Libro informatica Lorenzo 5 PDF
Document Details
Uploaded by Deleted User
Lorenzo
Tags
Summary
Questo libro di testo, intitolato "Libro informatica Lorenzo 5", fornisce informazioni sulla crittografia e la sicurezza delle reti. Esplora concetti di sicurezza informatica, crittografia moderna e algebra modulare. Il documento spiega anche diversi tipi di malware, incluso attacchi informatici come i virus, i worm e i Trojan, nonché tecniche di attacco come il SYN Flood.
Full Transcript
# CAPITOLO 4 La crittografia e la sicurezza delle reti In questo Capitolo parleremo di: - sicurezza informatica - crittografia antica e crittografia moderna - algebra modulare e sue applicazioni alla crittografia - crittografia quantistica ## 4.1 SICUREZZA E CRITTOGRAFIA Internet è indispensabile...
# CAPITOLO 4 La crittografia e la sicurezza delle reti In questo Capitolo parleremo di: - sicurezza informatica - crittografia antica e crittografia moderna - algebra modulare e sue applicazioni alla crittografia - crittografia quantistica ## 4.1 SICUREZZA E CRITTOGRAFIA Internet è indispensabile per la nostra vita quotidiana. Utilizziamo dispositivi connessi alla rete per lavorare, per gestire il nostro conto corrente bancario, per effettuare pagamenti, per accedere a servizi della pubblica amministrazione, per la nostra vita privata... e ogni nostra azione online deve essere effettuata con la certezza che i nostri dispositivi e i nostri dati siano al sicuro da utenti non autorizzati (Fig. 1). Anche in un contesto aziendale è necessario investire nella sicurezza informatica: un attacco al sistema informatico potrebbe causare danni ingenti dovuti alla perdita di tempo, lavoro, denaro, risorse e informazioni. Le vulnerabilità ad attacchi informatici possono essere causate da diversi motivi: sistemi operativi e dispositivi non aggiornati, protocolli TCP/IP che non implementano meccanismi di sicurezza, password facili da indovinare, disattenzione o errori degli utenti che hanno accesso al sistema e così via. La sicurezza informatica si occupa soprattutto di prevenire attacchi nel futuro e non di rimediare ad attacchi informatici già subiti. Per questo motivo deve essere uno dei principali servizi che chi lavora nel settore informatico, e in particolare un amministratore di rete, deve garantire attraverso la sua formazione professionale continua. Per raggiungere questo scopo occorre impiegare nel migliore dei modi normative, tecniche, protocolli, dispositivi e tecnologie per proteggere le persone, il processo produttivo e il sistema di rete da possibili guasti hardware, acquisizioni illecite di informazioni, manomissione di documenti elettronici e altri tipi di attacco. ## Principali tipologie di software malevolo o di attacco informatico - **Virus, Worms, Trojan** - **Spyware** - **0-day** - **Denial-of-service (DoS)** - **Intercettazione e furto di dati** - **Furto delle credenziali di accesso** ### Sono alcune tipologie di malware, cioè software dannosi. Vengono eseguiti senza autorizzazione dell'utente e rallentano o causano danni al sistema, talvolta rendendo impossibile l'utilizzo del dispositivo. ### È un tipo di software maligno che registra le attività dell'utente raccogliendo informazioni senza autorizzazione. Il termine raggruppa un insieme di possibili azioni malevole come l'invio di posta elettronica indesiderata (spam), l'attivazione di abbonamenti o connessioni a pagamento (dialer), l'invito a inserire dati di accesso su siti simili a quelli sicuri, ma che in realtà sono una copertura per un furto d'identità (phishing). ### Si tratta di un attacco che viene effettuato non appena viene riscontrata una vulnerabilità causata da un bug del sistema. Viene chiamato 0 giorni in quanto lo sviluppatore non ha ancora avuto modo di evitare l'attacco, perché non è ancora a conoscenza della vulnerabilità. ### Questo tipo di attacco ha lo scopo di rendere non disponibile un servizio fornito da un server. Un modo per realizzarlo consiste nell'inviare a quest'ultimo una grande quantità di richieste, in modo tale che non possano essere gestite tutte. ### Si tratta di un insieme di azioni che mirano a intercettare messaggi che transitano nella rete o che sono memorizzati nei dispositivi. L'attacco è di tipo passivo se le informazioni vengono solo lette, o di tipo attivo se le informazioni vengono parzialmente modificate, sostituite o