View
10
Download
1
Category
Preview:
Citation preview
Sicurezza, virus, crittografiaSicurezza, virus, crittografia
Pablo Genova gallini.genova@gmail.com
I. I. S. “Angelo Omodeo” Mortara Indirizzo Tecnico-Economico A. S. 2019 – 2020
Sicurezza di un sistema informatico
La sicurezza di un sistema informatico è la salvaguardia dei seguenti aspetti fondamentali:affidabilità, integrità, riservatezza, autenticità, non ripudio.
Integrità
Affidabilità
Autenticità
Riservatezza
Non ripudio
Sicurezza di un sistema informatico
Affidabilità dei dati: i dati devono sempre essere accessibili agli utenti autorizzati → violazione se manca corrente elettrica/rottura hardware
Integrità dei dati: i dati non devono essere corrotti, protezione da modifiche non autorizzate → violazione se i dati vengono modificati o cancellati in modo non autorizzato
Riservatezza dei dati: i dati devono essere accessibili in lettura solo dai legittimi destinatari, protezione da letture non autorizzate → violazione se i dati vengono intercettati o letti in modo non autorizzato
Autenticità o autenticazione dei dati: i dati devono essere autentici, devono provenire effettivamente dalla sorgente che li invia → violazione se qualcuno manda una mail dal mio indirizzo fingendosi me stesso, la mail non è autentica, non è stata mandata da me (cfr. autenticità di un'opera d'arte)
Non ripudio dei dati: certezza che i dati siano stati inviati e ricevuti, come nella raccomandata con ricevuta di ritorno (non ripudio del destinatario) e come nella firma autenticata (non ripudio del mittente) → violazione se la trasmissione dei dati è stata falsificata (firma falsa, e-mail falsa, falsificazione dell'invio o della ricezione della mail)
Deep & Dark web La rete che normalmente incontriamo navigando nei siti web mediante i motori di ricerca e i browsers è soltanto la punta di un iceberg
Oltre alla parte emersa, che sono i siti comunemente reperibili, c'è una parte enorme sommersa che possiamo classificare indeep e dark web.
Deep web o hidden web: web profondo/nascosto non necessariamente illegale, non è normalmente accessibile ai motori di ricerca, non è da questi indicizzato.Per esempio database aziendali, statali, scientifici, legali, bancari, che non sono accessibili all'utente standard. Ma anche “spazzatura informatica” nel senso di pezzi di codice html o altro che non ha molta informazione rilevante (ad es. files temporanei). E' molto grande, tanto che la stima della sua dimensione non è facile.
Dark web: navigazione in anonimato, in modo tale da nascondere il proprio indirizzo ip o criptare le informazioni con opportuni software. Nel dark web si possono incontrare anche materiali/attività illegali ovvero che violano le normative giuridiche di una o più nazioni.
Regola di buon senso generale: fare soltanto ciò che si è autorizzati a fare, ricordare sempre che se il web è virtuale, le normative giuridiche sono reali, anche utilizzando le tecnologie informatiche si possono commettere reati rilevanti, con gravi conseguenze penali.
Malware, virus, worms, spyware & Co.Malware, virus, worms, spyware & Co.Malware: malicious software, software maligno creato per fare danni di vario genere. Alcuni esempi:
Virus programmi in grado di replicarsi, infettano un dato programma e si replicano. Si diffondono con la diffusione del programma infetto. Nel caso “migliore” si replicano soltanto, in altri casi una volta eseguiti danneggiano il file infetto o altri file o tutto il sistema operativo.
Worm rispetto al virus non necessita di un programma di appoggio attraverso cui trasmettersi, ma si insinua direttamente nel sistema operativo della macchina infetta.
Trojan Horse (cavallo di Troia) non si replica, per diffondersi si cela all'interno di un altro programma (come i greci nel cavallo utilizzato da Ulisse per espugnare Troia)
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm.
Spyware: software di spia, carpiscono informazioni del sistema (password ad esempio e le inviano ad altri utenti tramite la rete).
Adware: advertising-supported software, programmi contenenti pubblicità E tante altre novità del momento (tenersi aggiornati!)
NON ESEGUIRE MAI UN PROGRAMMA DI CUI NON SI SA L'ESTENSIONE, LA PROVENIENZA, L'UTILIZZO, LA FUNZIONALITA'!
