Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sicurezza, virus, crittografia Pablo Genova gallini.genova@gmail.com I. I. S. “Angelo Omodeo” Mortara Indirizzo Tecnico-Economico A. S. 2019 – 2020
Sicurezza di un sistema informatico La sicurezza di un sistema informatico è la salvaguardia dei seguenti aspetti fondamentali: affidabilità, integrità, riservatezza, autenticità, non ripudio. Integrità Affidabilità Riservatezza Autenticità Non ripudio
Sicurezza di un sistema informatico Affidabilità dei dati: i dati devono sempre essere accessibili agli utenti autorizzati → violazione se manca corrente elettrica/rottura hardware Integrità dei dati: i dati non devono essere corrotti, protezione da modifiche non autorizzate → violazione se i dati vengono modificati o cancellati in modo non autorizzato Riservatezza dei dati: i dati devono essere accessibili in lettura solo dai legittimi destinatari, protezione da letture non autorizzate → violazione se i dati vengono intercettati o letti in modo non autorizzato Autenticità o autenticazione dei dati: i dati devono essere autentici, devono provenire effettivamente dalla sorgente che li invia → violazione se qualcuno manda una mail dal mio indirizzo fingendosi me stesso, la mail non è autentica, non è stata mandata da me (cfr. autenticità di un'opera d'arte) Non ripudio dei dati: certezza che i dati siano stati inviati e ricevuti, come nella raccomandata con ricevuta di ritorno (non ripudio del destinatario) e come nella firma autenticata (non ripudio del mittente) → violazione se la trasmissione dei dati è stata falsificata (firma falsa, e-mail falsa, falsificazione dell'invio o della ricezione della mail)
Deep & Dark web La rete che normalmente incontriamo navigando nei siti web mediante i motori di ricerca e i browsers è soltanto la punta di un iceberg Oltre alla parte emersa, che sono i siti comunemente reperibili, c'è una parte enorme sommersa che possiamo classificare in deep e dark web. Deep web o hidden web: web profondo/nascosto non necessariamente illegale, non è normalmente accessibile ai motori di ricerca, non è da questi indicizzato. Per esempio database aziendali, statali, scientifici, legali, bancari, che non sono accessibili all'utente standard. Ma anche “spazzatura informatica” nel senso di pezzi di codice html o altro che non ha molta informazione rilevante (ad es. files temporanei). E' molto grande, tanto che la stima della sua dimensione non è facile. Dark web: navigazione in anonimato, in modo tale da nascondere il proprio indirizzo ip o criptare le informazioni con opportuni software. Nel dark web si possono incontrare anche materiali/attività illegali ovvero che violano le normative giuridiche di una o più nazioni. Regola di buon senso generale: fare soltanto ciò che si è autorizzati a fare, ricordare sempre che se il web è virtuale, le normative giuridiche sono reali, anche utilizzando le tecnologie informatiche si possono commettere reati rilevanti, con gravi conseguenze penali.
Malware, virus, worms, spyware & Co. Malware: malicious software, software maligno creato per fare danni di vario genere. Alcuni esempi: Virus programmi in grado di replicarsi, infettano un dato programma e si replicano. Si diffondono con la diffusione del programma infetto. Nel caso “migliore” si replicano soltanto, in altri casi una volta eseguiti danneggiano il file infetto o altri file o tutto il sistema operativo. Worm rispetto al virus non necessita di un programma di appoggio attraverso cui trasmettersi, ma si insinua direttamente nel sistema operativo della macchina infetta. Trojan Horse (cavallo di Troia) non si replica, per diffondersi si cela all'interno di un altro programma (come i greci nel cavallo utilizzato da Ulisse per espugnare Troia) Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm. Spyware: software di spia, carpiscono informazioni del sistema (password ad esempio e le inviano ad altri utenti tramite la rete). Adware: advertising-supported software, programmi contenenti pubblicità E tante altre novità del momento (tenersi aggiornati!) NON ESEGUIRE MAI UN PROGRAMMA DI CUI NON SI SA L'ESTENSIONE, LA PROVENIENZA, L'UTILIZZO, LA FUNZIONALITA'!