cancellate. ### È una forma di furto d'identità che consiste nel cercare di impossessarsi delle credenziali di accesso al sistema (username e password) di un utente legittimo per impersonarlo. Oltre al phishing, per impossessarsi di una password è sempre possibile tentare un attacco a forza bruta, cioè cercare di indovinare la chiave di accesso per tentativi. La ricerca si focalizza prima di tutto sulle informazioni di base, come il nome, cognome e data di nascita dell'utente o dei suoi familiari. Per questo si consiglia sempre di non inserire nelle password questo tipo di dati, in quanto rappresentano una vulnerabilità che ne diminuisce la sicurezza. ## ATTACCO SYN FLOOD Tra gli attacchi informatici di tipo DoS ce n'è uno che riguarda la fase del 3-way handshake relativa all'apertura del protocollo TCP: SYN Flood. Vediamo in che cosa consiste. 1. Uno o più client malintenzionati inviano ripetutamente a un server richieste di connessione, quindi pacchetti con il Flag SYN=1. L'indirizzo IP del mittente può essere falsificato in modo da renderlo meno rintracciabile, questa tecnica prende il nome di IP-spoofing. 2. Il server, come previsto dalla fase di connessione del protocollo, invia in risposta un pacchetto con il flag SYN=1 e il flag ACK=1 per accettare la connessione. 3. Il client, a questo punto, ignora la risposta e non invia il pacchetto previsto nella terza via del 3-way handshake. Il server rimane in attesa del completamento della connessione. 4. La comunicazione rimane aperta e il server non può avviarne altre se non allo scadere del timeout previsto. Allo scadere del timeout, l'operazione si ripete con un altro client malevolo. Un server che subisce questo tipo di attacco non riesce a completare connessioni con gli utenti legittimi che richiedono effettivamente il servizio. Si verifica così un Denial-of-service. ## SEZIONE 2 Le reti Per fronteggiare gli attacchi informatici occorre utilizzare una serie di strumenti hardware e software che includono l'adozione di opportuni protocolli di sicurezza, l'uso di strumenti che rilevano le introduzioni come firewall e antivirus, e l'applicazione di software che utilizzano i più aggiornati algoritmi crittografici per le comunicazioni e la salvaguardia dei dati. Nei prossimi paragrafi introdurremo i concetti principali per fare i primi passi nel mondo della crittografia. Nell'ambito delle comunicazioni, quando si utilizza la parola sicurezza in realtà si fa riferimento a tre elementi che possono caratterizzare una comunicazione sicura. - **Segretezza**: solamente il mittente e il destinatario devono essere in grado di poter comprendere il contenuto del messaggio. Spesso si considera impropriamente il termine sicurezza sinonimo di confidenzialità, ma in realtà è solo un aspetto di quest'ultima: il messaggio è comprensibile solo dal mittente e dal destinatario, ma non è detto che i due interlocutori siano effettivamente chi dichiarano di essere. - **Autenticazione**: il mittente e il destinatario devono essere sicuri delle reciproche identità. Se nelle comunicazioni in presenza la garanzia è data dalle foto nei documenti di identità ed eventualmente da altri caratteri biometrici come l'impronta digitale, a distanza occorrono delle tecniche di autenticazione basate sull'uso di algoritmi informatici. - **Integrità del messaggio**: durante la trasmissione il messaggio non deve subire modifiche dovute a manipolazioni o errori casuali. Il destinatario deve effettuare dei controlli su quanto ricevuto e, nel caso in cui rilevi degli errori, deve ignorare il messaggio. ## LE ORIGINI DELLA CRITTOGRAFIA La crittografia (dal greco kryptós, "nascosto”, e graphía, "scrittura”) è la disciplina che studia le tecniche, dette tecniche di cifratura, che permettono di trasformare un messaggio in crittogramma, cioè in una sequenza di caratteri non comprensibili a chi non è autorizzato a leggerlo (Fig. 2). Nella tabella che segue riassumiamo la terminologia che utilizzeremo nello studio della crittografia. | Terminologia di base | Descrizione | |---|---| | Alice e Bob | Indica un utente della rete malintenzionato che si interpone tra mittente e destinatario allo scopo di intercettare la comunicazione. | | Eve | Indica un utente della rete malintenzionato che si interpone tra mittente e destinatario allo scopo di intercettare la comunicazione. | | Plaintext | È il messaggio in