La sicurezza in rete - Prof. Pantaleo Germinario
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
La sicurezza in rete Internet è una fonte inesauribile di informazioni di ogni tipo, consentendo di sfruttare servizi offerti da terzi… PROF. PANTALEO GERMINARIO
La sicurezza in rete NO! Bisogna continuare ad usare internet ma in sicurezza! Come? Effettuare acquisti da siti Web con buona reputazione digitale evitare di comunicare informazioni personali e finanziarie acquistare solo da siti che richiedono una registrazione e scambiano le informazioni con protocolli di sicurezza (HTTPS) disconnettersi sempre (logout) al termine dell’attività PROF. PANTALEO GERMINARIO
La reputazione digitale Chiamata anche Web reputation, risponde all’insieme di commenti e opinioni degli utenti, espressi attraverso forum di discussione e social network, secondo una tecnica di retroazione che consente di verificare l’efficacia o la qualità di un servizio offerto da un sito Web. Molti siti utilizzano questa tecnica per offrire la garanzia di qualità dei propri servizi attraverso molteplici valutazioni (ranking) da parte dei propri clienti. PROF. PANTALEO GERMINARIO
Le modalità di protezione L’unico sistema di protezione è la crittografia! La crittografia consente di codificare (cifrare) i dati rendendoli incomprensibili ad occhi indiscreti. Per verificare se un sito utilizza sistemi di crittografia dobbiamo cercare il lucchetto: I sistemi di crittografia hanno due elementi fondamentali: l’algoritmo (per codificare e decodificare i dati) e la chiave di cifratura utilizzata nell’algoritmo. PROF. PANTALEO GERMINARIO
La crittografia simmetrica Nella crittografia simmetrica (detta anche “a chiave segreta” o “a chiave privata”) si utilizza una sola chiave, detta cifrario, sia per cifrare sia per decifrare i messaggi. La chiave è conosciuta sia al mittente sia al destinatario, pertanto deve essere mantenuta segreta e condivisa. PROF. PANTALEO GERMINARIO
La crittografia simmetrica La crittografia è stata usata fin dall'antichità; è noto ad esempio, il codice di Giulio Cesare che durante le battaglie, spediva dispacci usando simboli alfabetici che differivano di una costante (chiave) dall'alfabeto naturale. In questo modo tutte le ricorrenze della lettera A nel testo vengono sostituite dalla lettera D; quelle della lettera B con la lettera E,... La parola GIULIO CESARE verrebbe codificata come LNAONR FHVDUH. Questo tipo di codice viene chiamato anche cifrario a sostituzione. PROF. PANTALEO GERMINARIO
La crittografia simmetrica Un altro sistema di crittografia è il cifrario a trasposizione in cui la chiave è una parola che serve per spezzare il messaggio su più righe e successivamente per ordinare le colonne risultanti ottenendo il testo cifrato. Supponendo di voler crittare il seguente messaggio: AVANZARE FINO AL FIUME usando la parola chiave: CAMPO. Si crea una tabella con un numero di colonne uguale al numero di caratteri della parola chiave, e si posiziona sulla prima riga la parola chiave. I caratteri del messaggio vengono distribuiti sulle righe sottostanti, sotto ogni lettera della parola chiave. PROF. PANTALEO GERMINARIO
La crittografia simmetrica Se nell’ultima riga avanzano spazi si riempiono con un simbolo per es. il punto. Il messaggio cifrato viene generato prendendo le colonne della tabella seguendo l'ordine alfabetico. Il messaggio cifrato è: VROU AANI AEAM ZIF. NFLE Il destinatario del messaggio conoscendo la parola chiave è in grado di ricomporre il testo in chiaro individuando le colonne e posizionandole in modo corretto nella tabella. PROF. PANTALEO GERMINARIO
La crittografia asimmetrica Nella crittografia asimmetrica (formulata per la prima volta da Diffie ed Hellman nel 1976) esiste una coppia di chiavi asimmetriche: una pubblica e una privata, attraverso un algoritmo matematico. La chiave pubblica può essere letta da chiunque, mentre la chiave privata deve essere custodita e la conosce soltanto l’interessato. PROF. PANTALEO GERMINARIO
La crittografia asimmetrica Le due chiavi vengono definite asimmetriche per i seguenti motivi: un messaggio cifrato con la chiave pubblica può essere decifrato solo con la corrispondente chiave privata; un messaggio cifrato con la chiave privata può essere decifrato solo con la corrispondente chiave pubblica; un messaggio cifrato con la chiave pubblica non può essere decifrato con la stessa chiave pubblica; un messaggio cifrato con la chiave privata non può essere decifrato con la stessa chiave privata PROF. PANTALEO GERMINARIO
La crittografia asimmetrica PROF. PANTALEO GERMINARIO
Certificatori e certificati Il sistema di cifratura a chiave asimmetrica, funziona a patto che la chiave pubblica sia certificata quale originale, e che la coppia di chiavi (pubblica e privata) sia di lunghezza adeguata, in modo che, data una chiave della coppia, sia pressoché impossibile risalire all’altra chiave. Il deposito della chiave pubblica deve essere effettuato presso un soggetto in grado di assicurare la corretta manutenzione del registro di chiavi pubbliche, e di garantire l’accesso telematico a tale registro. Tale ente prende il nome di ente certificatore o Certification Authority. PROF. PANTALEO GERMINARIO
Certificatori e certificati PROF. PANTALEO GERMINARIO
Connessione sicura con i certificati Vediamo come avviene la comunicazione protetta attraverso l’uso del certificato digitale: 1. il client richiede l’apertura di una connessione protetta al server; 2. il server risponde al client inviandogli: a) il proprio ID, b) il nome della società per la quale è stato emesso il certificato, c) il proprio common name, che contiene il nome di dominio per il quale il certificato è valido, d) il periodo di validità del certificato, e) il nome della CA che ha rilasciato il certificato, 3. la propria chiave pubblica cifrata con la chiave privata della CA; 4. il client verifica la validità dei dati che gli sono stati inviati dal server e decifra la chiave pubblica utilizzando la chiave pubblica della CA; 5. il client usa la chiave pubblica del server appena ottenuta per cifrare e inviargli: a) il proprio ID, b) un ID di sessione; 6. le presentazioni tra client e server sono finite, ora i due si conoscono e sono in grado di trasmettere e ricevere dati cifrati PROF. PANTALEO GERMINARIO