Diffusione dei Malware e “terapia”Diffusione dei Malware e “terapia”
TERAPIA 1. USARE UN BUON ANTIVIRUS E TENERLO SEMPRE AGGIORNATO, oltre all'antivirus può servire un FIREWALL (lett. Muro di Fuoco) programma che filtra tutti i pacchetti di dati in arrivo secondo opportuni criteri di sicurezza
TERAPIA 2. PASSARE A LINUXPASSARE A LINUX che è pressoché immune dai virus per come è concepito il sistema operativo (se non si è superuser non si può in alcun modo danneggiare il sistema operativo, inoltre vi è una gestione rigida dei permessi di esecuzione che ne limita la riproducibilità)
Diffusione dei Malware
Principali tipi di attacchi informaticiPrincipali tipi di attacchi informaticiSniffing: to sniff annusare opportuni programmi permettono di leggere i pacchetti di dati che vengono trasmessi in rete per carpire informazioni (per esempio passwords) Per proteggersi → protezione crittografia dei dati (vedi slides successive), questa tecnica colpisce la riservatezza dei dati
Spoofing: to spoof imbrogliare viene modificato l'indirizzo IP dei pacchetti di dati facendo credere che provenga da un'altra destinazione, in questo caso si colpisce l'autenticità dei dati. Nel caso di spoofing dei dati vengono modificati o manomessi i dati stessi, danneggiandone l'integrità. Per proteggersi → tecniche di autenticazione e di verifica di integrità dei pacchetti.
Attacco DoS: Denial of Service, negazione di servizio. Si rende impossibile l'erogazione di un servizio informatico, bombardando informaticamente i server che lo erogano. Per esempio nel ping flooding i computer vengono sommersi di chiamate ping in modo da saturare la rete. Per proteggersi → firewall, limitazione traffico, software antiintrusione
Spamming: invio di posta elettronica non richiesta (il termine deriva da un tipo di carne in scatola statunitense chiamata Spam su cui ironizzava una serie televisiva inglese anni 70 "Spam, Spam, Spam, Spam… lovely Spam! wonderful Spam!") Per proteggersi → filtro antispam
Nuking: viene carpito l'indirizzo IP di un utente e poi si subisce un attacco DoS (con WinNuke cadeva il sistema Windows95 e Windows NT, il termine deriva per analogia al verbo to nuke bombardare con bomba atomica) Per proteggersi → firewall
Backdoor: le già citate porte sul retro. Per proteggersi → firewall
& of course virus spreading diffusione di virus. Per proteggersi →antivirus
RansomwareRansomwarenew
Ransom in inglese vuol dire riscatto:
questo tipo di malware blocca il sistema operativo e richiede un riscatto per poterlo sbloccare. In un’altra versione trasforma il sistema operativo o alcuni files in files cifrati (= illeggibili per l’utente) e soltanto pagando si può avere la chiave per poter leggere i files.
Sono attacchi MOLTO dolorosi perché se la crittografia è fatta bene, è molto difficile decrittare ciò che è stato criptato, senza conoscere la chiave.
Come proteggersi?
1) Aggiornamento costante degli antivirus 2) Fare spesso il backup del sistema o dei files più importantiBackup = copia di parte o di tutti i files del sistema su altro dispositivo hardware anche esterno o disconnesso dalla rete. Se ho il backup completo non sono ricattabile! Il backup può essere:
Completo → copio ogni volta tutto (ho tanti files grossi!)Differenziale → la prima volta copio tutto poi copio le differenze rispetto alla prima volta Incrementale→ la prima volta copio tutto poi copio di volta in volta le modifiche
→ con l’incrementale ho un primo file grosso e gli altri files più piccoli !!Furbata!!!
https vs http e CRITTOGRAFIAhttps vs http e CRITTOGRAFIAQuando vi imbattete in una pagina di tipo https vuol dire che state usando
HyperText Transfer Protocol over Secure Socket Layer
tra il protocollo http e il protocollo IP si interpone un livello di crittografia come TLS (Transport Layer Security) o SSL (Secure Sockets Layers), un protocollo criptato che rende sicura la trasmissione dei dati (ovvero difficilmente intercettabile da terzi)
CRITTOGRAFIA: dal greco κρυπτóς (kryptós) "nascosto" e γραφία (graphía)óς (kryptós) "nascosto" e γραφία (graphía)ς (kryptóς (kryptós) "nascosto" e γραφία (graphía)s) "nascosto" e γραφία (graphía) scrivere in modo oscuro, non facilmente comprensibile
C I A O → F N D R chiave spostare le lettere di 3
posizioni in avanti
Metodo di Vigenére
Testo chiaro R A P P O R T OChiave V E R M E V E RTesto cifrato M E G B S M X F
lettera → numeroper ciascuna lettera sommare al numero del testo in chiaro il numero del testo chiave per ottenere il testo cifrato
L'ideale è che la chiave sia CASUALE e MAI ripetuta I due esempi riportati danno un'idea
pratica di cos'è la crittografia
Metodo di Giulio Cesare:
Leonardo e la CRITTOGRAFIALeonardo e la CRITTOGRAFIA
Leonardo da Vinci (1452-1519)
genio universale
Esempio di manoscritto di Leonardo
Leonardo scriveva da destra a sinistra in modo speculare→ chiave “crittografica” specchiare le pagine!!