chiaro, cioè non ancora cifrato, che Alice, il mittente, deve inviare a Bob, il destinatario, attraverso un canale insicuro senza che Eve, un utente malintenzionato, possa intercettarne, leggerne o modificarne il contenuto. | | Ciphertext | È il messaggio cifrato, che deve risultare incomprensibile a Eve ma che Bob deve poter convertire nel plaintext con l'aiuto di opportune tecniche crittografiche concordate con Alice. | | Chiave | Si tratta di un segreto, spesso traducibile in termini matematici, accessibile solamente dai legittimi proprietari. La chiave permette, attraverso delle operazioni di crittografia, di trasformare il plaintext nel ciphertext o viceversa. | | Cifratura | È l'operazione attraverso la quale si trasforma un messaggio in chiaro m in un messaggio cifrato c. Spesso viene descritta come una funzione E che, applicata a m, dà come risultato c: E(m) = c. | | Decifrazione | È l'operazione attraverso la quale si trasforma un messaggio cifrato c nel messaggio in chiaro corrispondente m. Anche la decifrazione viene descritta come una funzione C con la proprietà C(c) = m. Osserviamo che la funzione C è inversa di E, infatti C(E(m)) = C(c) = m. | La crittografia, inoltre, si basa sulle seguenti assunzioni. - La comunicazione tra Alice e Bob avviene su un canale pubblico, quindi chiunque può avere accesso ai dati scambiati tra loro. - Se Alice e Bob cifrano i messaggi, Eve è sempre a conoscenza del particolare algoritmo utilizzato. - L'unica informazione che non è a disposizione di Eve è la chiave o le chiavi utilizzate per la cifratura e la decifrazione. Quindi se Eve entra in possesso della chiave, per esempio con un attacco a forza bruta o utilizzando una debolezza negli algoritmi di cifratura e decifrazione, i messaggi tra Alice e Bob non sono più sicuri. ## ALCUNI CIFRARI STORICI Le origini della crittografia sono molto antiche: essa nasce migliaia di anni prima dell'informatica, perché da sempre è stato necessario effettuare comunicazioni segrete in ambito militare, politico, strategico, economico, religioso, ma anche personale, come nello scambio di messaggi amorosi. I cifrari storici vengono classificati in due grandi categorie. - **A sostituzione**: ogni lettera che compone il messaggio in chiaro viene cambiata con un'altra lettera dell'alfabeto secondo una specifica regola. Lo storico Svetonio rivela nei suoi scritti che Giulio Cesare utilizzava un cifrario a sostituzione monoalfabetico, denominato cifrario di Cesare. - **A trasposizione**: le lettere che costituiscono il testo in chiaro vengono permutate secondo uno schema predefinito che ne rappresenta la chiave. Nell'esempio seguente la chiave è costituita dalle posizioni permutate del messaggio in chiaro. Per esempio la terza lettera va al primo posto, l'ottava al secondo e così via. Per decifrare il messaggio e ricavare il testo in chiaro, è sufficiente effettuare la trasposizione. Nell'esempio, la prima lettera va al terzo posto, la seconda all'ottavo e così via. | Testo in chiaro | Chiave | Testo cifrato | |---|---|---| | NETGEN | 3 8 10 2 13 11 9 1 6 5 12 7 4 | TRTENIANEOEG | Come possiamo osservare dai due esempi, nei cifrari a sostituzione e in quelli a trasposizione sia il mittente sia il destinatario devono essere in possesso della stessa chiave. I cifrari nei quali la codifica e la decodifica sono effettuate utilizzando la stessa chiave vengono chiamati **simmetrici**. Il cifrario di Cesare e quello a trasposizione garantiscono solo due dei criteri per la sicurezza delle comunicazioni: infatti non c'è modo di verificare l'integrità del messaggio. | Per garantire | | |---|---| | Segretezza | Durante la cifratura, Alice sostituisce o traspone delle lettere secondo la chiave indicata. L'autenticazione di mittente e destinatario è garantita dalla condivisione della chiave, ma solo nei casi in cui questa è stata scambiata di persona da Alice e Bob. | | Autenticazione | Durante la decifrazione, Bob sostituisce o traspone delle lettere applicando la trasformazione inversa. | | Integrità del messaggio | Non c'è modo di avere la garanzia che il messaggio non sia stato manomesso da Eve. | Inoltre, nel cifrario di Cesare e in quello a trasposizione è molto facile risalire alla chiave di cifratura a partire dal ciphertext. Quindi di fatto essi non garantiscono più nemmeno la segretezza e l'autenticazione di mittente e destinatario.