Posta Elettronica Certificata Sistema di posta elettronica attraverso la quale viene fornito al mittente una email con valore legale. Certificare l’invio della posta significa fornire al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio. Certificare la ricezione significa inviare al mittente la ricevuta di avvenuta (o mancata) consegna PROF. PANTALEO GERMINARIO
Regole per la sicurezza 1 Proteggere il dispositivo che accede a Internet La prima regola da osservare è quella di mantenere in ottime condizioni il dispositivo che utilizziamo. Come? Aggiornare costantemente il sistema operativo ed il browser, le versioni più recenti infatti sono protette verso i nuovi tentativi di intrusione. È necessario dotarsi di sistemi antivirus e antispam. Per una maggiore sicurezza impostiamo anche lo screen saver dello schermo con password di sblocco. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 2 Proteggere le password Le password devono sempre essere modificate, almeno ogni tre mesi e devono essere custodite gelosamente. È buona regola non custodire tutte le password nello stesso luogo, e comunque è bene scriverle su un supporto cartaceo (diario, agenda, quaderno ecc.) e non su supporti digitali che possono essere violati o che si possono deteriorare o smagnetizzare. Inoltre utilizziamo sempre password diverse per ciascun account. Ovviamente utilizziamo password efficaci: non 123456. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 3 Utilizzare reti sicure Utilizzando reti internet poco sicure, per esempio Wi-Fi gratuita di un locale pubblico o rete locale di un internet caffè, evitiamo di digitare password o informazioni personali, le informazioni trasmesse nella rete possono essere facilmente intercettate da malintenzionati. Nella rete Wi-Fi casalinga dobbiamo provvedere a proteggere i dispositivi con password crittografata secondo lo standard WPA2 (Wi-Fi Protected Standard). PROF. PANTALEO GERMINARIO
Regole per la sicurezza 4 Proteggere le informazioni personali Verifichiamo sempre, prima di inserire dati personali nei moduli delle pagine Web, che queste utilizzino protocolli di rete sicuri, per esempio il protocollo https, denotato dalla presenza del simbolo del lucchetto. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 5 Evitare le frodi e le truffe La frode informatica consiste - nel creare anomalie di funzionamento - nell’intervenire su programmi, dati, notizie e collegamenti in maniera illegittima. La truffa è invece una frode che viene perpetrata con danni al patrimonio dell’interessato, che è stato raggirato e indotto all’errore. Il clic su un collegamento ipertestuale oppure l’apertura di un allegato di una email, possono aprire pagine potenzialmente pericolose, oppure aprire la strada a malware/trojan in grado di nuocere al dispositivo o addirittura rubare le nostre informazioni personali. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 6 Prevenire il furto di identità Può avvenire attraverso diverse tecniche di contraffazione: 1. Phishing: grazie ad email fasulle induco l’utente ad effettuare login su un sito, per esempio la propria banca. 2. Pharming: attacco più complesso ma con lo stesso obiettivo del precedente. Può essere generato attaccando i server DNS, o sostituendoli nel dispositivo attaccato, inducendo l’utente ad inserire i propri dati identificativi in un sito web che si presenta identico a quello vero. 3. Keystroke Logger: software malvagi che acquisiscono furtivamente informazioni dell’account mentre vengono digitati sul dispositivo. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 7 Utilizzare i social network con prudenza e rispetto La condivisione di informazioni, foto e video nei social network comporta la possibilità che non potremo più controllare la diffusione di un contenuto condiviso. Inoltre sui social network vengono create identità false con l’obiettivo di farci condividere informazioni private che potranno utilizzare contro di noi. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 8 Non rispondere alle provocazioni Evitiamo di rispondere a messaggi provenienti da email, blog, chat o social network a carattere minaccioso o provocatorio. Piuttosto utilizziamo gli strumenti leciti messi a disposizione dalla rete, bloccando o segnalando il contatto che ci ha infastidito. Fenomeni di questo tipo prendono il nome di cyberbullismo e cyberstalker. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 9 Segnalare i contenuti illeciti o inappropriati Segnaliamo i contenuti illeciti o inappropriati che troviamo su Internet e che a nostro parere violano le norme della community, per consentire di esaminarli, di difenderti e per garantire una esperienza di navigazione online migliore per tutti. PROF. PANTALEO GERMINARIO
Regole per la sicurezza 10 Attenzione ai file che scarichiamo da internet o come allegati di posta elettronica I virus, già presenti da anni, recentemente sono stati migliorati diventando ransomware, in grado di bloccare il sistema criptando tutti i dati memorizzati nel computer. Per ottenere la chiave di decifrazione è necessario pagare un riscatto. Le armi a disposizione sono: Antivirus (non quelli gratuiti!!!) Firewall Backup giornaliero PROF. PANTALEO GERMINARIO
La sicurezza in rete PROF. PANTALEO GERMINARIO
Puoi anche leggere