ORIGINALE ORIGINALE →→ ALLOALLO SPECCHIO SPECCHIO
Esempio di altro metodo crittografico (1)Esempio di altro metodo crittografico (1)
Giacomo Leopardi1798 – 1837
Un mio amico ed io abbiamo due libri IDENTICI del famoso poeta e utilizziamo il canto dodicesimo per mandarci un messaggio in codice ;)
Come?
io gli mando una “griglia”
che lui dovrà sovrapporre alla poesia, mostrando solo le lettere giuste!
Metodo della “griglia” Metodo della “griglia”
Applicando l’opportunamascherina
bucherellata alla poesia di Leopardi
(che deve essere del formato
giusto)→ ottengo la
frasecrittografata
chiamare cesare
urgente.
Differenze tra Cesare e Girolamo Differenze tra Cesare e Girolamo Si osservi che il metodo precedente, che possiamo chiamare metodo della griglia:
1) utilizza DUE chiavi: il testo e la griglia cifrante. Con una sola chiave senza l’altra NON si può decodificare il testo. Invece con Cesare la chiave è unica.
2) il testo (nell’esempio la poesia di Leopardi) non è stato modificato, semplicemente al suo interno è contenuto il messaggio segreto, con Cesare invece si modificava il testo originario.
Il metodo della griglia (e varianti) risale a
Girolamo Cardano
genio universale che nacque a Pavia nel 1501 e morì a Roma nel 1576Per chi volesse vedere com’era la griglia di Cardano (1550): https://it.wikipedia.org/wiki/Griglia_di_Cardano
Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia sia una scienza (parte della matematica) tutt'altro che semplice. Gli algoritmi di crittografia e la gestione delle chiavi crittografiche possono essere molto complessi (per ottenere la sicurezza desiderata).
Ricordiamo solamente la differenza tra crittografia simmetrica ed asimmetrica.
Crittografia simmetrica: si utilizza una sola chiave detta cifrario per cifrare e decifrare i messaggi. Tale chiave è conosciuta sia dal mittente che dal destinatario e deve essere mantenuta segreta. I metodi di Cesare e Vigénere sono di crittografia simmetrica. Problema: una terza persona intercetta il cifrario e poi decritta comodamente le vostre comunicazioni “segrete” ;-)
Crittografia asimmetrica: si utilizzano due chiavi una pubblica che è quella che viaggia in rete e una privata che resta al mittente. La chiave pubblica serve per cifrare i messaggi e viene spedita in rete, la chiave privata serve per decifrare i messaggi e NON viaggia in rete. La terza persona che intercetta la chiave pubblica non può fare nulla avendo solo la chiave pubblica. Le due chiavi sono associate in modo tale che il messaggio cifrato con una chiave pubblica può essere decifrato soltanto con la corrispondente chiave privata (e dalla chiave pubblica NON si può generare con facilità la corrispondente chiave privata). Il metodo è asimmetrico perché una chiave, cifra l'altra decifra, non c'è simmetria come nel caso precedente.Questo è il metodo utilizzato da ssh/scp (protocolli sicuri di trasmissione dati).
Il metodo della griglia di Cardano era già un metodo con due chiavi (anno 1550!!) anche se naturalmente l’algoritmo utilizzato oggi è completamente diverso
Schema di crittografia asimmetrica
NB. Le chiavi private non viaggiano in rete, rimangono ai mittenti o ai destinatari
La chiave privata apre la corrispondente chiave pubblica
La chiave privata apre la corrispondente chiave pubblica
NESSUN METODO E' SICURO AL 100%
I METODI BEN COSTRUITI SONO MOLTO DIFFICILI DA FORZARE
Firma digitale, certificazione
La firma digitale, che ha validità legale equivalente alla firma autografa, utilizza proprio il metodo di cifratura asimmetrico che abbiamo visto.I passi essenziali sono:
Algoritmo per la generazione di coppie di chiavi pubbliche e private.
Algoritmo che, preso in input un messaggio, genera l'impronta digitale, questo algoritmo è noto come algoritmo o funzione di hash, è una sorta di riassunto del messaggio (to hash letteralmente sminuzzare, ridurre in polpette).
L'impronta digitale viene crittografata mediante la chiave privata e diventa la firma digitale.
Ora la firma digitale può viaggiare insieme al documento e alla chiave pubblica.
Il destinatario verifica la coerenza tra la chiave pubblica e la firma digitale (algoritmo di verifica) e quindi, se la verifica è andata a buon fine, la firma è autentica.
La firma digitale è una firma elettronica qualificata garantita da opportuni certificatori accreditati presso l'Agenzia per l'Italia Digitale, per maggiori informazioni su ciò
http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/firme-elettroniche
Autografo vs digitale
fonte wikipedia
Si osservano i numerosi vantaggi della firma elettronica rispetto a quella autografa, tuttavia si noti la limitata validità temporale rispetto a quella autografa.Le firme digitali possono già di per sé avere una scadenza (una validità limitata dal al) e nel lungo/lunghissimo termine la questione è la durata del software e dell'hardware di lettura delle firme rispetto al supporto cartaceo tradizionale.
Recommended