Transcript
Page 1: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Sicurezza, virus, crittografiaSicurezza, virus, crittografia

Pablo Genova [email protected]

I. I. S. “Angelo Omodeo” Mortara Indirizzo Tecnico-Economico A. S. 2019 – 2020

Page 2: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Sicurezza di un sistema informatico

La sicurezza di un sistema informatico è la salvaguardia dei seguenti aspetti fondamentali:affidabilità, integrità, riservatezza, autenticità, non ripudio.

Integrità

Affidabilità

Autenticità

Riservatezza

Non ripudio

Page 3: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Sicurezza di un sistema informatico

Affidabilità dei dati: i dati devono sempre essere accessibili agli utenti autorizzati → violazione se manca corrente elettica/rottura hardware

Integrità dei dati: i dati non devono essere corrotti, protezione da modifiche non autorizzate → violazione se i dati vengono modificati o cancellati in modo non autorizzato

Riservatezza dei dati: i dati devono essere accessibili in lettura solo dai legittimi destinatari, protezione da letture non autorizzate → violazione se i dati vengono intercettati o letti in modo non autorizzato

Autenticità o autenticazione dei dati: i dati devono essere autentici, devono provenire effettivamente dalla sorgente che li invia → violazione se qualcuno manda una mail dal mio indirizzo fingendosi me stesso, la mail non è autentica, non è stata mandata da me (cfr. autenticità di un'opera d'arte)

Non ripudio dei dati: certezza che i dati siano stati inviati e ricevuti, come nella raccomandata con ricevuta di ritorno (non ripudio del destinatario) e come nella firma autenticata (non ripudio del mittente) → violazione se la trasmissione dei dati è stata falsificata (firma falsa, e-mail falsa, falsificazione dell'invio o della ricezione della mail)

Page 4: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Deep & Dark web La rete che normalmente incontriamo navigando nei siti web mediante i motori di ricerca e i browsers è soltanto la punta di un iceberg

Oltre alla parte emersa, che sono i siti comunemente reperibili, c'è una parte enorme sommersa che possiamo classificare indeep e dark web.

Deep web o hidden web: web profondo/nascosto non necessariamente illegale, non è normalmente accessibile ai motori di ricerca, non è da questi indicizzato.Per esempio database aziendali, statali, scientifici, legali, bancari, che non sono accessibili all'utente standard. Ma anche “spazzatura informatica” nel senso di pezzi di codice html o altro che non ha molta informazione rilevante (ad es. files temporanei). E' molto grande, tanto che la stima della sua dimensione non è facile.

Dark web: navigazione in anonimato, in modo tale da nascondere il proprio indirizzo ip o criptare le informazioni con opportuni software. Nel dark web si possono incontrare anche materiali/attività illegali ovvero che violano le normative giuridiche di una o più nazioni.

Regola di buon senso generale: fare soltanto ciò che si è autorizzati a fare, ricordare sempre che se il web è virtuale, le normative giuridiche sono reali, anche utilizzando le tecnologie informatiche si possono commettere reati rilevanti, con gravi conseguenze penali.

Page 5: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Malware, virus, worms, spyware & Co.Malware, virus, worms, spyware & Co.Malware: malicious software, software maligno creato per fare danni di vario genere. Alcuni esempi:

Virus programmi in grado di replicarsi, infettano un dato programma e si replicano. Si diffondono con la diffusione del programma infetto. Nel caso “migliore” si replicano soltanto, in altri casi una volta eseguiti danneggiano il file infetto o altri file o tutto il sistema operativo.

Worm rispetto al virus non necessita di un programma di appoggio attraverso cui trasmettersi, ma si insinua direttamente nel sistema operativo della macchina infetta.

Trojan Horse (cavallo di Troia) non si replica, per diffondersi si cela all'interno di un altro programma (come i greci nel cavallo utilizzato da Ulisse per espugnare Troia)

Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm.

Spyware: software di spia, carpiscono informazioni del sistema (password ad esempio e le inviano ad altri utenti tramite la rete).

Adware: advertising-supported software, programmi contenenti pubblicità E tante altre novità del momento (tenersi aggiornati!)

NON ESEGUIRE MAI UN PROGRAMMA DI CUI NON SI SA L'ESTENSIONE, LA PROVENIENZA, L'UTILIZZO, LA FUNZIONALITA'!