Diffusione dei Malware e “terapia” Diffusione dei Malware TERAPIA 1. USARE UN BUON ANTIVIRUS E TENERLO SEMPRE AGGIORNATO, oltre all'antivirus può servire un FIREWALL (lett. Muro di Fuoco) programma che filtra tutti i pacchetti di dati in arrivo secondo opportuni criteri di sicurezza TERAPIA 2. PASSARE A LINUX che è pressoché immune dai virus per come è concepito il sistema operativo (se non si è superuser non si può in alcun modo danneggiare il sistema operativo, inoltre vi è una gestione rigida dei permessi di esecuzione che ne limita la riproducibilità)
Principali tipi di attacchi informatici Sniffing: to sniff annusare opportuni programmi permettono di leggere i pacchetti di dati che vengono trasmessi in rete per carpire informazioni (per esempio passwords) Per proteggersi → protezione crittografia dei dati (vedi slides successive), questa tecnica colpisce la riservatezza dei dati Spoofing: to spoof imbrogliare viene modificato l'indirizzo IP dei pacchetti di dati facendo credere che provenga da un'altra destinazione, in questo caso si colpisce l'autenticità dei dati. Nel caso di spoofing dei dati vengono modificati o manomessi i dati stessi, danneggiandone l'integrità. Per proteggersi → tecniche di autenticazione e di verifica di integrità dei pacchetti. Attacco DoS: Denial of Service, negazione di servizio. Si rende impossibile l'erogazione di un servizio informatico, bombardando informaticamente i server che lo erogano. Per esempio nel ping flooding i computer vengono sommersi di chiamate ping in modo da saturare la rete. Per proteggersi → firewall, limitazione traffico, software antiintrusione Spamming: invio di posta elettronica non richiesta (il termine deriva da un tipo di carne in scatola statunitense chiamata Spam su cui ironizzava una serie televisiva inglese anni 70 "Spam, Spam, Spam, Spam… lovely Spam! wonderful Spam!") Per proteggersi → filtro antispam Nuking: viene carpito l'indirizzo IP di un utente e poi si subisce un attacco DoS (con WinNuke cadeva il sistema Windows95 e Windows NT, il termine deriva per analogia al verbo to nuke bombardare con bomba atomica) Per proteggersi → firewall Backdoor: le già citate porte sul retro. Per proteggersi → firewall & of course virus spreading diffusione di virus. Per proteggersi →antivirus
new Ransomware Ransom in inglese vuol dire riscatto: questo tipo di malware blocca il sistema operativo e richiede un riscatto per poterlo sbloccare. In un’altra versione trasforma il sistema operativo o alcuni files in files cifrati (= illeggibili per l’utente) e soltanto pagando si può avere la chiave per poter leggere i files. Sono attacchi MOLTO dolorosi perché se la crittografia è fatta bene, è molto difficile decrittare ciò che è stato criptato, senza conoscere la chiave . Come proteggersi? 1) Aggiornamento costante degli antivirus 2) Fare spesso il backup del sistema o dei files più importanti Backup = copia di parte o di tutti i files del sistema su altro dispositivo hardware anche esterno o disconnesso dalla rete. Se ho il backup completo non sono ricattabile! Il backup può essere: Completo → copio ogni volta tutto (ho tanti files grossi!) Differenziale → la prima volta copio tutto poi copio le differenze rispetto alla prima volta Incrementale→ la prima volta copio tutto poi copio di volta in volta le modifiche Furbata!!! → con l’incrementale ho un primo file grosso e gli altri files più piccoli !!
https vs http e CRITTOGRAFIA Quando vi imbattete in una pagina di tipo https vuol dire che state usando HyperText Transfer Protocol over Secure Socket Layer tra il protocollo http e il protocollo IP si interpone un livello di crittografia come TLS (Transport Layer Security) o SSL (Secure Sockets Layers), un protocollo criptato che rende sicura la trasmissione dei dati (ovvero difficilmente intercettabile da terzi) CRITTOGRAFIA: dal greco κρυπτóς (kryptós) "nascosto" e γραφία (graphía)óς (kryptós) "nascosto" e γραφία (graphía)ς (kryptóς (kryptós) "nascosto" e γραφία (graphía)s) "nascosto" e γραφία (graphía) scrivere in modo oscuro, non facilmente comprensibile Metodo di CIAO→ FNDR Giulio Cesare: chiave spostare le lettere di 3 posizioni in avanti Metodo di Vigenére Testo chiaro R A P P O R T O Chiave V E R M E V E R Testo cifrato M E G B S M X F lettera → numero per ciascuna lettera sommare al numero del testo in chiaro il numero del testo chiave per ottenere il testo cifrato L'ideale è che la chiave sia CASUALE e MAI ripetuta I due esempi riportati danno un'idea pratica di cos'è la crittografia
Leonardo e la CRITTOGRAFIA Esempio di manoscritto di Leonardo ORIGINALE → ALLO SPECCHIO Leonardo da Vinci (1452-1519) Leonardo scriveva da destra a sinistra in modo speculare genio universale → chiave “crittografica” specchiare le pagine!!
Esempio di altro metodo crittografico (1) Giacomo Leopardi 1798 – 1837 Un mio amico ed io abbiamo due libri IDENTICI del famoso poeta e utilizziamo il canto dodicesimo per mandarci un messaggio in codice ;) Come? io gli mando una “griglia” che lui dovrà sovrapporre alla poesia, mostrando solo le lettere giuste!
