La Crittografia Moderna - 5IC - La Crittografia Moderna
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Zilio Andrea Tesina di Maturità 5IC La Crittografia Moderna ITIS F. Severi Anno scolastico 2005/2006
Zilio Andrea La Crittografia Moderna Indice La Nascita Della Comunicazione......................................................................................................... 4 La Scrittura...................................................................................................................................... 4 Conseguenze............................................................................................................................... 4 La Stampa........................................................................................................................................ 4 Effetti Sociali.............................................................................................................................. 5 La Nascita Delle Telecomunicazioni............................................................................................... 5 Il Secolo Dei Media......................................................................................................................... 6 Internet............................................................................................................................................. 6 La Crittografia...................................................................................................................................... 6 Cos'è La Crittografia?...................................................................................................................... 7 La Crittografia Classica........................................................................................................................ 7 Cifrari A Trasposizione................................................................................................................... 7 Cifrari Monoalfabetici..................................................................................................................... 8 Cifrari Polialfabetici........................................................................................................................ 9 Come Viaggiano Le Informazioni Oggi.............................................................................................10 Codifica Di Linea...........................................................................................................................10 Codifica NRZ............................................................................................................................ 10 Codifica NRZI...........................................................................................................................11 Codifica RZ...............................................................................................................................11 Codifica Manchester................................................................................................................. 11 Modulazioni................................................................................................................................... 11 Modulazioni Digitali................................................................................................................. 12 Modulazione ASK................................................................................................................12 Modulazione FSK.................................................................................................................12 Modulazione PSK.................................................................................................................13 Modulazione QAM...............................................................................................................13 Il Modello Di Riferimento ISO/OSI.............................................................................................. 13 Hub............................................................................................................................................14 L'indirizzo MAC....................................................................................................................... 14 Switch........................................................................................................................................15 Sicurezza In Una Rete LAN.......................................................................................................... 15 Reti Hubbed.............................................................................................................................. 15 Reti Switched............................................................................................................................ 16 Switch Port Stealing..................................................................................................................16 Il Protocollo ARP......................................................................................................................17 ARP Cache Poisoning............................................................................................................... 17 La Crittografia Moderna.....................................................................................................................18 La Crittografia Simmetrica............................................................................................................ 19 DES........................................................................................................................................... 20 IDEA......................................................................................................................................... 20 AES........................................................................................................................................... 20 La Crittografia Asimmetrica..........................................................................................................20 Come È Nata Questa Idea?....................................................................................................... 22 RSA........................................................................................................................................... 22 ELGamal................................................................................................................................... 22 RSA.................................................................................................................................................... 23 Matematica.....................................................................................................................................23 I Numeri Primi.......................................................................................................................... 23 La Funzione Di Eulero.............................................................................................................. 24 L'aritmetica Modulare............................................................................................................... 24 L'inverso Nell'Aritmetica Modulare..........................................................................................25 Il Teorema Di Fermat................................................................................................................27 Pagina 2
