Crittografia Asimmetrica e Chiave-Identità
79 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual è il ruolo della crittografia asimmetrica nello scambio di chiavi simmetriche?

La crittografia asimmetrica è usata per cifrare la chiave simmetrica e inviarla al destinatario.

Perché la crittografia simmetrica è preferita per cifrare grandi quantità di dati?

La crittografia simmetrica è meno onerosa dal punto di vista computazionale rispetto a quella asimmetrica.

Cosa contiene un certificato digitale X.509?

Un certificato X.509 contiene l'identità dell'utente, l'autorità di certificazione emittente e la chiave pubblica.

Come viene garantita l'integrità di un certificato digitale?

<p>L'integrità è garantita tramite una firma digitale calcolata cifrando un digest del certificato con la chiave privata della CA.</p> Signup and view all the answers

Qual è un esempio pratico di utilizzo della crittografia asimmetrica e simmetrica?

<p>Il protocollo HTTPS utilizza la crittografia asimmetrica per scambiare chiavi di sessione e poi la crittografia simmetrica per cifrare i dati.</p> Signup and view all the answers

Qual è la funzione della CA in un'infrastruttura a chiave pubblica?

<p>La CA emette e gestisce i certificati digitali, garantendo l'autenticità delle chiavi pubbliche.</p> Signup and view all the answers

Perché è complessa la gestione della revoca dei certificati?

<p>La revoca è complessa perché i certificati non contengono informazioni di revoca, richiedendo un sistema esterno per verificarne lo stato.</p> Signup and view all the answers

Qual è la funzione del digest in un certificato digitale?

<p>Il digest serve a garantire che il certificato non sia stato alterato e ne garantisce l'integrità.</p> Signup and view all the answers

Come si può verificare un certificato digitale?

<p>Un certificato digitale può essere verificato cifrando il digest con la chiave pubblica della CA e confrontandolo con la firma presente nel certificato.</p> Signup and view all the answers

Perché gli algoritmi come SHA-256 sono utilizzati nei certificati digitali?

<p>SHA-256 è usato per generare il digest in modo che l'integrità del certificato possa essere garantita con un algoritmo crittograficamente sicuro.</p> Signup and view all the answers

Qual è il principale rischio associato alla distribuzione di una chiave pubblica?

<p>Il rischio principale è che un attore maligno possa falsificare una chiave pubblica, spacciandola per quella di un'altra persona.</p> Signup and view all the answers

Perché è importante mantenere segreta la chiave privata?

<p>La chiave privata deve rimanere segreta per garantire che solo il legittimo proprietario possa decriptare i messaggi cifrati con la chiave pubblica corrispondente.</p> Signup and view all the answers

Cosa si intende per scambio di chiavi 'out of band'?

<p>Si riferisce a un metodo di scambio di chiavi che avviene attraverso un canale diverso e sicuro, piuttosto che attraverso il canale di comunicazione principale.</p> Signup and view all the answers

Qual è la funzione principale dei certificati a chiave pubblica?

<p>I certificati a chiave pubblica associano in modo sicuro un'identità a una chiave pubblica, garantendo la sua autenticità.</p> Signup and view all the answers

Quale standard è comunemente utilizzato per i certificati a chiave pubblica?

<p>Lo standard utilizzato è X.509, nella sua versione 3.</p> Signup and view all the answers

Cosa avviene durante una 'key exchange party'?

<p>Durante una key exchange party, le persone si incontrano fisicamente per scambiarsi le chiavi pubbliche di persona.</p> Signup and view all the answers

In che modo l'algoritmo di Diffie-Hellman contribuisce alla sicurezza delle comunicazioni?

<p>L'algoritmo di Diffie-Hellman consente a due parti di generare una chiave condivisa senza mai scambiare direttamente la chiave stessa.</p> Signup and view all the answers

Qual è il ruolo della Certification Authority (CA) nei certificati digitali?

<p>La CA emette certificati digitali e garantisce l'autenticità delle chiavi pubbliche associate.</p> Signup and view all the answers

Perché è fondamentale associare una chiave pubblica a un'identità specifica?

