La sicurezza in rete - Prof. Pantaleo Germinario

Pagina creata da Pantaleo Germinario
 
CONTINUA A LEGGERE
La sicurezza in rete - Prof. Pantaleo Germinario
La sicurezza in
rete
PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La sicurezza in rete
Internet è una fonte inesauribile di informazioni di ogni tipo,
consentendo di sfruttare servizi offerti da terzi…

                       PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La sicurezza in rete
… ma anche i pericoli sono tanti!

                       PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La sicurezza in rete
Come affrontiamo il pericolo? Scappiamo?

                     PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La sicurezza in rete
NO! Bisogna continuare ad usare internet ma in sicurezza!
Come?

 Effettuare acquisti da siti Web con buona reputazione
  digitale
 evitare di comunicare
  informazioni personali e
  finanziarie
 acquistare solo da siti che
  richiedono una registrazione e
  scambiano le informazioni con
  protocolli di sicurezza (HTTPS)
 disconnettersi sempre (logout)
  al termine dell’attività

                      PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La reputazione digitale
Chiamata anche Web reputation, risponde all’insieme di
commenti e opinioni degli utenti, espressi attraverso forum
di discussione e social network, secondo una tecnica di
retroazione che consente di verificare l’efficacia o la qualità
di un servizio offerto da un sito Web.
Molti siti utilizzano questa tecnica per offrire la garanzia di
qualità dei propri servizi attraverso molteplici valutazioni
(ranking) da parte dei propri clienti.

                        PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
Le modalità di protezione
L’unico sistema di protezione è la crittografia!

 La crittografia consente di codificare (cifrare) i dati
  rendendoli incomprensibili ad occhi indiscreti. Per
  verificare se un sito utilizza sistemi di crittografia
  dobbiamo cercare il lucchetto:

  I sistemi di crittografia hanno due elementi fondamentali:
  l’algoritmo (per codificare e decodificare i dati) e la
  chiave di cifratura utilizzata
  nell’algoritmo.

                        PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La crittografia simmetrica
Nella crittografia simmetrica (detta anche “a chiave segreta”
o “a chiave privata”) si utilizza una sola chiave, detta cifrario,
sia per cifrare sia per decifrare i messaggi. La chiave è
conosciuta sia al mittente sia al destinatario, pertanto deve
essere mantenuta segreta e condivisa.

                         PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La crittografia simmetrica
La crittografia è stata usata fin dall'antichità; è noto ad
esempio, il codice di Giulio Cesare che durante le battaglie,
spediva dispacci usando simboli alfabetici che differivano di
una costante (chiave) dall'alfabeto naturale.

In questo modo tutte le ricorrenze della lettera A nel testo
vengono sostituite dalla lettera D; quelle della lettera B con
la lettera E,... La parola GIULIO CESARE verrebbe codificata
come LNAONR FHVDUH.
Questo tipo di codice viene chiamato anche cifrario a
sostituzione.

                        PROF. PANTALEO GERMINARIO
La sicurezza in rete - Prof. Pantaleo Germinario
La crittografia simmetrica
Un altro sistema di crittografia è il cifrario a trasposizione in
cui la chiave è una parola che serve per spezzare il
messaggio su più righe e successivamente per ordinare le
colonne risultanti ottenendo il testo cifrato.
Supponendo di voler crittare il seguente messaggio:
AVANZARE FINO AL FIUME usando la parola chiave: CAMPO.

Si crea una tabella con un numero di
colonne uguale al numero di caratteri
della parola chiave, e si posiziona sulla
prima riga la parola chiave. I caratteri del
messaggio vengono distribuiti sulle righe
sottostanti, sotto ogni lettera della parola
chiave.

                        PROF. PANTALEO GERMINARIO
La crittografia simmetrica
Se nell’ultima riga avanzano spazi si
riempiono con un simbolo per es. il punto.
Il messaggio cifrato viene generato
prendendo le colonne della tabella
seguendo l'ordine alfabetico.

Il messaggio cifrato è: VROU AANI AEAM ZIF. NFLE
Il destinatario del messaggio conoscendo la parola chiave è
in grado di ricomporre il testo in chiaro individuando le
colonne e posizionandole in modo corretto nella tabella.