Zilio Andrea La Crittografia Moderna Il Teorema Di Eulero-Fermat....................................................................................................28 Il Calcolo Dell'inverso Nell'aritmetica Modulare..................................................................... 28 Generazione Di Un Numero Primo...........................................................................................29 L'algoritmo.....................................................................................................................................30 Generazione Delle Chiavi......................................................................................................... 30 Cifratura E Decifratura..............................................................................................................31 Perché Funziona?...................................................................................................................... 31 Perché È Sicuro?....................................................................................................................... 32 L'integrità Dei Messaggi.....................................................................................................................33 Funzioni Di Hashing......................................................................................................................33 MD5.......................................................................................................................................... 33 SHA...........................................................................................................................................33 Verificare L'Integrità..................................................................................................................... 34 La Firma Digitale............................................................................................................................... 34 Firmare E Cifrare...................................................................................................................... 35 Certification Authorities........................................................................................................... 36 Revoca Dei Certificati.......................................................................................................... 37 La Crittografia Nella Realtà............................................................................................................... 37 SSL.................................................................................................................................................38 La Crittografia Quantistica................................................................................................................. 40 Pagina 3
Zilio Andrea La Crittografia Moderna La Nascita Della Comunicazione La facoltà di comunicare è stata determinante per l'evoluzione dell’uomo e per il suo progresso culturale. Per questo la ricerca di mezzi e tecnologie adatte a gestire e controllare l'informazione ha caratterizzato la storia di ogni civiltà. Ogni nuovo strumento del comunicare ha profondamente trasformato la cultura e la società. Capire in che modo le tecnologie della comunicazione del passato abbiano influito sulle trasformazioni della società, è il mezzo per capire i cambiamenti di oggi, e cercare di indirizzarli. La Scrittura Dopo la parola, la prima tecnologia della comunicazione che l'umanità ha sviluppato, e senza dubbio la più importante, è la scrittura. La sua comparsa nella storia dell'uomo sembra risalire alla metà del quarto millennio a.C., nella zona della Mesopotamia , abitata all'epoca dai Sumeri. In seguito molti sistemi di scrittura sono stati inventati autonomamente da altre civiltà, in tempi diversi e in diverse zone del mondo: i geroglifici egiziani risalgono al 3000 a. C., come la scrittura indiana, mentre gli Aztechi svilupparono la loro scrittura solo nel 1400 d. C. Le prime forme di scrittura furono tutte essenzialmente ideografiche: scritture cioè in cui ad ogni simbolo corrisponde un concetto o un'idea. Questo sembra indicare la probabile evoluzione da precedenti forme di rappresentazione con figure. Solo più tardi alcuni dei simboli ideografici furono usati per rappresentare non interi concetti ma le prime sillabe delle parole che esprimevano tali concetti. Fu probabilmente questo il passaggio di mezzo che portò allo sviluppo della scrittura fonetica alfabetica, quella scrittura cioè in cui i simboli rappresentano singoli suoni. I primi esempi di questa nuova forma di scrittura appaiono, sempre nella zona mediorientale, intorno al 1500 a.C., ma i Greci introdussero i segni per le vocali e completarono l'evoluzione della scrittura intorno all'ottavo secolo a.C. Conseguenze Le conseguenze dell'invenzione della scrittura furono enormi trasformando la mente umana più di qualsiasi altra invenzione. Con il passare dei secoli, essa venne sempre più considerata come una funzione naturale. Probabilmente molte nostre capacità di conoscenza sono state "informate" dalla scrittura. Inoltre il sistema di rappresentare in modo astratto il pensiero, non più con figure, ma con l'alfabeto portò alla nascita del formare concetti per mezzo del ragionamento razionale e del pensare in modo più analitico. In sostanza la scrittura alfabetica trasforma in testo quello che il linguaggio elabora come oggetto: l’uomo articola il pensiero in un insieme di concetti, argomentazioni e dimostrazioni. E lo stesso studio dell’origine dell’uomo (filosofia) nasce solo in Grecia e solo dopo l’introduzione dell'alfabeto. La scrittura ebbe anche un ruolo fondamentale nel processo di civilizzazione dell'uomo: la fine del nomadismo, lo sviluppo delle economie di scambio, la nascita dello stato furono possibili solo con l'invenzione della scrittura. L’uomo poté tenere conto delle merci scambiate e immagazzinate, scrivere le leggi, non considerare più importante il capotribù ma il sovrano che per legge comandava la società perché difensore delle leggi stesse. La Stampa Il secondo grande passaggio storico nella storia delle tecnologie della scrittura è stata l'invenzione della stampa da parte di Gutenberg alla metà del 1400. Anche in questo caso molti studiosi hanno La Nascita della Comunicazione Pagina 4