<p>È fondamentale per evitare che attori malintenzionati possano utilizzare chiavi pubbliche falsificate, ingannando gli utenti.</p> Signup and view all the answers

Cosa accade se una chiave pubblica viene utilizzata senza verificarne l'autenticità?

<p>Se la chiave pubblica non è autenticata, potrebbe portare a comunicazioni compromesse, poiché solo il vero proprietario della chiave privata potrebbe decifrare i messaggi.</p> Signup and view all the answers

Qual è la principale limitazione dell'OCSP rispetto ad altre tecniche di verifica dei certificati?

<p>L'OCSP fornisce solo informazioni sullo stato attuale del certificato, senza fornire dati storici.</p> Signup and view all the answers

Come viene stabilita la fiducia in un certificato self-signed?

<p>La fiducia in un certificato self-signed è stabilita tramite meccanismi out of band, come la verifica della chiave direttamente da un ufficio certificato.</p> Signup and view all the answers

Qual è il primo passo del protocollo HTTPS durante l'instaurazione di una connessione sicura?

<p>Il primo passo consiste nello scambio del certificato del server.</p> Signup and view all the answers

In che modo le Certification Authority private costruiscono la loro reputazione?

<p>Le Certification Authority private costruiscono la loro reputazione in base alla solidità e alla sicurezza dimostrata nel tempo.</p> Signup and view all the answers

Qual è il significato della gerarchia delle Certification Authority?

<p>La gerarchia delle CA consente di verificare l'autenticità dei certificati tramite una catena di fiducia che culmina in una top-level CA.</p> Signup and view all the answers

Perché la gestione della revoca dei certificati è così complessa?

<p>La gestione della revoca è complessa a causa della necessità di mantenere aggiornati gli stati di validità dei certificati e le loro relazioni con le CA.</p> Signup and view all the answers

Qual è il ruolo dell'autenticazione nella gestione delle chiavi pubbliche e dei certificati?

<p>L'autenticazione consente di associare in modo sicuro le identità alle chiavi pubbliche.</p> Signup and view all the answers

Cosa consente il protocollo HTTPS riguardo al rapporto tra browser e certificati?

<p>Il protocollo HTTPS consente al browser di fidarsi del certificato di un server tramite meccanismi preconfigurati.</p> Signup and view all the answers

Qual è una delle principali caratteristiche dei certificati forniti da una top-level CA?

<p>I certificati di una top-level CA sono spesso self-signed, stabilendo fiducia tramite metodi esterni.</p> Signup and view all the answers

Che ruolo gioca la catena di fiducia nella verifica dei certificati?

<p>La catena di fiducia permette di verificare l'autenticità di un certificato tramite l'analisi delle firme delle CA superiori.</p> Signup and view all the answers

Quali sono le ragioni principali per cui un certificato può essere revocato dalla Certification Authority?

<p>Comportamento scorretto del titolare della chiave privata, errore nell'emissione del certificato o compromissione della chiave privata.</p> Signup and view all the answers

Come può la latenza di pubblicazione influenzare la sicurezza di un certificato revocato?

<p>La latenza può permettere a un malintenzionato di utilizzare un certificato compromesso prima che la revoca sia conosciuta.</p> Signup and view all the answers

Qual è la differenza principale tra Certificate Revocation List (CRL) e Online Certificate Status Protocol (OCSP)?

<p>La CRL è una lista statica di certificati revocati, mentre l'OCSP fornisce verifiche dello stato in tempo reale tramite richieste online.</p> Signup and view all the answers

Quali problemi di scalabilità può presentare la CRL?

<p>La CRL può diventare molto grande nel tempo, rendendo difficile la gestione e la distribuzione.</p> Signup and view all the answers

Perché è importante l'affidabilità del server OCSP nelle risposte sulle revoche dei certificati?

<p>Le risposte OCSP sono firmate dal server OCSP, quindi la fiducia nelle risposte dipende dalla sicurezza del server stesso.</p> Signup and view all the answers

Quali operazioni potrebbe compiere un malintenzionato con un certificato compromesso prima della sua revoca?

