Sicurezza Informatica e Crittografia: Principi e Metodi
Classified in Informatica
Written at on italiano with a size of 12,81 KB.
Sicurezza informatica -> l’insieme prodotti, servizi, regole organizzative e comportamenti individuali che proteggono il sistema informatico o informativo > garantiscono la riservatezza delle informazioni, assicurando il funzionamento e la disponibilità.
SISTEMI INFORMATICI: insieme delle tecnologie ICT (information, communication and technology) per sostenere e realizzare un moderno sistema informativo.
SISTEMI INFORMATIVI: sistema necessario x la raccolta di informazioni, x la loro organizzazione, correlazione e distribuzione.
ENISA > a l'obiettivo di garantire la sicurezza delle reti -> stabilisce gli standard dell’UE.
-> Nel 2019 questo ente viene sostituito con CSIRT (Computer Security Incident Response Team).
-> è un ente che esiste in ogni paese dell’UE -> ha il compito di monitorare costantemente la rete dello stato, attraverso un team di cybersecurity.
LE MINACCE NATURALI > -> calamità naturali, atti vandalici, sommosse popolari, guerre e attacchi terroristici -> imprevedibilità
Sistemi per prevenzione: > ● Sistemi di alimentazione autonoma (UPS), se salta la luce, l’UPS opera come se fosse una batteria. ● Backup (salvataggio periodico dei dati, stabilito per legge). ● Disaster recovery, vengono predisposti dei piani di ripristino e di emergenza.
LE MINACCE UMANE > Gli HACKER sono spinti dalla curiosità, i CRACKER sono mossi da interessi personali o di lucro.
ATTACCO INTERNO → interno all’azienda > causa la minaccia -> volontario o involontario
● Il cavallo di troia: file / app (innocuo) ma in realtà è malevolo
● Testa di ponte: punto di accesso illegale per l’accesso ad un server
● Virus: malware che danneggia un dispositivo e si espande ovunq
● Worn: danneggia e si diffonde in una rete.
● Sniffer (packet sniffer): programmi che intercettano i pacchetti che circolano nella rete ed estrapolano informazioni
● Phishing: un soggetto manda una moltitudine di messaggi a tanti utenti con l'obiettivo di truffarne almeno uno.
CRITTOANALISI E PRINCIPIO DI KERCKHOFFS > Crittoanalisi → un attacco di un crittoanalista mirato a violare il crittosistema.
Il principio di Kerckhoffs stabilisce che la chiave è l’elemento fondamentale per la sicurezza di un sistema informatico.
ONE TIME PAD (cifrario): le due parti condividono un blocco (pad) / OTK
● SSO (single sign on): autenticazione unica per accedere ad una serie di servizi.
EVENTI INTENZIONALI (ATTACCHI)
● IP Spoofing / shadow server: si sostituisce ad un host.
● Packet sniffing: “sniffare” pacchetti -> intercettare dei pacchetti x rubare password/informaz.
● Connection Hijacking / data spoofing: modifica o inserisce i dati in transito in una rete.
● Dos: impedisce il funzionamento di un servizio.
DDOS: attacco ad un server con milioni di tentativi di accesso -> fanno cadere il server (volont/involont).
SICUREZZA NEI SISTEMI INFORMATIVI DISTRIBUTIVI
● PREVENZIONE ● RILEVAZIONE ● INVESTIGAZIONE
PRINCIPI DI CRITTOGRAFIA
● SEGRETEZZA ● AUTENTICAZIONE ● AFFIDABILITÀ DEI DOCUMENTI
Codifica → metodo di scrittura in chiave -> consiste nel sostituire alcune parole con altre.
Cifratura → sostituisce lettere o caratteri con altri.
SISTEMA CRITTOGRAFICO ASIMMETRICO
Ogni utente ha due chiavi PUBBLICA e PRIVATA
MODALITÀ DI FUNZIONAMENTO DEI SISTEMI ASIMMETRICI
Modalità confidenziale → sicurezza e integrità del messaggio.
Modalità autenticazione → garantisce l’integrità, la paternità ma non la riservatezza.
RISULTATI DELLA CRITTOGRAFIA
L’AUTENTICAZIONE
È possibile autenticare il contenuto del messaggio aggiungendo in fondo al messaggio un l'hash (codice). Nel caso in cui ci fosse un’alterazione durante la trasmissione, alla decodifica l’hash sarebbe diverso e quindi il destinatario potrebbe verificare l'anomalia.
RISERVATEZZA E AUTENTICAZIONE
Per ottenere riservatezza e autenticazione dobbiamo utilizzare contemporaneamente entrambe le coppie di chiavi.
ALGORITMO RSA
RSA utilizza un numero n ottenuto dal prodotto di due numeri primi: n = p · q
● Password vault (cassaforte) dove sono contenute tutte le password difficili da ricordare.
● Utilizzo di OTP → schema di lamport: un algoritmo che parte da un valore associato all’utente, poi viene generato un insieme di password in sequenza che hanno come seme quel dato valore, partendo dalla funzione di hash: dato lo stesso input il risultato deve essere uguali e viceversa. La funzione di hash viene utilizzata dai grandi server per registrare le password dei suoi utenti.