Zilio Andrea La Crittografia Moderna mostrato come la stampa abbia avuto enormi effetti sulla cultura occidentale: la modernità coincide con l'era della stampa. Essa fece maturare alcuni fenomeni che erano iniziati con la diffusione della scrittura alfabetica. Il concetto di testo come sistema coerente di idee (trattato) o di fatti (romanzo) esposte in modo lineare e in sequenza divenne definitivamente la base della conoscenza. Anzi, grazie all’aiuto di una tecnica che fissava definitivamente il testo e ne moltiplicava gli esemplari identici, si rafforzò il concetto di opera autentica ed originale, e quella di autore unico responsabile dei suoi contenuti. Con la stampa scompariva pian piano la figura del copista, spesso autore egli stesso e dunque spinto a introdurre nella copia le sue idee ed i suoi commenti. Nasce così l’autore. Inoltre la riproduzione del testo era affidata a persone diverse dallo studioso, e ciò non lo obbligava a conservare una copia del testo. Infine, il libro stampato costava meno ed era molto più maneggevole del manoscritto; dunque permetteva di considerare la lettura tre le attività private dell'individuo. Infatti le discipline moderne che studiano la rielaborazione dei concetti, si affermarono solo dopo l'invenzione della stampa. Effetti Sociali La stampa aumentò notevolmente la diffusione dei testi (anche se ci vollero decenni), essa oltrepassò la ristretta cerchia degli specialisti, per raggiungere un pubblico sempre più numeroso e posto in fasce sociali nuove come la borghesia. Se da una parte ciò determinò una diffusione del sapere sconosciuta fino ad allora ed una progressiva acculturazione delle nuove classi sociali, dall'altra la stessa diffusione agì sul modo di scrivere sia dal punto di vista della lingua, con una forte spinta al normalizzarla anche dal punto di vista ortografico, sia da quello dei contenuti. La diffusione del sapere e delle informazioni venne amplificata con la nascita, nel diciottesimo secolo, dei primi giornali periodici di informazione. I giornali ebbero subito una fortuna grandissima tra le nuove classi sociali, che in essi trovarono un importante mezzo di passaggio di idee, ed uno strumento di battaglia politica e culturale. Nacque così il concetto di "opinione pubblica", insieme delle idee di un pubblico padrone di informazioni sufficienti per formulare giudizi sui fatti politici e culturali. La Nascita Delle Telecomunicazioni A partire dall'Ottocento la storia dei mezzi di comunicazione si legò in modo definitivo allo sviluppo tecnologico ed industriale, subendo una accelerazione impressionante. Due furono le grandi innovazioni portate dal secolo scorso: la nascita dei primi sistemi di comunicazione a distanza (radio, telefono), lo sviluppo delle prime tecnologie dell'immagine (cinema, animazione, fotografia). Tra il 1830 e il 1840, l'invenzione e la diffusione del telegrafo elettrico rese possibile per la prima volta la trasmissione di un segnale a distanza in tempo reale: nacquero così le telecomunicazioni. Negli stessi anni Louis Daguerre sviluppò la fotografia, che per la prima volta permise la produzione di immagini della realtà mediante un apparato meccanico. L'importanza di questa invenzione fu capita immediatamente dalle grandi menti del tempo. Una vera e propria esplosione nelle tecnologie della comunicazione si verifica nell'ultimo ventennio del secolo. Nel 1876 Graham Bell brevettò il telefono, rendendo possibile la comunicazione vocale a distanza. Thomas Edison inventò i primi sistema per la registrazione e riproduzione meccanica del suono: il fonografo e il grammofono. Ma il vero e proprio ingresso trionfale nel secolo dei media si colloca nel 1895, anno in cui i fratelli Lumiere a Parigi riuscirono a sviluppare un sistema per la creazione e la riproduzione di immagini in movimento: era nato il cinema. In pochi anni intorno a questa tecnologia di produzione e riproduzione di immagini in movimento si sviluppò la prima vera forma di industria dello spettacolo, dando inizio ad un processo che percorre tutto il Novecento per arrivare fino alla odierna differenziazione tra industria delle comunicazioni e industria dello spettacolo. La Nascita della Comunicazione Pagina 5
Zilio Andrea La Crittografia Moderna Il Secolo Dei Media Il ‘900 è il secolo dei media. Varie sono state le ramificazioni delle tecnologie della comunicazione (sviluppo di nuovi strumenti, evoluzione e diffusione sociale dei media). Nel 1920, grazie alle ricerche di Guglielmo Marconi sulla trasmissione di suoni a distanza mediante la modulazione di onde elettromagnetiche, iniziarono negli Stati Uniti le prime trasmissioni radio. La radiofonia è stata il primo sistema di comunicazione in grado di inviare messaggi in tempo reale a milioni di persone nello stesso momento e nelle loro case: il primo vero e proprio mass medium. Per questo essa ha avuto un ruolo tanto importante nella comunicazione politica di quegli anni. Negli Stati Uniti, poi, sin dalle origini, la comunicazione radiofonica è divenuta un'impresa commerciale che si sosteneva mediante la pubblicità, dando così un ulteriore sviluppo all'industria dell'informazione e dello spettacolo. Negli anni trenta infine, mentre il cinema diveniva prima sonoro e poi a colori, iniziarono i primi esperimenti di trasmissione a distanza di immagini in movimento mediante onde elettromagnetiche. Nel novembre del 1936 la BBC inaugurò a Londra il primo servizio di trasmissioni televisive. Nel giro di trenta anni la televisione si è diffusa in tutto il mondo, divenendo il mezzo di comunicazione di massa più efficace e persuasivo che l'uomo ha fino ad ora sviluppato, e soprattutto contribuendo ad una radicale trasformazione delle abitudini di vita e delle relazioni sociali in tutti i paesi dell'occidente, e non solo. Internet I media tradizionali, monodirezionali , prevedono un