Crittografia, firme digitali e reti sicure: chiavi, PKI, SSL, IPsec e VPN
Classificato in Informatica
Scritto il in
italiano con una dimensione di 6,31 KB
Spiegare in dettaglio il concetto di chiavi pubbliche e private
Chiave pubblica: è resa pubblica e può essere utilizzata da molte persone per cifrare i messaggi destinati al proprietario della corrispondente chiave privata. La crittografia a chiave pubblica consente a chiunque di inviare informazioni cifrate, mentre solo il titolare della chiave privata può decifrarle.
Chiave privata: è mantenuta segreta dal creatore; è l'unica che consente di decodificare i messaggi cifrati con la corrispondente chiave pubblica. Il titolare della chiave privata può leggere o firmare digitalmente le informazioni e deve proteggerla per garantire la riservatezza e l'integrità delle comunicazioni.
Quali sono i problemi principali utilizzando la crittografia simmetrica e asimmetrica?
Crittografia simmetrica:
- Richiede un canale sicuro per lo scambio della chiave segreta.
- Non garantisce direttamente autenticità e non ripudio (a meno che non sia combinata con altri meccanismi).
- Ogni coppia di comunicanti (mittente-destinatario) necessita di una chiave condivisa, il che può comportare problemi di scalabilità nella gestione delle chiavi.
Crittografia asimmetrica:
- Ha generalmente prestazioni inferiori rispetto alla crittografia simmetrica (maggiore costo computazionale).
- È spesso utilizzata in combinazione con la crittografia simmetrica per scambiare in modo sicuro le chiavi poi impiegate per cifrature veloci.
Che cos'è la firma digitale
La firma digitale associata a un documento è un elemento di dati che possiede le seguenti caratteristiche:
- Conferma l'origine dei dati (autenticità).
- Verifica che i dati non siano stati modificati (integrità).
- Previene il rifiuto dell'origine (non ripudio).
Nel contesto delle chiavi simmetriche e delle firme digitali: il "Grande Fratello"
Nel contesto che prevede l'uso di chiavi simmetriche o di meccanismi centralizzati, il cosiddetto "Grande Fratello" indica un'autorità centrale che detiene informazioni o poteri di controllo, un'entità di cui tutti devono fidarsi. Questo modello mette in evidenza i rischi legati alla fiducia in un'autorità centrale unica.
Qual è la funzione di hash e a cosa serve?
L'algoritmo di hash ha come obiettivo principale quello di agire come impronta digitale di un messaggio: da un input di dimensioni variabili genera un valore fisso e di piccole dimensioni, detto digest o hash. Le sue proprietà includono velocità di calcolo, resistenza alle collisioni e impossibilità pratica di ricostruire l'input originale a partire dall'hash.
Dimostrare che i servizi di firme digitali vengono utilizzati oggi
I servizi di firma digitale sono ampiamente utilizzati oggi in ambiti come il banking online, l'e‑commerce e le transazioni elettroniche in generale, dove è necessario garantire autenticità, integrità e non ripudio delle comunicazioni e dei contratti.
In materia di sicurezza informatica, spiegare ed esemplificare cosa è la biometria
La biometria è l'insieme delle tecnologie che identificano o autenticano un individuo sulla base di caratteristiche fisiche o comportamentali uniche. Serve principalmente per l'autenticazione e l'identificazione degli utenti. Esempi ed elementi correlati:
- Impronte digitali, riconoscimento facciale, riconoscimento dell'iride.
- Dispositivi e supporti di autenticazione: carte a banda magnetica, token fisici e dispositivi digitali di autenticazione.
Che cosa è la certificazione digitale? Chi fa uso di questa funzione ora?
La certificazione digitale è una tecnologia di identificazione che consente di effettuare transazioni elettroniche garantendo integrità, autenticità e riservatezza delle informazioni. Ne fanno uso privati, aziende, governi e altre entità per proteggere le comunicazioni, firmare documenti digitali e prevenire la cattura o la manipolazione delle informazioni.
Che cos'è un organismo di certificazione?
Un organismo di certificazione (Certification Authority, CA) è responsabile del rilascio di certificati digitali per identificare individui, organizzazioni, sistemi o altre entità che utilizzano servizi e infrastrutture per reti di computer. La CA verifica l'identità dei soggetti e firma i certificati, consentendo la fiducia nelle comunicazioni digitali.
Che cos'è la PKI?
La PKI (Public Key Infrastructure, infrastruttura a chiave pubblica) è l'insieme di tecnologie, politiche e procedure che permettono la gestione delle chiavi pubbliche e dei certificati digitali. Grazie alla PKI è possibile trasmettere dati cifrati in modo sicuro: è sufficiente conoscere la chiave pubblica del destinatario per cifrare i dati, mentre solo il titolare della corrispondente chiave privata può decifrarli.
Che cos'è SSL e perché è importante?
Il protocollo SSL (Secure Sockets Layer), e il suo successore TLS (Transport Layer Security), opera a livello di trasporto ed è tipicamente utilizzato per garantire che la comunicazione tra un server web e un client (browser) sia sicura. Fornisce:
- Riservatezza (cifratura dei dati).
- Autenticazione (verifica dell'identità del server e, opzionalmente, del client).
- Integrità (protezione contro la modifica non autorizzata dei dati).
Che cos'è IPsec e quale ruolo svolge?
IPsec (Internet Protocol Security) è un insieme di protocolli che mira a fornire autenticità, integrità e riservatezza a livello di rete. IPsec può autenticare l'indirizzo IP di origine e cifrare il campo dati del datagramma IP. Offrendo questi servizi a livello di rete, IPsec è trasparente per gli strati superiori e consente di proteggere il traffico tra host o tra reti.
Che cos'è una VPN e quale è la sua funzione principale?
Una VPN (Virtual Private Network) è una rete privata implementata su un'infrastruttura di rete pubblica. La sua funzione principale è creare "tunnel" cifrati per il trasferimento sicuro delle informazioni, proteggendo le comunicazioni tra sedi aziendali, tra utenti remoti e la rete aziendale o tra reti diverse su Internet.