● Utilizzo di 2FA che può essere portato a n-factor.
PASSPHRASE: frasi intervallate i cui caratteri possono essere intervallati da altri caratteri o numeri.
DICEWARE: metodo basato sul lancio di dadi il cui scopo è quello di creare password, avendo delle parole che corrispondono ai numeri dei dadi.
TIPOLOGIE DI ATTACCHI (password)
● Attacchi a Forza Bruta → ricerca esaustiva > tutte le soluzioni possibili per accedere.
● Attacco a Dizionario → accedere forzatamente con un dizionario con informazioni dell’utente.
FIREWALL (muro tagliafuoco): dispositivo di sicurezza perimetrale.
Funzioni:
● Verifica i pacchetti in transito, sia in entrata che in uscita, tramite IP filtering.
● Mascheramento degli indirizzi IP.
LA VPN (VIRTUAL PRIVATE NETWORK) > lavora attraverso un tunnel dove passano i vari pacchetti che passano dall’esterno all’interno di una rete o un dispositivo.
NORMATIVA SULLA SICUREZZA E SULLA PRIVACY
Azioni aziendali per la tutela dei dati
● Identificazione delle informazioni critiche, delle minacce e delle strategie di contromisura.
● Analisi delle disposizioni legali vigenti e adeguamento dei sistemi informativi.
● Analisi economica dei costi e scelta delle alternative più convenienti.
Il garante della privacy è un organo indipendente, collegiale per la tutela dei dati personali, quattro membri eletti dal Parlamento. La tutela dei dati dell’utente è direttamente connessa alla sicurezza.
DIRITTO ALLA RISERVATEZZA: controllo sui propri dati personali
La legge italiana prevede di regolare sia i diritti sulla tutela della privacy sia delle persone fisiche che di quelle giuridiche.
● Privacy (D.lgs. n. 196/2003), D. lgs. n. 101/2018 (Codice sulla Privacy) e GDPR (Reg. UE n. 679/2016). Prevedeva la protezione dei dati personali (riguardano le persone a cui si riferiscono) e i soggetti che li trattano.
GDPR
● Prevedeva il consenso al trattamento dei dati da parte degli utenti e ciò non doveva condizionare l’accesso da parte dell’utente al sito.
● Viene eliminato il principio di esplicito consenso.
● La conservazione dei dati degli utenti può avvenire al di fuori dell'Unione europea solo con il consenso degli utenti.
● Diritto all’anonimato
● Diritto all’oblio: cancellazione al fine di tutelare un utente
SISTEMI INFORMATICI: insieme delle tecnologie ICT (information, communication and technology) per sostenere e realizzare un moderno sistema informativo.
SISTEMI INFORMATIVI: sistema necessario x la raccolta di informazioni, x la loro organizzazione, correlazione e distribuzione.
Gli HACKER sono spinti dalla curiosità, i CRACKER sono mossi da interessi personali o di lucro.
ATTACCO INTERNO → ● Cavallo di troia ● Testa di ponte ● Virus ● Worn
ATTACCO ESTERNO → ● Sniffer ● Phishing
TRIADE CIA → ● Data Confidentiality → segretezza ● Data Integrity → nessuna alterazione ● System Availability → operatività
PROCESSI DI SICUREZZA → ● Autenticazione ● Autorizzazione ● Riservatezza (privacy) ● Disponibilità ● Integrità (non alterazione) ● Paternità
EVENTI INTENZIONALI (ATTACCHI) → ● IP Spoofing / shadow server ● Packet sniffing ● Connection Hijacking / data spoofing ● Dos (Denial of service)
SICUREZZA NEI SISTEMI INFORMATIVI DISTRIBUTIVI → ● PREVENZIONE ● RILEVAZIONE ● INVESTIGAZIONE
PRINCIPI DI CRITTOGRAFIA → ● SEGRETEZZA ● AUTENTICAZIONE ● AFFIDABILITÀ DEI DOCUMENTI
Codifica → metodo di scrittura in chiave -> consiste nel sostituire alcune parole con altre.
Cifratura → sostituisce lettere o caratteri con altri.
SISTEMA CRITTOGRAFICO ASIMMETRICO > Ogni utente ha due chiavi PUBBLICA e PRIVATA
Modalità confidenziale → sicurezza e integrità del messaggio.
Modalità autenticazione → garantisce l’integrità, la paternità ma non la riservatezza.
ALGORITMO RSA > n=p x q
Utilizzo di OTP → schema di lamport: un algoritmo che parte da un valore associato all’utente, poi viene generato un insieme di password in sequenza che hanno come seme quel dato valore, partendo dalla funzione di hash: dato lo stesso input il risultato deve essere uguali e viceversa. La funzione di hash viene utilizzata dai grandi server per registrare le password dei suoi utenti.
Il garante della privacy è un organo indipendente, collegiale per la tutela dei dati personali, quattro membri eletti dal Parlamento. La tutela dei dati dell’utente è direttamente connessa alla sicurezza.
●(D.lgs. n. 196/2003), D. lgs. n. 101/2018 (Codice sulla Privacy) e GDPR (Reg. UE n. 679/2016). Prevedeva la protezione dei dati personali