processo comunicativo di tipo asimmetrico in cui l'utente è un soggetto passivo che deve vedere qualcosa proposto da altri. La rivoluzione avviene tramite la Rete che produce una comunicazione in cui il ricevente ha un ruolo più attivo. Una caratteristica di Internet è, infatti, la scelta di percorsi di lettura individuali. Questo permette all'utente di poter approfondire gli argomenti di proprio interesse risolvendo il problema della sempre più dilagante omologazione della società che prese piede durante la seconda rivoluzione industriale. Proprio questo aspetto della Rete permette di andare incontro alla volontà dell'utente e di personalizzare la sua navigazione. Questo accade anche nella pubblicità in Internet che, per esempio nei motori di ricerca o nelle caselle email, offre informazioni pubblicitarie in base al contenuto delle proprie ricerche o dei messaggi che stiamo leggendo. In questo senso Internet sembra rappresentare una sintesi fra le tendenze del sistema televisivo che fino ad oggi ha spinto verso l'omogeneizzazione e la perdita di identità e quelle della stampa che hanno sempre spinto verso la stratificazione a causa della considerevole differenziazione del pubblico a seconda del genere. Internet conserva della televisione la capacità di raggiungere con la stessa facilità e con le stesse informazioni persone sparse in tutto il mondo, recupera dalla stampa la possibilità dell'individualizzazione dell'informazione e permette agli stessi utenti di diventare anche autori aggiungendo le proprie idee, i propri pensieri, le proprie ricerche nella rete andando a creare uno dei sistemi di comunicazione più democratici che esistano. La Crittografia Come abbiamo visto, la nascita della comunicazione e, in principio, della parola ha permesso all'umanità la condivisione di idee, pensieri e opinioni. Questa tipologia di comunicazione ha, però, immediatamente messo l'uomo nella situazione in cui La Crittografia Pagina 6
Zilio Andrea La Crittografia Moderna era necessario indirizzare i propri punti di vista solamente verso alcune persone. Così nacquero i segreti. Poteva essere relativamente semplice raggiungere questi scopi con le comunicazioni orali, la soluzione si rese però più complessa con l'avvento della scrittura. E' così che nacque la crittografia. Cos'è La Crittografia? Crittografia deriva dal greco con “kryptòs” che significa “nascosto” e “gráphein” che significa “scrivere”; assume quindi il significato “Scrittura Nascosta” e descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile solamente alle persone autorizzate. Assieme al desiderio di nascondere le informazioni esiste anche quello di scoprire le informazioni nascoste: Crittanalisi è una parola che deriva anch'essa dal greco: “kryptòs” ovvero “nascosto” e “nalýein” cioè “risolvere”. Questo termine definisce l'insieme di procedimenti e studi volti ad analizzare informazioni crittografate allo scopo di ricavarne il contenuto originario. Questi due termini descrivono due ambiti contrapposti che però appartengono ad una stessa scienza: la “Crittologia”. La Crittografia Classica Come abbiamo detto la crittografia ha origine antichissime. Le prime testimonianze sicure del suo utilizzo risalgono al IX secolo a.C. dove veniva utilizzata una tecnica molto particolare. Questo primo esempio di crittografia consisteva in un bastone, chiamato “scitala”, su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, e lettera per lettera, il testo segreto. Tolto il nastro dal bastone, il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo. Tutte le tecniche di cifratura della Crittografia Classica si possono raggruppare in “Famiglie di Cifrari”. Vediamo le più famose: Cifrari A Trasposizione Dato il messaggio in chiaro, i simboli che ne formano il contenuto vengono mescolati secondo un criterio prestabilito. Nel caso il messaggio sia di tipo testuale il relativo messaggio cifrato sarà un anagramma del testo originale. Di questa categoria fa parte la tecnica della scitala citata prima. La Crittografia Classica Pagina 7
Zilio Andrea La Crittografia Moderna Cifrari Monoalfabetici In questo tipo di cifrari, chiamati anche “Cifrari a Sostituzione”, ad ogni simbolo del messaggio originale viene associato uno e solo un simbolo cifrato. Viene quindi creato un alfabeto di cifratura. Uno dei primi esempi di Cifrario Monoalfabetico è sicuramente il “Cifrario di Cesare”. Il suo nome è dato dal fatto che questo era il metodo utilizzato da Giulio Cesare per le comunicazioni riservate, soprattuto per quelle militari. Questo cifrario consiste nel creare un'alfabeto di cifratura in cui la posizione delle lettere, rispetto alla loro normale collocazione, è spostata di 3 posti verso sinistra. Alfabeto normale: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto cifrante: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Il messaggio “Cifrario di Cesare” veniva quindi tradotto in questo modo: Messaggio originale: C I F R A R I O D I C E S A R E Messaggio cifrato: F L I U D U L R G L F H V D U H Al tempo questa tecnica dava una buona sicurezza perché i nemici non riuscivano a leggere facilmente nemmeno i messaggi in chiaro. Al giorno d'oggi, però, questo metodo è facilmente attaccabile dalle tecniche di Crittanalisi che analizzano la frequenza delle lettere di ogni lingua. Ecco per esempio l'occorrenza, in percentuale, di ogni lettera nell'opera di Alessandro Manzoni “I Promessi Sposi”: Frequenza delle lettere 12 11 10 9 Frequenza (%) 8 7 6 5 4 3 2 1 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Lettere Si può notare come le vocali siano le più utilizzate. Per forzare un testo cifrato monoalfabetico, si esegue una statistica della frequenza delle lettere presenti nel messaggio cifrato e si costruisce un grafico disponendo i caratteri in ordine decrescente. I caratteri più frequenti nel crittogramma, saranno le lettere più frequenti nella lingua e questo permette di ricostruire il messaggio originale. La Crittografia Classica Pagina 8