<p>Potrebbe effettuare operazioni fraudolente facendosi passare per il vero proprietario del certificato.</p> Signup and view all the answers

In che modo la durata della firma di un documento può complicare la verifica dello stato del certificato?

<p>Se il certificato era valido al momento della firma ma successivamente revocato, diventa complesso determinare la validità retroattiva.</p> Signup and view all the answers

Qual è una delle principali sfide nella gestione della revoca dei certificati?

<p>Gestire le informazioni sui certificati revocati in modo che siano sempre aggiornate e disponibili senza ritardi.</p> Signup and view all the answers

Cosa comporta la fiducia nelle risposte OCSP rispetto a quella delle CRL?

<p>La fiducia nelle risposte OCSP è subordinata alla sicurezza del server OCSP, non alla Certification Authority.</p> Signup and view all the answers

Come può la gestione della revoca influenzare la comunicazione sicura in un contesto digitale?

<p>Una gestione inefficace della revoca può portare a utilizzi non autorizzati di certificati e comunicazioni non sicure.</p> Signup and view all the answers

Quali sono i tre principali fattori utilizzati per l'autenticazione degli utenti?

<p>Qualcosa che so, qualcosa che possiedo e qualcosa che sono.</p> Signup and view all the answers

Cosa implica l'autenticazione della controparte?

<p>Verifica dell'identità di un utente o di un server nel processo di accesso a un servizio.</p> Signup and view all the answers

Qual è un metodo semplice ma poco sicuro per autenticarsi?

<p>L'uso di una password trasmessa sulla rete.</p> Signup and view all the answers

Chi può utilizzare strumenti come Wireshark per catturare pacchetti di rete?

<p>Un malintenzionato con accesso alla rete.</p> Signup and view all the answers

Come viene descritta una password nel contesto dell'autenticazione?

<p>Come 'qualcosa che conosco'.</p> Signup and view all the answers

Che cosa caratterizza le tecniche di autenticazione a più fattori?

<p>Combinano diversi tipi di fattori per aumentare la sicurezza.</p> Signup and view all the answers

Qual è uno dei principali problemi associati all'uso delle password?

<p>La possibilità che vengano intercettate su canali non sicuri.</p> Signup and view all the answers

Qual è lo schema di base dell'autenticazione?

<p>Richiesta iniziale di accesso seguita da un meccanismo di sfida per l'autenticazione.</p> Signup and view all the answers

Cosa significa 'qualcosa che possiedo' in termini di autenticazione?

<p>Riferisce a oggetti fisici come carte di identità o dispositivi elettronici.</p> Signup and view all the answers

In che modo l'autenticazione biometrica si inserisce nei fattori di autenticazione?

<p>Rappresenta 'qualcosa che sono', basato su caratteristiche uniche dell'individuo.</p> Signup and view all the answers

Qual è il rischio principale associato alla conservazione delle password sul dispositivo utente?

<p>La password può essere ottenuta da un attaccante che compromette il dispositivo.</p> Signup and view all the answers

Perché è consigliabile non memorizzare le password in chiaro nei database?

<p>Per evitare che, se il database viene compromesso, le password degli utenti siano facilmente accessibili.</p> Signup and view all the answers

Come può l'uso di un 'salt' migliorare la sicurezza delle password?

<p>Rende ogni hash di password unico, anche se due utenti usano la stessa password.</p> Signup and view all the answers

Qual è l'importanza di cambiare regolarmente le password?

<p>Riduce il rischio di accessi non autorizzati dovuti a password compromesse.</p> Signup and view all the answers

Quali caratteristiche deve avere una password sicura secondo le migliori pratiche?

<p>Deve essere lunga almeno 8 caratteri e mescolare lettere, numeri e caratteri speciali.</p> Signup and view all the answers

In che modo l'uso di tecnologie biometriche può sostituire le password?

<p>Fornisce un metodo di autenticazione che non richiede la memorizzazione di una password fisica.</p> Signup and view all the answers

Perché è importante ripetere l'algoritmo di hash per le password?