Page 6: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Diffusione dei Malware e “terapia”Diffusione dei Malware e “terapia”

TERAPIA 1. USARE UN BUON ANTIVIRUS E TENERLO SEMPRE AGGIORNATO, oltre all'antivirus può servire un FIREWALL (lett. Muro di Fuoco) programma che filtra tutti i pacchetti di dati in arrivo secondo opportuni criteri di sicurezza

TERAPIA 2. PASSARE A LINUXPASSARE A LINUX che è pressoché immune dai virus per come è concepito il sistema operativo (se non si è superuser non si può in alcun modo danneggiare il sistema operativo, inoltre vi è una gestione rigida dei permessi di esecuzione che ne limita la riproducibilità)

Diffusione dei Malware

Page 7: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Principali tipi di attacchi informaticiPrincipali tipi di attacchi informaticiSniffing: to sniff annusare opportuni programmi permettono di leggere i pacchetti di dati che vengono trasmessi in rete per carpire informazioni (per esempio passwords) Per proteggersi → protezione crittografia dei dati (vedi slides successive), questa tecnica colpisce la riservatezza dei dati

Spoofing: to spoof imbrogliare viene modificato l'indirizzo IP dei pacchetti di dati facendo credere che provenga da un'altra destinazione, in questo caso si colpisce l'autenticità dei dati. Nel caso di spoofing dei dati vengono modificati o manomessi i dati stessi, danneggiandone l'integrità. Per proteggersi → tecniche di autenticazione e di verifica di integrità dei pacchetti.

Attacco DoS: Denial of Service, negazione di servizio. Si rende impossibile l'erogazione di un servizio informatico, bombardando informaticamente i server che lo erogano. Per esempio nel ping flooding i computer vengono sommersi di chiamate ping in modo da saturare la rete. Per proteggersi → firewall, limitazione traffico, software antiintrusione

Spamming: invio di posta elettronica non richiesta (il termine deriva da un tipo di carne in scatola statunitense chiamata Spam su cui ironizzava una serie televisiva inglese anni 70 "Spam, Spam, Spam, Spam… lovely Spam! wonderful Spam!") Per proteggersi → filtro antispam

Nuking: viene carpito l'indirizzo IP di un utente e poi si subisce un attacco DoS (con WinNuke cadeva il sistema Windows95 e Windows NT, il termine deriva per analogia al verbo to nuke bombardare con bomba atomica) Per proteggersi → firewall

Backdoor: le già citate porte sul retro. Per proteggersi → firewall

& of course virus spreading diffusione di virus. Per proteggersi →antivirus

Page 8: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

RansomwareRansomwarenew

Ransom in inglese vuol dire riscatto:

questo tipo di malware blocca il sistema operativo e richiede un riscatto per poterlo sbloccare. In un’altra versione trasforma il sistema operativo o alcuni files in files cifrati (= illeggibili per l’utente) e soltanto pagando si può avere la chiave per poter leggere i files.

Sono attacchi MOLTO dolorosi perché se la crittografia è fatta bene, è molto difficile decrittare ciò che è stato criptato, senza conoscere la chiave.

Come proteggersi?

1) Aggiornamento costante degli antivirus 2) Fare spesso il backup del sistema o dei files più importantiBackup = copia di parte o di tutti i files del sistema su altro dispositivo hardware anche esterno o disconnesso dalla rete. Se ho il backup completo non sono ricattabile! Il backup può essere:

Completo → copio ogni volta tutto (ho tanti files grossi!)Differenziale → la prima volta copio tutto poi copio le differenze rispetto alla prima volta Incrementale→ la prima volta copio tutto poi copio di volta in volta le modifiche

→ con l’incrementale ho un primo file grosso e gli altri files più piccoli !!Furbata!!!

Page 9: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

https vs http e CRITTOGRAFIAhttps vs http e CRITTOGRAFIAQuando vi imbattete in una pagina di tipo https vuol dire che state usando

HyperText Transfer Protocol over Secure Socket Layer

tra il protocollo http e il protocollo IP si interpone un livello di crittografia come TLS (Transport Layer Security) o SSL (Secure Sockets Layers), un protocollo criptato che rende sicura la trasmissione dei dati (ovvero difficilmente intercettabile da terzi)

CRITTOGRAFIA: dal greco κρυπτóς (kryptós) "nascosto" e γραφία (graphía)óς (kryptós) "nascosto" e γραφία (graphía)ς (kryptóς (kryptós) "nascosto" e γραφία (graphía)s) "nascosto" e γραφία (graphía) scrivere in modo oscuro, non facilmente comprensibile

C I A O → F N D R chiave spostare le lettere di 3

posizioni in avanti

Metodo di Vigenére

Testo chiaro R A P P O R T OChiave V E R M E V E RTesto cifrato M E G B S M X F

lettera → numeroper ciascuna lettera sommare al numero del testo in chiaro il numero del testo chiave per ottenere il testo cifrato

L'ideale è che la chiave sia CASUALE e MAI ripetuta I due esempi riportati danno un'idea

pratica di cos'è la crittografia

Metodo di Giulio Cesare:

Page 10: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Leonardo e la CRITTOGRAFIALeonardo e la CRITTOGRAFIA

Leonardo da Vinci (1452-1519)

genio universale

Esempio di manoscritto di Leonardo

Leonardo scriveva da destra a sinistra in modo speculare→ chiave “crittografica” specchiare le pagine!!

ORIGINALE ORIGINALE →→ ALLOALLO SPECCHIO SPECCHIO

Page 11: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Esempio di altro metodo crittografico (1)Esempio di altro metodo crittografico (1)

Giacomo Leopardi1798 – 1837

Un mio amico ed io abbiamo due libri IDENTICI del famoso poeta e utilizziamo il canto dodicesimo per mandarci un messaggio in codice ;)

Come?

io gli mando una “griglia”

che lui dovrà sovrapporre alla poesia, mostrando solo le lettere giuste!