Zilio Andrea La Crittografia Moderna Cifrari Polialfabetici A differenza di quelli Monoalfabetici, nei Cifrari Polialfabetici ad ogni lettera del testo originale non corrisponde sempre lo stesso carattere cifrato. Questo perché vengono utilizzati più alfabeti di cifratura. Un esempio di questa tecnica è il “Cifrario di Vigenere”. A differenza del Cifrario di Cesare, dove ogni lettera veniva traslata sempre dello stesso numero di posti, in quello di Vigenere ogni carattere viene spostato di un numero di posizioni variabili. Per semplificarne l'utilizzo si adotta una tavola quadrata di questo tipo che identifica 26 alfabeti differenti incolonnati, tutti con le lettere spostate di una posizione rispetto a quello affianco: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Nel caso si voglia cifrare il messaggio “HELLO WORLD” si sceglie una chiave, per esempio “KEY”. Ora si scrivono, una sotto l'altro, prima il messaggio e poi la chiave che viene ripetuta fino a raggiungere la lunghezza del messaggio stesso. Per cifrare un carattere si recupera la lettera nella stessa posizione all'interno della chiave che abbiamo ripetuto e si utilizza, come alfabeto di riferimento, quello che, nella tabella di prima, inizia con questa lettera. Il primo carattere del testo che abbiamo considerato è “H” e subito sotto troviamo la lettera “K” corrispondente alla chiave. Utilizziamo quindi l'alfabeto che appare nella colonna che inizia con la lettera “K”(11° colonna). Da questo alfabeto prendiamo l'8° carattere (8 è la posizione della lettera H nell'alfabeto ordinario) cioè “R” che sarà la versione cifrata della lettera “H”. Ecco una tabella che riassume i vari passaggi: Messaggio originale: H E L L O W O R L D Chiave: K E Y K E Y K E Y K Messaggio cifrato: R I J V S U Y V J N La Crittografia Classica Pagina 9
Zilio Andrea La Crittografia Moderna Come si può notare nel messaggio cifrato i caratteri che si ripetono non corrispondono alle stesse lettere del testo originale. Questo fatto consente al cifrario di Vigenere di offrire una sicurezza maggiore rispetto a quello di Cesare. Come Viaggiano Le Informazioni Oggi Le tecniche che abbiamo visto finora erano adatte al tempo in cui venivano utilizzate, ma la nascita dei computer ed il modo di comunicare è cambiato drasticamente nell'ultimo secolo: è impensabile che oggi, due aziende, per scambiarsi i dati riservati dei propri clienti, usino una scitala per garantire la privacy. Al giorno d'oggi, infatti, ogni informazione, per poter viaggiare velocemente, è trasformata in una serie di bit e transita nei cavi delle reti di tutto il mondo. Vediamo quindi come le informazioni binarie vengono trasmesse. Codifica Di Linea Le tecnologie trasmissive delle reti locali seguono lo standard IEEE 802.3 ed in nessuna delle varie versioni di questo standard è prevista una codifica binaria diretta dove 0V indichi un bit a zero e 5V un bit a 1. Questo è dovuto al fatto che una trasmissione di questo tipo potrebbe indurre a delle ambiguità e delle difficoltà nel decodificare il segnale, specialmente nel caso in cui si presentino serie consecutive di bit uguali. Per risolvere questi problemi si utilizzano delle tecniche di codifica di linea: Con il termine Codifica di Linea si intende un insieme di tecniche usate per adattare un segnale al tipo di linea in cui deve transitare Nel momento della trasmissione, il segnale digitale viene trasformato in una sequenza di impulsi in base al codice di linea utilizzato e viene quindi trasmesso sul canale con il ritmo imposto dal clock di trasmissione. Il ricevitore dovrà quindi essere sincronizzato con lo stesso segnale di clock del trasmettitore per poter riconoscere e separare i bit in modo corretto. Una caratteristica fondamentale della codifica utilizzata è perciò la sincronizzazione senza troppe difficoltà con il clock del trasmettitore. A differenza delle trasmissioni analogiche in cui anche il minimo rumore sul canale distorce il segnale originale, nelle trasmissioni digitali di questo tipo, se il rumore non è eccessivo, la sua presenza non altera il contenuto informativo di partenza. Tra i tipi più comuni di codifica di linea vi sono: NRZ, NRZI, RZ e Manchester: Codifica NRZ Non return to zero La codifica NRZ rappresenta i valori 0 e 1 mediante due differenti livelli, costanti per tutta la durata del periodo di bit. La presenza di un livello alto nel periodo rappresenta il valore binario 1 mentre un valore basso rappresenta il valore 0. La codifica NRZ ha come vantaggio l'uso più efficiente della banda. Tuttavia può avvenire una perdita di sincronismo in presenza di lunghe sequenze di 0 o 1 che causano assenza di transizioni. Per Come Viaggiano Le Informazioni Oggi Pagina 10
Zilio Andrea La Crittografia Moderna risolvere questo problema, e forzare la generazione di transizioni, vengono allungate le sequenze di bit da inviare attraverso l'utilizzo di particolari tabelle di transcodifica (ad esempio 4B/5B) che assicurano delle variazioni del segnale. Questa tecnica introduce però un overhead, ovvero un aumento delle informazioni da inviare, che nel caso delle tabelle 4B/5B è del 25%. Per questi motivi la Codifica NRZ è utilizzata solamente in casi particolari: per esempio nei collegamenti su fibra ottica. Codifica NRZI Non return to zero inverted Deriva dall'NRZ e la I sta per “Inverted”. Il livello del segnale permane nello stesso stato per i bit con valore 1, mentre cambia stato per i bit con valore 0. Anche con tale tecnica di codifica, permangono i problemi legati alla sincronizzazione, sebbene nel caso di lunghe sequenze di zeri si riesca ad estrarre l'informazione di temporizzazione grazie alle continue transazioni. La ridotta occupazione spettrale lo rende però interessante. Codifica RZ Return to zero La codifica RZ usa la metà del periodo di bit per trasmettere informazione. Un impulso della durata di mezzo periodo, presente nella prima metà, rappresenta il valore 1. Il valore ritorna poi a zero nella seconda metà del periodo. Il valore 0 è rappresentato dall'assenza di impulso per tutta la durata del periodo. Dal momento che la codifica RZ usa metà del periodo, essa richiede il doppio della banda rispetto alla NRZ. Una perdita di sincronizzazione può avvenire in presenza di lunghe sequenze di zeri. Codifica Manchester La codifica Manchester presenta una transazione in ogni periodo di bit. Una transazione da un livello alto ad uno basso, che avviene nel mezzo del periodo, rappresenta il valore 1. Viceversa una transazione da un livello basso ad uno alto rappresenta il valore 0. Il vantaggio di tale codifica è dato dal fatto che questa tecnica ci assicura che ogni periodo di bit abbia una transazione nel mezzo, rendendo più facile, al ricevente, la sincronizzazione con il clock del trasmettitore. Tutti i sistemi 802.3 a banda base usano la codifica Manchester per la sua semplicità. Il segnale alto è di +0,85 V e il segnale basso di -0,85 V. Modulazioni La modulazione è una tecnica di trasmissione in cui l'onda del segnale da trasmettere (onda modulante) viene associata ad un altro segnale detto portante che ha caratteristiche più adatte alla trasmissione. Il risultato è un onda modulata. Come Viaggiano Le Informazioni Oggi Pagina 11