<p>Aumenta la complessità del calcolo, rendendo più difficile il cracking delle password.</p> Signup and view all the answers

Qual è un modo per contrastare attacchi basati su dizionari alle password?

<p>Utilizzare un 'salt' unico per ogni password durante il processo di hashing.</p> Signup and view all the answers

Qual è la differenza tra l'hashing di una password e la sua memorizzazione in chiaro?

<p>L'hashing protegge la password trasformandola in un valore non reversibile, mentre la memorizzazione in chiaro espone il testo originale.</p> Signup and view all the answers

Cosa significa 'autenticazione sicura' nel contesto della protezione delle password?

<p>Significa implementare misure per garantire che solo gli utenti autorizzati possano accedere ai loro account.</p> Signup and view all the answers

Qual è la funzione principale di un firewall nella sicurezza della rete?

<p>Monitorare il traffico di rete e bloccare quello sospetto.</p> Signup and view all the answers

Quali protocolli sono utilizzati per cifrare le comunicazioni in una VPN?

<p>IPsec e TLS.</p> Signup and view all the answers

Cos'è una connessione sicura end-to-end?

<p>È una connessione tra due nodi che protegge il traffico sia nella rete locale sia su internet.</p> Signup and view all the answers

Come funziona un scenario Gateway-to-Gateway con IPsec?

<p>I pacchetti sono cifrati solo durante il transito sulla rete pubblica, rimanendo visibili a livello locale.</p> Signup and view all the answers

Qual è il vantaggio di utilizzare una VPN per la connessione remota?

<p>Mantiene la sicurezza e la confidenzialità dei dati durante il transito su reti pubbliche.</p> Signup and view all the answers

In che modo le VPN contribuiscono alla sicurezza della rete?

<p>Creano tunnel protetti che cifrano i dati trasmessi tra il cliente e il server.</p> Signup and view all the answers

Perché è importante la confidenzialità dei dati in una VPN?

<p>Protegge le informazioni sensibili da accessi non autorizzati durante il transito.</p> Signup and view all the answers

Qual è il ruolo di IPsec in una VPN?

<p>IPsec fornisce protocolli di sicurezza per cifrare e proteggere il traffico di rete.</p> Signup and view all the answers

Cosa si intende per traffico sospetto in una rete?

<p>Attività che potrebbero indicare una minaccia alla sicurezza, come accessi non autorizzati.</p> Signup and view all the answers

Quali sono le conseguenze di un attacco Man-in-the-Middle sulla sicurezza delle password?

<p>Un attacco Man-in-the-Middle permite all'attaccante di intercettare e modificare il traffico in transito, compromettendo la riservatezza e l'integrità delle password.</p> Signup and view all the answers

Come funziona una One-Time Password (OTP) per aumentare la sicurezza?

<p>Una OTP è una password valida per un'unica sessione, generata e utilizzata per autentificare l'utente senza la necessità di ripetere password precedenti.</p> Signup and view all the answers

Qual è la differenza principale tra OTP e TOTP?

<p>Le OTP sono valide per una sola sessione, mentre le TOTP variano in base al tempo e sono valide solo per un breve periodo in connessione all'orario corrente.</p> Signup and view all the answers

In che modo la criptografia asimmetrica migliora il processo di autenticazione?

<p>La criptografia asimmetrica consente di autenticarsi senza condividere segreti, usando una chiave pubblica per cifrare un numero casuale che solo il titolare della chiave privata può decifrare.</p> Signup and view all the answers

Qual è il ruolo dell'autenticazione multi-fattore nella sicurezza delle credenziali?

<p>L'autenticazione multi-fattore combina vari metodi di verifica, aumentando la difficoltà per gli attaccanti di accedere a un account anche se conoscono la password.</p> Signup and view all the answers

Cosa comporta il meccanismo out-of-band nel contesto dell'autenticazione?

<p>Il meccanismo out-of-band richiede l'uso di un canale separato per la verifica, aumentando la sicurezza attraverso la separazione dei fattori.</p> Signup and view all the answers

Quale rischi si corrono utilizzando password ripetibili?