Metodo della “griglia” Applicando l’opportuna mascherina bucherellata alla poesia di Leopardi (che deve essere del formato giusto) → ottengo la frase crittografata chiamare cesare urgente.
Differenze tra Cesare e Girolamo Si osservi che il metodo precedente, che possiamo chiamare metodo della griglia: 1) utilizza DUE chiavi: il testo e la griglia cifrante. Con una sola chiave senza l’altra NON si può decodificare il testo. Invece con Cesare la chiave è unica. 2) il testo (nell’esempio la poesia di Leopardi) non è stato modificato, semplicemente al suo interno è contenuto il messaggio segreto, con Cesare invece si modificava il testo originario. Il metodo della griglia (e varianti) risale a Girolamo Cardano genio universale che nacque a Pavia nel 1501 e morì a Roma nel 1576 Per chi volesse vedere com’era la griglia di Cardano (1550): https://it.wikipedia.org/wiki/Griglia_di_Cardano
Crittografia simmetrica ed asimmetrica Gli esempi riportati precedentemente fanno comprendere come la crittografia sia una scienza (parte della matematica) tutt'altro che semplice. Gli algoritmi di crittografia e la gestione delle chiavi crittografiche possono essere molto complessi (per ottenere la sicurezza desiderata). Ricordiamo solamente la differenza tra crittografia simmetrica ed asimmetrica. Crittografia simmetrica: si utilizza una sola chiave detta cifrario per cifrare e decifrare i messaggi. Tale chiave è conosciuta sia dal mittente che dal destinatario e deve essere mantenuta segreta. I metodi di Cesare e Vigénere sono di crittografia simmetrica. Problema: una terza persona intercetta il cifrario e poi decritta comodamente le vostre comunicazioni “segrete” ;-) Crittografia asimmetrica: si utilizzano due chiavi una pubblica che è quella che viaggia in rete e una privata che resta al mittente. La chiave pubblica serve per cifrare i messaggi e viene spedita in rete, la chiave privata serve per decifrare i messaggi e NON viaggia in rete. La terza persona che intercetta la chiave pubblica non può fare nulla avendo solo la chiave pubblica. Le due chiavi sono associate in modo tale che il messaggio cifrato con una chiave pubblica può essere decifrato soltanto con la corrispondente chiave privata (e dalla chiave pubblica NON si può generare con facilità la corrispondente chiave privata). Il metodo è asimmetrico perché una chiave, cifra l'altra decifra, non c'è simmetria come nel caso precedente. Questo è il metodo utilizzato da ssh/scp (protocolli sicuri di trasmissione dati). Il metodo della griglia di Cardano era già un metodo con due chiavi (anno 1550!!) anche se naturalmente l’algoritmo utilizzato oggi è completamente diverso
Schema di crittografia asimmetrica NESSUN METODO I METODI BEN COSTRUITI SONO MOLTO DIFFICILI E' SICURO AL 100% DA FORZARE La chiave privata apre La chiave privata apre la corrispondente la corrispondente chiave pubblica chiave pubblica NB. Le chiavi private non viaggiano in rete, rimangono ai mittenti o ai destinatari
Firma digitale, certificazione La firma digitale, che ha validità legale equivalente alla firma autografa, utilizza proprio il metodo di cifratura asimmetrico che abbiamo visto. I passi essenziali sono: Algoritmo per la generazione di coppie di chiavi pubbliche e private. Algoritmo che, preso in input un messaggio, genera l'impronta digitale, questo algoritmo è noto come algoritmo o funzione di hash, è una sorta di riassunto del messaggio (to hash letteralmente sminuzzare, ridurre in polpette). L'impronta digitale viene crittografata mediante la chiave privata e diventa la firma digitale. Ora la firma digitale può viaggiare insieme al documento e alla chiave pubblica. Il destinatario verifica la coerenza tra la chiave pubblica e la firma digitale (algoritmo di verifica) e quindi, se la verifica è andata a buon fine, la firma è autentica. La firma digitale è una firma elettronica qualificata garantita da opportuni certificatori accreditati presso l'Agenzia per l'Italia Digitale, per maggiori informazioni su ciò http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/firme-elettroniche
Autografo vs digitale fonte wikipedia Si osservano i numerosi vantaggi della firma elettronica rispetto a quella autografa, tuttavia si noti la limitata validità temporale rispetto a quella autografa. Le firme digitali possono già di per sé avere una scadenza (una validità limitata dal al) e nel lungo/lunghissimo termine la questione è la durata del software e dell'hardware di lettura delle firme rispetto al supporto cartaceo tradizionale.
Puoi anche leggere