Zilio Andrea La Crittografia Moderna Modulazioni Digitali Si chiamano modulazioni digitali quel tipo di modulazioni in cui il segnale modulante è di tipo digitale. Sono solitamente impiegate nella trasmissione dati fra modem, nei ponti radio, nei cellulari, nei collegamenti via satellite. In questo tipo di modulazioni i parametri di modulazione non variano in modo continuo come accade per le modulazioni analogiche, ma assumono solo determinati valori ciascuno dei quali costituisce uno stato di modulazione da cui si ricaverà il segnale digitale associato. Come vedremo nella modulazione QAM, è possibile utilizzare più stati di modulazione in modo da aumentare la velocità di trasmissione. Per determinare il numero di bit che si possono trasmettere per ogni ciclo, a partire da un numero M di stati di modulazione, si utilizza la formula: R s=log 2 M Le modulazioni digitali vengono spesso classificate in base ai parametri della portante che vengono modificati per avere il segnale modulato. Vediamo le principali tecniche: Modulazione ASK Nella ASK, ovvero “Amplitude-Shift Keying”, il segnale digitale, che costituisce l’informazione da trasmettere, va a modulare una portante sinusoidale facendone variare l’ampiezza in modo tale da far corrispondere all’uno logico la portante stessa e, allo zero logico l’assenza della portante, come in figura. Questo tipo di modulazione, di facile realizzazione sia nei modulatori sia nei demodulatori, è stata usata sempre nelle telescriventi e in qualche tipo di ponte radio a breve distanza. Purtroppo è molto sensibile al rumore, per questo oggi è utilizzata poco, nonostante sia stata impiegata per prima. Modulazione FSK Nella FSK, acronimo di “Frequency-shift keying”, la portante viene modificata, in base allo stato logico del segnale modulante, per fare assumere al segnale modulato 2 frequenze definite. Allo stato logico 1 corrisponde una frequenza maggiore in uscita, mentre allo 0 corrisponde la frequenza minore. Questo tipo di modulazione è stata usata nei primi modem, V21 e V23 molto lenti rispetto a quelli odierni, e, grazie alla sua elevata immunità ai disturbi, anche dove vi era un elevato livello di interferenza e rumore come nei ponti radio. Permettendo solo 2 livelli non viene però più scelta nemmeno in queste applicazioni per la scarsa velocità che ne risulta, ma viene utilizzata nelle trasmissioni GSM fra cellulari. Come Viaggiano Le Informazioni Oggi Pagina 12
Zilio Andrea La Crittografia Moderna Modulazione PSK La modulazione PSK, “Phase-shift keying”, fa assumere alla frequenza portante delle fasi discrete in funzione dei bit o della sequenza di bit da trasmettere. Le fasi sono normalmente equidistanti, per massimizzare la differenza tra i differenti stati o simboli. In base al numero di stati si avranno modulazioni: ➢ 2PSK ➢ 4PSK (velocità doppia rispetto alla 2PSK) ➢ 8PSK (velocità tripla rispetto alla 2PSK) Maggiore sarà il numero di stati, maggiori saranno le informazioni trasmesse e, conseguentemente, si avrà una maggiore velocità. Modulazione QAM La QAM (“Quadrature amplitude modulation”) indica la combinazione di modulazione di ampiezza e di fase. Questa modulazione è utilizzata in tutti quei casi in cui la velocità di trasmissione deve essere elevata. Essa, infatti, permette una codifica multilivello che, grazie alla combinazione delle possibili caratteristiche di fase e ampiezza, consente di trasmettere più bit per ogni ciclo (baud). Nell'esempio a lato abbiamo rappresentato le combinazioni di una modulazione QAM con 4 valori di ampiezza e 4 di fase. Risultano quindi 16 stati differenti. Calcoliamo il numero di bit trasportati: R s=log 2 16=4 bit E' perciò possibile associare ad ogni stato fino a 4 bit permettendo di trasportare più informazioni per ogni ciclo. Nella realtà, quando si utilizzano canali poco rumorosi, si può arrivare ad avere fino 256 stati differenti. Questo tipo di modulazione trova applicazione nei ponti radio, nei modem, e anche nella tecnologia ADSL. Il Modello Di Riferimento ISO/OSI Una rete è formata da più apparati chiamati nodi. Il trasferimento delle informazioni da un nodo all'altro avviene attraverso più stadi successivi: il nodo che intende trasmettere l'informazione la completa con ulteriori dati necessari alla sua manipolazione da parte degli altri elementi della rete, e la codifica in un formato adatto alla trasmissione; successivamente opera la trasmissione sul canale che lo mette in comunicazione con il nodo ricevente. Questo provvede alla decodifica del segnale Come Viaggiano Le Informazioni Oggi Pagina 13
Zilio Andrea La Crittografia Moderna ricevuto e alla interpretazione dei dati di controllo per poter ricostruire l'informazione originaria e offrirla all'utente. Verso la fine degli anni '70 la ISO (International Standard Organization), con lo scopo di uniformare la comunicazione anche tra reti progettate da case diverse, sviluppò un modello standardizzato, chiamato modello di riferimento OSI (Open System Interconnection) che descrive il modo in cui le informazioni vengono trasferite tra i vari nodi di una rete in rete tramite 7 livelli: ➢ Livello 7: Application ➢ Livello 6: Presentation ➢ Livello 5: Session ➢ Livello 4: Transport ➢ Livello 3: Network ➢ Livello 2: Datalink ➢ Livello 1: Phisical Il primo livello chiamato “Phisical Layer”, ovvero “Livello fisico”, gestisce il mezzo trasmissivo occupandosi della conversione tra bit e segnali sfruttando le tecniche che abbiamo visto nel capitolo precedente. I livelli superiori servono ad aggiungere varie funzionalità fino a permettere il funzionamento dei programmi che quotidianamente utilizziamo. Esistono però altri apparti di rete che servono per connettere fra loro più di 2 host. Questi operano su un numero di livelli inferiori del modello di riferimento ISO/OSI. Hub Un hub è un dispositivo multiporta che inoltra i dati in arrivo da una qualsiasi delle sue porte verso tutte le altre. La conseguenza di questo comportamento è una riduzione della banda totale disponibile all'aumentare dei dati inviati. Un hub non ha bisogno di riconoscere la tipologia dei dati che lo attraversano e lavora quindi solamente al Livello Fisico del modello OSI in quanto ritrasmette semplicemente i segnali elettrici. L'indirizzo MAC Per identificare univocamente ogni nodo di una rete LAN, è stato stato inventato un indirizzo, chiamato Indirizzo MAC o Indirizzo Fisico, che viene gestito a Livello Datalink. Ogni Network Interface Card (NIC,scheda di rete) ne possiede uno diverso da tutte le altre. Questo indirizzo è composto da 6 byte (48 bit) e sono disponibili quindi 281.474.976.710.656 indirizzi. I primi 3 otteti di ogni MAC identificano la casa produttrice della NIC ed i restanti 5 byte individuano la specifica scheda. In genere ogni byte viene rappresentato in notazione esadecimale separato dagli altri con un trattino. Come Viaggiano Le Informazioni Oggi Pagina 14