<p>Le password ripetibili aumentano il rischio di accesso non autorizzato perché un attaccante può riutilizzarle se riesce a ottenerle.</p> Signup and view all the answers

Qual è l'importanza della sincronizzazione tra server e client nelle OTP?

<p>La sincronizzazione è fondamentale per garantire che entrambe le parti utilizzino la stessa sequenza di password, mantenendo l'autenticazione sicura.</p> Signup and view all the answers

Come può un attaccante pregiudicare la sicurezza di una rete locale utilizzando uno switch?

<p>Un attaccante può sfruttare uno switch compromettendo il traffico di rete e intercettando informazioni sensibili, tra cui credenziali e password.</p> Signup and view all the answers

Perché la gestione delle chiavi è fondamentale nella criptografia asimmetrica?

<p>La gestione corretta delle chiavi garantisce la sicurezza dei dati cifrati e impedisce l'accesso non autorizzato se le chiavi vengono compromesse.</p> Signup and view all the answers

Study Notes

Crittografia Asimmetrica e Associazione Chiave-Identità

  • Un problema fondamentale nella crittografia asimmetrica è l'associazione di una chiave pubblica a una specifica identità.
  • Un aggressore potrebbe diffondere una chiave pubblica fingendo che appartenga a qualcun altro, rendendo impossibile la decrittazione dei messaggi per il destinatario previsto.
  • La soluzione a questo problema è legare in modo sicuro l'identità di una persona alla propria chiave pubblica.
  • La chiave pubblica può essere distribuita ampiamente, ma la chiave privata deve rimanere segreta e disponibile solo al destinatario.

Scambio di Chiavi Out of Band

  • Lo scambio di chiavi "out of band" (fuori dal canale di comunicazione dei dati) è un metodo per evitare che le chiavi viaggino attraverso lo stesso canale dei dati cifrati.
  • Un esempio storico era l'organizzazione di "key exchange party" dove le persone si incontravano di persona e si scambiavano le chiavi pubbliche.
  • Questo assicurava l'autenticità dello scambio, poiché la chiave veniva consegnata personalmente.
  • Il concetto generale implica un canale ritenuto sicuro, possibilmente già protetto da altre chiavi precedentemente scambiate o usando una tecnologia di verifica diversa.

Algoritmi di Scambio Chiavi

  • Esistono algoritmi di scambio di chiavi, come l'algoritmo di Diffie-Hellman, che permettono a due estremi di una comunicazione di condividere una chiave senza mai scambiarla direttamente sul canale.
  • Questi algoritmi consentono la creazione di una chiave condivisa in modo sicuro.

Certificati a Chiave Pubblica

  • Un certificato digitale contiene attributi come l'identità e la chiave pubblica dell'utente.
  • Vengono emessi da una terza parte affidabile chiamata Certification Authority (CA).
  • La fiducia nella CA è cruciale, in quanto garantisce l'autenticità del certificato.
  • Oggi, i certificati a chiave pubblica utilizzano lo standard X.509 versione 3, che permette di definire diversi attributi, includendo l'identità dell'utente, l'autorità di certificazione emittente e la chiave pubblica stessa.

Scambio di Chiavi in Contesti Pratici: Asimmetrico e Simmetrico

  • Nella pratica, la crittografia asimmetrica e simmetrica sono combinate per sfruttare i loro punti di forza.
  • La crittografia asimmetrica è computazionalmente onerosa e non adatta per cifrare grandi quantità di dati.
  • Tuttavia, è efficace per scambiare chiavi simmetriche.
  • In questo schema, il mittente genera una chiave simmetrica che viene cifrata con la chiave pubblica del destinatario e inviata tramite il canale.
  • Solo il destinatario, grazie alla sua chiave privata, può decifrare la chiave simmetrica e usarla per decifrare i dati.
  • Un esempio di questo schema è il protocollo HTTPS.