                       PROF. PANTALEO GERMINARIO
La crittografia asimmetrica
Nella crittografia asimmetrica (formulata per la prima volta
da Diffie ed Hellman nel 1976) esiste una coppia di chiavi
asimmetriche: una pubblica e una privata, attraverso un
algoritmo matematico. La chiave pubblica può essere letta
da chiunque, mentre la chiave privata deve essere custodita
e la conosce soltanto l’interessato.

                      PROF. PANTALEO GERMINARIO
La crittografia asimmetrica
Le due chiavi vengono definite asimmetriche per i seguenti
motivi:
 un messaggio cifrato con la chiave pubblica può essere
   decifrato solo con la corrispondente chiave privata;

 un messaggio cifrato con la chiave privata può essere
  decifrato solo con la corrispondente chiave pubblica;

 un messaggio cifrato con la chiave pubblica non può
  essere decifrato con la stessa chiave pubblica;

 un messaggio cifrato con la chiave privata non può essere
  decifrato con la stessa chiave privata

                      PROF. PANTALEO GERMINARIO
La crittografia asimmetrica

               PROF. PANTALEO GERMINARIO
Certificatori e certificati
Il sistema di cifratura a chiave asimmetrica, funziona a patto
che la chiave pubblica sia certificata quale originale, e che la
coppia di chiavi (pubblica e privata) sia di lunghezza
adeguata, in modo che, data una chiave della coppia, sia
pressoché impossibile risalire all’altra chiave.
Il deposito della chiave pubblica deve essere effettuato
presso un soggetto in grado di assicurare la corretta
manutenzione del registro di chiavi pubbliche, e
di garantire l’accesso telematico a tale registro.

Tale ente prende il nome di ente
certificatore o Certification Authority.

                        PROF. PANTALEO GERMINARIO
Certificatori e certificati

                  PROF. PANTALEO GERMINARIO
Connessione sicura con i certificati
Vediamo come avviene la comunicazione protetta attraverso l’uso
del certificato digitale:
1. il client richiede l’apertura di una connessione protetta al server;
2. il server risponde al client inviandogli:
   a)   il proprio ID,
   b)   il nome della società per la quale è stato emesso il certificato,
   c)   il proprio common name, che contiene il nome di dominio per il quale il
        certificato è valido,
   d)   il periodo di validità del certificato,
   e)   il nome della CA che ha rilasciato il certificato,
3. la propria chiave pubblica cifrata con la chiave privata della CA;
4. il client verifica la validità dei dati che gli sono stati inviati dal
   server e decifra la chiave pubblica utilizzando la chiave pubblica
   della CA;
5. il client usa la chiave pubblica del server appena ottenuta per
   cifrare e inviargli:
   a)   il proprio ID,
   b)   un ID di sessione;
6. le presentazioni tra client e server sono finite, ora i due si
   conoscono e sono in grado di trasmettere e ricevere dati cifrati

                              PROF. PANTALEO GERMINARIO
Posta Elettronica Certificata
Sistema di posta elettronica attraverso la quale viene fornito
al mittente una email con valore legale. Certificare l’invio
della posta significa fornire al mittente una ricevuta che
costituisce prova legale dell’avvenuta spedizione del
messaggio. Certificare la ricezione significa inviare al
mittente la ricevuta di avvenuta (o mancata) consegna

                       PROF. PANTALEO GERMINARIO
Regole per la sicurezza
1 Proteggere il dispositivo che accede a Internet
  La prima regola da osservare è quella di mantenere in
  ottime condizioni il dispositivo che utilizziamo. Come?
  Aggiornare costantemente il sistema operativo ed il
  browser, le versioni più recenti infatti sono protette verso i
  nuovi tentativi di intrusione. È necessario dotarsi di
  sistemi antivirus e antispam.

  Per una maggiore sicurezza
  impostiamo anche lo screen saver
  dello schermo con password di
  sblocco.

                        PROF. PANTALEO GERMINARIO
Regole per la sicurezza
2 Proteggere le password
  Le password devono sempre essere modificate, almeno
  ogni tre mesi e devono essere custodite gelosamente. È
  buona regola non custodire tutte le password nello stesso
  luogo, e comunque è bene scriverle su un supporto
  cartaceo (diario, agenda, quaderno ecc.) e non su supporti
  digitali che possono essere violati o che si possono
                              deteriorare o smagnetizzare.
                              Inoltre utilizziamo sempre
                              password diverse per ciascun
                              account. Ovviamente
                              utilizziamo password efficaci:
                              non 123456.