Zilio Andrea La Crittografia Moderna Un particolare indirizzo MAC è FF-FF-FF-FF-FF-FF e identifica l'indirizzo di broadcast; quando un pacchetto ha come destinazione questo indirizzo verrà inviato a tutti i nodi del proprio dominio di broadcast indipendentemente dal fatto che vengano utilizzati hub o switch. Switch A differenza dell'hub, lo switch inoltra i pacchetti in arrivo solamente verso le porte relative agli host dei destinatari. Questa selezione, che non riduce la banda disponibile della rete, è possibile perché questo apparato di rete lavora al Livello Datalink leggendo gli indirizzi MAC che identificano univocamente le schede di rete (NIC) di sorgente e destinazione. Sicurezza In Una Rete LAN Quando si tratta la sicurezza nelle reti informatiche ci si preoccupa soprattutto della difesa nei confronti degli attacchi esterni. Le statistiche dimostrano però che la maggior parte degli attacchi alle reti LAN aziendali provengono dalla rete stessa e, in questo caso, possono avere anche conseguenze peggiori. I tipi di attacchi più comuni e da cui ci si deve proteggere sono: ➢ Sniffing Consiste nell'intercettare le comunicazioni fra gli host della LAN ➢ Hijacking Permette di falsificare la propria identità allo scopo di dirottare una connessione ➢ Man In The Middle Con cui è possibile intromettersi nella comunicazione tra due PC In base alla struttura della rete da attaccare possono essere utilizzate differenti tecniche per portare a termine i propri scopi. Vediamo quindi le tipologie di reti più diffuse e i relativi attacchi a cui possono essere sottoposte: Reti Hubbed Comunemente le reti locali utilizzano una tipologia a stella in cui ogni host è collegato ad un apparato che gestisce la comunicazione e lo smistamento dei pacchetti. Nelle reti più datate, o costituite da un numero molto ristretto di calcolatori, si possono trovare gli hub a svolgere il compito di concentratori. Come abbiamo visto l'hub non fa altro che inviare su ogni porta il segnale in arrivo, lasciando ai vari host il compito di scartare i messaggi che non sono a loro destinati se il confronto dell'indirizzo MAC di destinazione del pacchetto con il proprio il proprio fallisce. Esiste però una modalità delle NIC, chiamata Modalità Promiscua, che disattiva questo controllo hardware permettendo alla scheda di rete di analizzare tutti i pacchetti che le arrivano. Come Viaggiano Le Informazioni Oggi Pagina 15
Zilio Andrea La Crittografia Moderna Questa situazione permette quindi, ad un eventuale hacker collegato con un PC ad un hub, di vedere, mediante un software di sniffing, i frame diretti ad altri computer connessi allo stesso hub. Se l'hacker volesse potrebbe anche effettuare una selezione sui pacchetti da leggere esaminando, per esempio, solo quelli diretti al gateway o al router, potendo quindi rubare eventuali password dirette alla rete internet. Reti Switched Gli switch sono anch'essi dei concentratori, ma al giorno d'oggi sono più diffusi e, come abbiamo visto, inviano i pacchetti in arrivo solamente al PC di destinazione. Per fare questo gli switch hanno al loro interno una tabella, denominata CAM Table (Content Address Memory Table), in cui vengono memorizzate le associazioni fra il numero di porta e l'indirizzo MAC relativo alla NIC collegata. Quando arriva un pacchetto, per scegliere dove inviarlo, lo switch consulta la tabella CAM per trovare la porta corrispondente al MAC di destinazione specificato nel frame e lo instrada su quella. Solamente in caso la tabella non contenga il MAC del destinatario invia il pacchetto a tutti, proprio come farebbe un hub. L'aggiornamento delle varie corrispondenze nella tabella CAM è effettuato dinamicamente: ad ogni pacchetto inviato da un host collegato vengono memorizzati porta e MAC e solamente dopo un certo lasso di tempo, se non ci sono più comunicazioni da parte di quell'host, l'associazione viene rimossa. Questa soluzione sembrerebbe arginare il problema dello sniffing, ma non è così. Il trucco sta nello sfruttare il fatto che la tabella CAM non può essere troppo grande, infatti ha un limite di memoria disponibile e quando questa viene superata, ed un pacchetto in arrivo non trova alcuna corrispondenza con il MAC di destinazione, questo viene mandato verso tutte le NIC collegate. Sfruttando la tecnica del MAC spoofing, che consente di modificare l'indirizzo fisico del mittente di un pacchetto in uscita, si inviano in successione più frame con indirizzi MAC del mittente fasulli allo scopo, una volta giunti allo switch, di occupare tutta la memoria disponibile per la tabella CAM. A questo punto quando un host legittimo collegato allo switch cercherà di inviare un pacchetto verso un altro PC, non trovando una corrispondenza nella CAM, in quanto occupata totalmente dai MAC fasulli spediti dall'hacker, lo invierà a tutti consentendo anche all'intruso, tramite la Modalità Promiscua spiegata prima, di leggere i pacchetti. Questa tecnica viene chiamata “CAM table flooding”. Switch Port Stealing Anche questa tecnica fa utilizzo del MAC Spoofing visto prima. Chiamiamo “A” l'utente che vuole mandare un messaggio a “B” e con “H” indichiamo l'hacker che vuole intercettare questa comunicazione. Lo scopo di questo tipo di attacco è far credere allo switch che il PC dell'intruso H sia quello del destinatario B. Come Viaggiano Le Informazioni Oggi Pagina 16