Certificati X.509 e Infrastruttura a Chiave Pubblica

  • I certificati digitali X.509 versione 3 contengono informazioni come l'emittente, l'identità associata alla chiave pubblica e la chiave stessa.
  • Includono anche il tipo di algoritmo di crittografia utilizzato e un digest, firmato digitalmente, per garantire l'integrità del certificato.
  • Questa firma digitale è calcolata cifrando un digest del certificato con la chiave privata della CA emittente.
  • Ad esempio, il digest può essere calcolato con SHA-256 e la firma fatta con RSA.
  • Questo permette di verificare che il certificato non sia stato manomesso.

Gestione dei Certificati e Revoca

  • La gestione dei certificati digitali richiede un'infrastruttura con CA e procedure per la creazione, distribuzione e revoca dei certificati stessi.
  • La revoca di un certificato è un aspetto complesso, poiché un certificato potrebbe essere revocato se la chiave privata associata viene compromessa.
  • I certificati non contengono informazioni sulla revoca, quindi è necessario un sistema esterno per controllare se un certificato è stato revocato.

Revoca dei certificati

  • La revoca di un certificato può essere richiesta dalla Certification Authority (CA) per vari motivi, tra cui comportamento scorretto del titolare della chiave privata, errore durante l'emissione del certificato o compromissione della chiave privata.
  • La revoca è necessaria per impedire che un aggressore utilizzi il certificato in modo improprio, fingendosi il titolare.
  • La revoca del certificato diventa efficace immediatamente, ma la sua pubblicazione può richiedere del tempo, esponendo a possibili casi di utilizzo fraudolento.

Gestione della revoca e latenza

  • Il ritardo nella pubblicazione della revoca è definito "latenza" e può comportare l'utilizzo del certificato revocato in operazioni fraudolente.
  • È difficile verificare retroattivamente la validità di un certificato a causa della latenza e delle variazioni nel tempo.
  • I metodi di gestione della revoca includono:
    • Certificate Revocation List (CRL): un elenco firmato dalla CA dei certificati revocati, che include la data di revoca. La CRL può diventare problematica per motivi di scalabilità a causa dell'accumulo di certificati revocati.
    • Online Certificate Status Protocol (OCSP): un protocollo più leggero che verifica lo stato di un certificato tramite richieste online. OCSP non fornisce informazioni storiche, ma è ideale per il protocollo HTTPS.

Gerarchia delle Certification Authority

  • La verifica dell'autenticità di un certificato richiede la verifica della firma della CA emittente, che può essere verificata tramite una CA di livello superiore, creando una catena gerarchica di fiducia.
  • La catena termina con una "top-level CA" che firma il proprio certificato, un cosiddetto certificato "self-signed".
  • La fiducia per i certificati self-signed è stabilita tramite meccanismi out-of-band.

Protocollo HTTPS e scambio di certificati

  • Nel protocollo HTTPS, il browser si fida del certificato del server tramite meccanismi preconfigurati e aggiornamenti costanti di certificati di fiducia, gestiti dal sistema operativo o dal browser stesso.

Autenticazione e proprietà dei dati

  • La gestione della revoca, dei certificati e delle CA è direttamente collegata al processo di autenticazione, permettendo di associare in modo sicuro identità e chiavi pubbliche.

Autenticazione dei dati

  • Il Key Digest è un meccanismo di autenticazione dei dati che verifica l'integrità dei dati.
  • L'autenticazione della controparte, nota anche come autenticazione peer, si riferisce all'autenticazione dell'utente o del server.
  • Le metodologie di autenticazione degli utenti sono spesso categorizzate in base al fattore utilizzato.
  • Le tecniche di autenticazione basate su più fattori possono includere:
    • Qualcosa che io so: come una password.
    • Qualcosa che io possiedo: come una carta d'identità o uno smartphone.
    • Qualcosa che io sono: come l'impronta digitale o la scansione del viso.

Processo di autenticazione

  • Il processo di autenticazione inizia con l'utente che richiede l'accesso a un servizio.
  • La richiesta di autenticazione può richiedere l'invio di un identificativo utente e una password.
  • Questo meccanismo è semplice ma poco sicuro.