                      PROF. PANTALEO GERMINARIO
Regole per la sicurezza
3 Utilizzare reti sicure
  Utilizzando reti internet poco sicure, per esempio Wi-Fi
  gratuita di un locale pubblico o rete locale di un internet
  caffè, evitiamo di digitare password o informazioni
  personali, le informazioni trasmesse nella rete possono
  essere facilmente intercettate da malintenzionati.
  Nella rete Wi-Fi casalinga dobbiamo provvedere a
  proteggere i dispositivi con password
  crittografata secondo lo standard
  WPA2 (Wi-Fi Protected Standard).

                        PROF. PANTALEO GERMINARIO
Regole per la sicurezza
4 Proteggere le informazioni personali
  Verifichiamo sempre, prima di inserire dati personali nei
  moduli delle pagine Web, che queste utilizzino protocolli
  di rete sicuri, per esempio il protocollo https, denotato
  dalla presenza del simbolo del lucchetto.

                       PROF. PANTALEO GERMINARIO
Regole per la sicurezza
5 Evitare le frodi e le truffe
  La frode informatica consiste
        - nel creare anomalie di funzionamento
        - nell’intervenire su programmi, dati, notizie e
          collegamenti in maniera illegittima.
  La truffa è invece una frode che viene perpetrata con
  danni al patrimonio dell’interessato, che è stato raggirato e
  indotto all’errore.

  Il clic su un collegamento ipertestuale oppure l’apertura di
  un allegato di una email, possono aprire pagine
  potenzialmente pericolose, oppure aprire la strada a
  malware/trojan in grado di nuocere al dispositivo o
  addirittura rubare le nostre informazioni personali.

                       PROF. PANTALEO GERMINARIO
Regole per la sicurezza
6 Prevenire il furto di identità
  Può avvenire attraverso diverse tecniche di contraffazione:
  1. Phishing: grazie ad email fasulle induco l’utente ad
      effettuare login su un sito, per esempio la propria banca.
  2. Pharming: attacco più complesso ma con lo stesso obiettivo
      del precedente. Può essere generato attaccando i server
      DNS, o sostituendoli nel dispositivo attaccato, inducendo
      l’utente ad inserire i propri dati identificativi in un sito web
      che si presenta identico a quello vero.
  3. Keystroke Logger: software
      malvagi che acquisiscono
      furtivamente informazioni
      dell’account mentre vengono
      digitati sul dispositivo.

                          PROF. PANTALEO GERMINARIO
Regole per la sicurezza
7 Utilizzare i social network con prudenza e rispetto
  La condivisione di informazioni, foto e video nei social
  network comporta la possibilità che non potremo più
  controllare la diffusione di un contenuto condiviso.
  Inoltre sui social network vengono create identità false con
  l’obiettivo di farci condividere informazioni private che
  potranno utilizzare contro di noi.

                       PROF. PANTALEO GERMINARIO
Regole per la sicurezza
8 Non rispondere alle provocazioni
  Evitiamo di rispondere a messaggi provenienti da email,
  blog, chat o social network a carattere minaccioso o
  provocatorio. Piuttosto utilizziamo gli strumenti leciti
  messi a disposizione dalla rete, bloccando o segnalando il
  contatto che ci ha infastidito.
  Fenomeni di questo tipo prendono il nome di
  cyberbullismo e
  cyberstalker.

                       PROF. PANTALEO GERMINARIO
Regole per la sicurezza
9 Segnalare i contenuti illeciti o inappropriati
  Segnaliamo i contenuti illeciti o inappropriati che troviamo
  su Internet e che a nostro parere violano le norme della
  community, per consentire di esaminarli, di difenderti e
  per garantire una esperienza di navigazione online migliore
  per tutti.

                       PROF. PANTALEO GERMINARIO
Regole per la sicurezza
10 Attenzione ai file che scarichiamo da internet o come
allegati di posta elettronica
  I virus, già presenti da anni, recentemente sono stati
  migliorati diventando ransomware, in grado di bloccare il
  sistema criptando tutti i dati memorizzati nel computer.
  Per ottenere la chiave di decifrazione è necessario pagare
  un riscatto.
  Le armi a disposizione sono:
   Antivirus (non quelli
      gratuiti!!!)
   Firewall
   Backup giornaliero

                       PROF. PANTALEO GERMINARIO
La sicurezza in rete

                PROF. PANTALEO GERMINARIO
Puoi anche leggere