Zilio Andrea La Crittografia Moderna Per fare questo è sufficiente che l'hacker H invii allo switch un pacchetto con l'indirizzo MAC del mittente uguale a quello del destinatario legittimo della comunicazione che si vuole intercettare, ovvero B. In questo modo nella tabella CAM del concentratore sarà memorizzata l'associazione fra la porta dell'hacker (H) e il MAC del destinatario autorizzato (B) e quindi ogni messaggio inviato dall'utente A per l'utente B verrà spedito ad H che potrà quindi vederne il contenuto. (tramite la modalità promiscua). Questa associazione, però, verrà sostituita con quella corretta appena B manderà un qualche pacchetto allo switch. Per evitare questo l'hacker H dovrà inondare B di pacchetti in modo da diminuire di molto la velocità con qui può inviare informazioni sulla rete e quindi ridimensionando la possibilità che l'associazione creata ai fini dell'attacco venga eliminata. Il “bombardamento” di pacchetti che H dovrà eseguire verso B viene chiamato Attacco DoS: Un attacco DoS, “Denial Of Service”, consiste nel portare un sistema informatico al limite delle prestazioni al fine di impedirgli di effettuare le normali operazioni a cui è adibito. Il Protocollo ARP Fino ad ora abbiamo visto delle tecniche che lavorano al Livello Datalink perché, per identificare le varie postazioni, abbiamo utilizzato solo Indirizzi Fisici. I PC, però, vengono più spesso riconosciuti in base al loro indirizzo IP. Ma come fa uno switch a mandare un pacchetto ad uno specifico indirizzo IP? In effetti non lo fa. Lo switch gestisce solamente lo smistamento di pacchetti verso indirizzi MAC; sarà quindi compito di ogni postazione ricavare l'Indirizzo Fisico del PC relativo ad un determinato Indirizzo IP e comunicarlo allo switch. Per fare questo è stato ideato un protocollo apposito chiamato Address Resolution Protocol (ARP). Tramite questo protocollo un PC che vuole risalire all'indirizzo MAC relativo ad un determinato IP manderà una richiesta a tutte le NIC collegate, quindi verso l'indirizzo MAC di broadcast. La richiesta, chiamata ARP Request, potrebbe essere interpretata in questo modo: “Chi è che ha l'indirizzo IP 192.168.0.1?” La risposta, chiamata ARP Reply, viene inviata al PC che ha spedito l'ARP Request da parte della NIC con quell'indirizzo IP e sarà del tipo: “Sono 192.168.0.1 e il mio MAC è 00-F0-66-52-4D-2E” A questo punto il PC che ha fatto la richiesta ARP è a conoscenza anche del MAC corrispondente all'IP interessato e può quindi inviare il pacchetto allo switch che a sua volta lo instraderà al MAC specificato. ARP Cache Poisoning Questo tipo di attacco sfrutta alcune caratteristiche del protocollo ARP per consentire all'hacker di fare da tramite fra una comunicazione fra 2 PC, il tutto a loro insaputa. Come Viaggiano Le Informazioni Oggi Pagina 17
Zilio Andrea La Crittografia Moderna Ogni computer collegato ad una rete mediante una NIC possiede una cache per le risposte Arp. Questa cache altro non è che una tabella che permette di memorizzare le associazioni tra MAC e IP già conosciute in modo da non dovere effettuare continue ARP Request che diminuirebbero sensibilmente le prestazioni. La particolarità è data dal fatto che non vengono memorizzate solamente le risposte alle richieste ARP effettuate, ma anche le risposte a richieste ARP non effettuate. Quindi se viene spedita una risposta ARP ad una NIC dicendo che ad un determinato IP corrisponde un indirizzo MAC, questa informazione viene memorizzata nella cache ARP anche se il PC non ha fatto richiesta di tale informazione. E' proprio questa la “caratteristica” che viene sfruttata dall'ARP Cache Poisoning. “ARP Cache Poisoning” significa letteralmente “Avvelenamento della Cache ARP”. Questa tecnica, infatti, consiste nell'inserire all'interno di questa tabella delle corrispondenze volutamente errate. Nello specifico, analizziamo il caso in cui data una comunicazione fra un utente “A” ed un utente “B”, l'hacker “H” voglia fare da tramite, facendo cioè passare tutti i pacchetti da A a B e viceversa tramite il proprio PC. Per fare questo sarà sufficiente che H mandi ad A una ARP Reply informando la NIC che al proprio indirizzo MAC corrisponde l'IP dell'utente B. All'utente B invece dirà che il proprio indirizzo MAC corrisponde all'IP dell'utente A. Queste informazioni sono ovviamente errate, ma permettono di fare in modo che quando A o B si spediscono dei pacchetti, a loro insaputa questi transitano prima per il computer dell'hacker e arrivano poi alla destinazione reale. Questa è sicuramente una delle tecniche più pericolose perché il tutto avviene senza che ne A ne B se ne possano accorgere. Fa parte della categoria di attacchi “Man-In-The-Middle”: Un attacco Man-In-The-Middle (MITM) consente all'hacker di fare da tramite per una connessione fra 2 host e gli permette di leggere, inserire e modificare a piacimento i messaggi che transitano. Il tutto all'insaputa dei due individui. La Crittografia Moderna Con le tecniche viste qui sopra la privacy degli utenti della rete viene messa in pericolo, le password utilizzate per connettersi ai vari servizi possono essere scoperte e le informazioni che si scambiano possono venire modificate prima di arrivare a destinazione. La soluzione di questi problemi è la Crittografia. Utilizzandola si impedisce di scoprire il contenuto dei messaggi anche se intercettati. Nel capitolo “La Crittografia Classica” (pag 7) abbiamo visto i primi metodi utilizzati per rendere segrete delle informazioni. Queste tecniche appartengono ormai al passato e nell'era dei computer, grazie alla enorme capacità di calcolo a disposizione, ne sono state inventate di più complesse ed efficaci. La Crittografia Moderna Pagina 18
Zilio Andrea La Crittografia Moderna Le tecniche di crittografia attualmente utilizzate possono essere divise in due gruppi: ➢ Crittografia Simmetrica ➢ Crittografia Asimmetrica In entrambi i casi alcuni terminologie sono comuni: Testo in chiaro (o “plaintext”) indica il messaggio originale che ancora non è stato cifrato. Testo Cifrato (o “ciphertext”) è il termine tecnico relativo al risultato di un operazione di cifratura. Si riferisce quindi al messaggio crittografato. Un Algoritmo di Cifratura è una serie di istruzioni che permettono di crittografare un testo in chiaro trasformandolo quindi in un testo cifrato. Un Algoritmo di Decifratura è una serie di istruzioni che permettono di tornare al testo in chiaro partendo dal testo cifrato. La Crittografia Simmetrica La Crittografia Simmetrica basa la propria sicurezza sull'utilizzo di una chiave. Nella crittografia simmetrica con la parola “Chiave” si indica l'informazione che, se conosciuta, permette di cifrare e decifrare un messaggio. Quando si vuole cifrare un testo mediante tecniche di crittografia simmetrica è quindi necessario scegliere un algoritmo di cifratura, determinare il testo da cifrare e stabilire una chiave che nel momento di decifrare il messaggio sarà necessario possedere. La struttura di un sistema crittografico simmetrico può quindi essere pensato in questo modo: A(M,K) = C A-1(C,K) = M Dove A è l'algoritmo di cifratura, A-1 è l'algoritmo di decifratura M è il plaintext, C è il ciphertext e K è la chiave. Da ciò si capisce che per avere una comunicazione sicura è necessario che solamente i legittimi destinatari di un messaggio siano a conoscenza della chiave. La Crittografia Moderna Pagina 19
Puoi anche leggere