Problemi del sistema basato su password

  • Le password trasmesse sulla rete possono essere intercettate da un attaccante.
  • Le password conservate sul dispositivo utente o sul server possono essere compromesse.
  • Gli utenti spesso riutilizzano le stesse password su diversi servizi.

Prtiche di sicurezza per le password

  • Le password dovrebbero essere lunghe (almeno 8 caratteri).
  • Le password dovrebbero mescolare caratteri alfabetici, numeri e caratteri speciali.
  • Le password dovrebbero essere cambiate regolarmente.
  • Le tecnologie biometriche, come il lettore di impronte digitali, possono essere utilizzate come alternativa alle password.

Uso del salt

  • Il salt è un valore casuale che viene aggiunto alla password prima di calcolare l'hash.
  • Il salt rende l'hash unico per ogni password, anche se due utenti hanno la stessa password.
  • Il salt rende impossibile per un attaccante utilizzare un dizionario precomputato senza prima scoprire il salt.

Soluzioni di sicurezza

  • Alcune soluzioni meno efficaci ma comuni consistono nel ripetere l'algoritmo di hash più volte per aumentare la complessità del calcolo.
  • L'adozione di pratiche di hashing sicure e l'integrazione di soluzioni biometriche contribuiscono a garantire una maggiore protezione contro gli attacchi.

Trasmissione di password e vulnerabilità

  • La trasmissione di password in rete è vulnerabile a diversi attacchi, tra cui l'intercettazione del traffico tramite strumenti come Wireshark o attacchi Man-in-the-Middle (MITM).
  • In un MITM, un attaccante si posiziona tra mittente e destinatario, acquisendo e modificando il traffico in transito.
  • Gli attacchi MITM possono essere condotti tramite dispositivi di rete vulnerabili, come switch o router.

Soluzioni per mitigare gli attacchi

  • Cifratura della password: crea un canale sicuro che impedisce agli attaccanti di leggere la password.

Password non ripetibili

  • One-Time Passwords (OTP): password valide per una singola sessione, cambiate con ogni autenticazione.
  • Time-Based One-Time Passwords (TOTP): le password variano in base all'orario corrente, garantendo che la password sia valida solo per un breve periodo.

Autenticazione Basata su Sfida Asimmetrica

  • Il server genera una sfida, un numero casuale cifrato con la chiave pubblica del client.
  • Solo chi possiede la chiave privata corrispondente può decifrare la sfida, dimostrando la propria identità.
  • Questo approccio elimina la necessità di condividere segreti tra client e server.

Autenticazione Multi-Fattore e Out-of-Band

  • Combina più elementi di autenticazione, come una password e un codice di verifica inviato su un dispositivo separato.
  • Questo approccio rende l'autenticazione più sicura poiché un attaccante dovrebbe compromettere entrambi i canali.

Firewall e VPN per la Sicurezza della Rete

  • I firewall monitorano il traffico e bloccano quello sospetto.
  • Protocolli di sicurezza come IPsec e TLS cifrano le comunicazioni e creano connessioni sicure.
  • Le VPN (Virtual Private Networks) consentono a dispositivi remoti di comunicare come se fossero su una rete locale, garantendo la confidenzialità e l'integrità dei dati.

Tecnologia IPsec e Scenari d’Uso

  • Sicurezza End-to-End: due nodi in reti diverse implementano IPsec per stabilire una connessione sicura end-to-end.
  • Gateway-to-Gateway: i pacchetti sono cifrati solo durante il transito sulla rete pubblica.
  • Connessione Remota tramite VPN: un nodo remoto può connettersi alla rete aziendale tramite VPN, garantendo la sicurezza dei dati durante il transito sulla rete pubblica.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Esplora i concetti chiave della crittografia asimmetrica, in particolare l'associazione tra chiavi pubbliche e identità. Scopri le problematiche relative alla sicurezza e come lo scambio di chiavi 'out of band' possa offrire soluzioni a queste sfide. Un quiz essenziale per chiunque desideri approfondire la sicurezza informatica.

More Like This

Use Quizgecko on...
Browser
Browser