Tecnologie per la sicurezza

3

Click here to load reader

Transcript of Tecnologie per la sicurezza

Page 1: Tecnologie per la sicurezza

TECNOLOGIE PER LA SICUREZZA LE GRANDI REGOLE

SICUREZZA 1. L’accesso ad ogni risorsa Hardware o Software di un sistema informatico e la sua

modalità d’uso devono essere regolamentati; le autorizzazioni concesse ad un

utente non devono poter essere usate da altri

DATI SICURI

ALGORITMI E PROTOCOLLI

INTEGRIT À

2. La sorgente affianca al messaggio un riassunto che ne rappresenti in modo univoco

il contenuto; la destinazione calcola il riassunto del messaggio e lo confronta con

quello inviato dalla sorgente

3. RE S I S T E N Z A A LLE CO LL I S I O N I - l’individuazione di due messaggi con la stessa

impronta è un calcolo difficile

R IS ER VAT EZZA

4. La sorgente deve trasformare la rappresentazione delle informazioni riservate in

modo da renderle incomprensibili per chiunque, eccezion fatta per la destinazione

5. I calcoli per mettere in chiaro un testo cifrato senza conoscere la modalità di

decifrazione devono essere difficili da eseguire

Per chi non conosce la chiave dell’algoritmo di decifrazione deve essere

computazionalmente infattibile mettere in chiaro un testo cifrato

AUTENTI CIT À

6. La sorgente aggiunge al documento informazioni atte ad attestare univocamente

chi l’ha predisposto; la destinazione verifica che il documento ricevuto sia stato

originato proprio da chi dichiara di averlo fatto.

7. I calcoli per costruire un messaggio apparentemente autentico senza disporre della

trasformazione operata dalla sorgente devono essere difficili da eseguire

Per chi non conosce la chiave dell’algoritmo di autenticazione deve essere

computazionalmente infattibile costruire un messaggio apparentemente

autentico

IDENTIT À

8. Tramite il solo scambio di messaggi, l’Entità che vuole farsi riconoscere deve

fornire informazioni che la caratterizzano univocamente in quel preciso istante di

tempo e l’Entità che effettua il riconoscimento deve potersi convincere della loro

genuinità

9. I calcoli che consentono di individuare una prova di identità valida senza consocere

la trasformazione che la genera devono essere difficili da eseguire

Page 2: Tecnologie per la sicurezza

CO MP ES SIT À COMPUTAZIO N ALE DEGLI ALGO RI TMI

10. Ogni algoritmo che difende una proprietà critica dell’informazione deve avere

tempo polinomiale

11. Ogni algoritmo che attacca una proprietà critica dell’informazione deve avere

tempo esponenziale

CRITTANALISI

D IMEN SION AMENTO DEL S EGR ETO

12. I bit della stringa che rappresenta un dato segreto devono essere equiprobabili ed

indipendenti

13. Un dato segreto deve essere frequentemente modificato

MEMORI ZZAZION E DEL SE GR ETO

14. Solo il proprietario della chiave segreta deve poter avere accesso (in scrittura e

lettura) alla cella in cui è memorizzata

15. Una chiave segreta deve essere mantenuta in memoria in una forma cifrata

stabilita dal proprietario

16. La forma cifrata di s deve essere mantenuta anche nel trasferimento da un luogo

insicuro a un nuovo luogo sicuro

17. P deve poter decifrare s solo se il proprietario gli comunica la chiave che ha scelto

per cifrarla, una volta usato il testo in chiaro s, P deve cancellarlo accuratamente

dalla sua memoria di lavoro

CLASSI FI CAZION E DEGLI ATT ACCHI

Con solo testo cifrato => l’attaccante conosce il linguaggio del testo in chiaro e la

probabilità d’occorrenza dei simboli

Con testo in chiaro noto => l’attaccante conosce coppie formate da un testo cifrato

e un testo in chiaro corrsipondente

Con testo in chiaro scelto => l’attaccante conosce testi cifrati corrispondenti a testi

in chiaro di sua scelta

Con testo cifrato scelto => l’attaccante conosce testi in chiaro corrispondenti a

testi cifrati di sua scelta

ALGO RIT MI DI HAS H

18. Efficienza – il calcolo di H(x) è computazionalmente facile per ogni x

19. Robustezza debole alle collisioni – per ogni x è infattibile trovare un 𝑥 ≠ 𝑦 tale che

𝐻 𝑥 = 𝐻 𝑦

20. Resistenza forte alle collisioni – è infattibile trovare una coppia 𝑥, 𝑦 tale che

𝐻 𝑥 = 𝐻 𝑦

21. Unidirezionalità – oer ogni h è infattibile trovare un x tale che 𝐻 𝑥 = ℎ

SERVIZI DI IDENTIFICAZIONE

IDENTI FI CAZIO NE PASS I VA

22. Una buona password è formata da almeno otto simboli dotati di qualche

caratteristica di casualità (lettere minuscole e maiuscole alternate da cifre e

simboli di operazione/interpunzione)

IDENTI FI CAZION E ATTI V A

Page 3: Tecnologie per la sicurezza

23. Il calcolo della prova di identità da fornire di volta in volta deve essere facile per

chi conosce un’informazione segreta, difficile per chi dispone solo delle prove

inviate in precedenza

One-time-password

Protocollo sfida/risposta

i. Vulnerabile al gran maestro di scacchi (attacco interleaving)

Prova di identità zero-knowledge

CRITTOLOGIA CLASSICA

CIFRARI CLASSICI 24. Non bisogna mai cifrare troppo testo in chiaro con la stessa chiave

25. Per rendere la vita più difficile la vita all’intruso che vorrebbe condurre analisi con

testo noto, non bisogna mai archiviare insieme i testi cifrati ricevuti e le loro

decifrazioni; la cosa pià iscura p non archiviare affatto i testi in chiaro

26. Oer impedire analisi con testo scelto non bisogna mai lasciare incustodite

macchine pronte per cifrare e decifrare

27. In un cifrario robusto ogni simbolo del testo in chiaro deve influire sul valore di

tutti i simboli del cifrario.