Page 12: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Metodo della “griglia” Metodo della “griglia”

Applicando l’opportunamascherina

bucherellata alla poesia di Leopardi

(che deve essere del formato

giusto)→ ottengo la

frasecrittografata

chiamare cesare

urgente.

Page 13: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Differenze tra Cesare e Girolamo Differenze tra Cesare e Girolamo Si osservi che il metodo precedente, che possiamo chiamare metodo della griglia:

1) utilizza DUE chiavi: il testo e la griglia cifrante. Con una sola chiave senza l’altra NON si può decodificare il testo. Invece con Cesare la chiave è unica.

2) il testo (nell’esempio la poesia di Leopardi) non è stato modificato, semplicemente al suo interno è contenuto il messaggio segreto, con Cesare invece si modificava il testo originario.

Il metodo della griglia (e varianti) risale a

Girolamo Cardano

genio universale che nacque a Pavia nel 1501 e morì a Roma nel 1576Per chi volesse vedere com’era la griglia di Cardano (1550): https://it.wikipedia.org/wiki/Griglia_di_Cardano

Page 14: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia sia una scienza (parte della matematica) tutt'altro che semplice. Gli algoritmi di crittografia e la gestione delle chiavi crittografiche possono essere molto complessi (per ottenere la sicurezza desiderata).

Ricordiamo solamente la differenza tra crittografia simmetrica ed asimmetrica.

Crittografia simmetrica: si utilizza una sola chiave detta cifrario per cifrare e decifrare i messaggi. Tale chiave è conosciuta sia dal mittente che dal destinatario e deve essere mantenuta segreta. I metodi di Cesare e Vigénere sono di crittografia simmetrica. Problema: una terza persona intercetta il cifrario e poi decritta comodamente le vostre comunicazioni “segrete” ;-)

Crittografia asimmetrica: si utilizzano due chiavi una pubblica che è quella che viaggia in rete e una privata che resta al mittente. La chiave pubblica serve per cifrare i messaggi e viene spedita in rete, la chiave privata serve per decifrare i messaggi e NON viaggia in rete. La terza persona che intercetta la chiave pubblica non può fare nulla avendo solo la chiave pubblica. Le due chiavi sono associate in modo tale che il messaggio cifrato con una chiave pubblica può essere decifrato soltanto con la corrispondente chiave privata (e dalla chiave pubblica NON si può generare con facilità la corrispondente chiave privata). Il metodo è asimmetrico perché una chiave, cifra l'altra decifra, non c'è simmetria come nel caso precedente.Questo è il metodo utilizzato da ssh/scp (protocolli sicuri di trasmissione dati).

Il metodo della griglia di Cardano era già un metodo con due chiavi (anno 1550!!) anche se naturalmente l’algoritmo utilizzato oggi è completamente diverso

Page 15: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Schema di crittografia asimmetrica

NB. Le chiavi private non viaggiano in rete, rimangono ai mittenti o ai destinatari

La chiave privata apre la corrispondente chiave pubblica

La chiave privata apre la corrispondente chiave pubblica

NESSUN METODO E' SICURO AL 100%

I METODI BEN COSTRUITI SONO MOLTO DIFFICILI DA FORZARE

Page 16: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Firma digitale, certificazione

La firma digitale, che ha validità legale equivalente alla firma autografa, utilizza proprio il metodo di cifratura asimmetrico che abbiamo visto.I passi essenziali sono:

Algoritmo per la generazione di coppie di chiavi pubbliche e private.

Algoritmo che, preso in input un messaggio, genera l'impronta digitale, questo algoritmo è noto come algoritmo o funzione di hash, è una sorta di riassunto del messaggio (to hash letteralmente sminuzzare, ridurre in polpette).

L'impronta digitale viene crittografata mediante la chiave privata e diventa la firma digitale.

Ora la firma digitale può viaggiare insieme al documento e alla chiave pubblica.

Il destinatario verifica la coerenza tra la chiave pubblica e la firma digitale (algoritmo di verifica) e quindi, se la verifica è andata a buon fine, la firma è autentica.

La firma digitale è una firma elettronica qualificata garantita da opportuni certificatori accreditati presso l'Agenzia per l'Italia Digitale, per maggiori informazioni su ciò

http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/firme-elettroniche

Page 17: Sicurezza, virus, crittografia · pratica di cos'è la crittografia. Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia

Autografo vs digitale

fonte wikipedia

Si osservano i numerosi vantaggi della firma elettronica rispetto a quella autografa, tuttavia si noti la limitata validità temporale rispetto a quella autografa.Le firme digitali possono già di per sé avere una scadenza (una validità limitata dal al) e nel lungo/lunghissimo termine la questione è la durata del software e dell'hardware di lettura delle firme rispetto al supporto cartaceo tradizionale.


Recommended