Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara

Pagina creata da Andrea Casagrande
 
CONTINUA A LEGGERE
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Sicurezza, virus, crittografia

                    Pablo Genova
                gallini.genova@gmail.com

I. I. S. “Angelo Omodeo”                      Mortara
Indirizzo Tecnico-Economico          A. S. 2019 – 2020
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Sicurezza di un sistema informatico

La sicurezza di un sistema informatico è la salvaguardia dei seguenti aspetti fondamentali:
affidabilità, integrità, riservatezza, autenticità, non ripudio.

                                      Integrità

        Affidabilità                                       Riservatezza

            Autenticità                              Non ripudio
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Sicurezza di un sistema informatico

Affidabilità dei dati: i dati devono sempre essere accessibili agli utenti
autorizzati → violazione se manca corrente elettrica/rottura hardware

Integrità dei dati: i dati non devono essere corrotti, protezione da modifiche
non autorizzate → violazione se i dati vengono modificati o cancellati in
modo non autorizzato

 Riservatezza dei dati: i dati devono essere accessibili in lettura solo dai
legittimi destinatari, protezione da letture non autorizzate → violazione se i
dati vengono intercettati o letti in modo non autorizzato

Autenticità o autenticazione dei dati: i dati devono essere autentici, devono
provenire effettivamente dalla sorgente che li invia → violazione se qualcuno
manda una mail dal mio indirizzo fingendosi me stesso, la mail non è
autentica, non è stata mandata da me (cfr. autenticità di un'opera d'arte)

Non ripudio dei dati: certezza che i dati siano stati inviati e ricevuti, come
nella raccomandata con ricevuta di ritorno (non ripudio del destinatario) e
come nella firma autenticata (non ripudio del mittente) → violazione se la
trasmissione dei dati è stata falsificata (firma falsa, e-mail falsa, falsificazione
dell'invio o della ricezione della mail)
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Deep & Dark web
La rete che normalmente incontriamo navigando nei siti web mediante i motori di
ricerca e i browsers è soltanto la punta di un iceberg

Oltre alla parte emersa, che sono i siti comunemente reperibili,
c'è una parte enorme sommersa che possiamo classificare in
deep e dark web.
Deep web o hidden web: web profondo/nascosto non
necessariamente illegale, non è normalmente accessibile ai
motori di ricerca, non è da questi indicizzato.
Per esempio database aziendali, statali, scientifici, legali,
bancari, che non sono accessibili all'utente standard. Ma
anche “spazzatura informatica” nel senso di pezzi di
codice html o altro che non ha molta informazione rilevante
(ad es. files temporanei). E' molto grande, tanto che la
stima della sua dimensione non è facile.
Dark web: navigazione in anonimato, in modo tale da
nascondere il proprio indirizzo ip o criptare le informazioni
con opportuni software. Nel dark web si possono
incontrare anche materiali/attività illegali ovvero che
violano le normative giuridiche di una o più nazioni.

Regola di buon senso generale: fare soltanto ciò che si è autorizzati a fare, ricordare
sempre che se il web è virtuale, le normative giuridiche sono reali, anche utilizzando le
tecnologie informatiche si possono commettere reati rilevanti, con gravi conseguenze penali.
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Malware, virus, worms, spyware & Co.
Malware: malicious software, software maligno creato per fare danni di vario
genere. Alcuni esempi:
   Virus programmi in grado di replicarsi, infettano un dato programma e si
replicano. Si diffondono con la diffusione del programma infetto. Nel caso “migliore”
si replicano soltanto, in altri casi una volta eseguiti danneggiano il file infetto o altri
file o tutto il sistema operativo.
  Worm rispetto al virus non necessita di un programma di appoggio attraverso cui
trasmettersi, ma si insinua direttamente nel sistema operativo della macchina infetta.
  Trojan Horse (cavallo di Troia) non si replica, per diffondersi si cela all'interno di
un altro programma (come i greci nel cavallo utilizzato da Ulisse per espugnare Troia)
  Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un
accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm.
  Spyware: software di spia, carpiscono informazioni del sistema (password ad
esempio e le inviano ad altri utenti tramite la rete).
  Adware: advertising-supported software, programmi contenenti pubblicità
           E tante altre novità del momento (tenersi aggiornati!)
NON ESEGUIRE MAI UN PROGRAMMA DI CUI NON SI SA
L'ESTENSIONE, LA PROVENIENZA, L'UTILIZZO, LA FUNZIONALITA'!
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Diffusione dei Malware e “terapia”

Diffusione dei Malware

TERAPIA 1. USARE UN BUON ANTIVIRUS E TENERLO SEMPRE
AGGIORNATO, oltre all'antivirus può servire un FIREWALL (lett. Muro di
Fuoco) programma che filtra tutti i pacchetti di dati in arrivo secondo
opportuni criteri di sicurezza
TERAPIA 2. PASSARE A LINUX che è pressoché immune dai virus per
come è concepito il sistema operativo (se non si è superuser non si può in
alcun modo danneggiare il sistema operativo, inoltre vi è una gestione
rigida dei permessi di esecuzione che ne limita la riproducibilità)
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Principali tipi di attacchi informatici
Sniffing: to sniff annusare opportuni programmi permettono di leggere i pacchetti di dati
che vengono trasmessi in rete per carpire informazioni (per esempio passwords)
Per proteggersi → protezione crittografia dei dati (vedi slides successive), questa tecnica
colpisce la riservatezza dei dati
Spoofing: to spoof imbrogliare viene modificato l'indirizzo IP dei pacchetti di dati facendo
credere che provenga da un'altra destinazione, in questo caso si colpisce l'autenticità dei dati.
Nel caso di spoofing dei dati vengono modificati o manomessi i dati stessi, danneggiandone
l'integrità. Per proteggersi → tecniche di autenticazione e di verifica di integrità dei pacchetti.
Attacco DoS: Denial of Service, negazione di servizio. Si rende impossibile l'erogazione
di un servizio informatico, bombardando informaticamente i server che lo erogano. Per
esempio nel ping flooding i computer vengono sommersi di chiamate ping in modo da
saturare la rete. Per proteggersi → firewall, limitazione traffico, software antiintrusione
Spamming: invio di posta elettronica non richiesta (il           termine deriva da un tipo di carne in
scatola statunitense chiamata Spam su cui ironizzava una serie televisiva inglese anni 70 "Spam, Spam,
Spam, Spam… lovely Spam! wonderful Spam!") Per proteggersi → filtro antispam
Nuking: viene carpito l'indirizzo IP di un utente e poi si subisce un attacco DoS (con
WinNuke cadeva il sistema Windows95 e Windows NT, il termine deriva per analogia al verbo
to nuke bombardare con bomba atomica) Per proteggersi → firewall
Backdoor: le già citate porte sul retro. Per proteggersi → firewall

     & of course virus spreading diffusione di virus. Per proteggersi →antivirus
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
new                   Ransomware

Ransom in inglese vuol dire riscatto:
questo tipo di malware blocca il sistema operativo e richiede un
riscatto per poterlo sbloccare. In un’altra versione trasforma il
sistema operativo o alcuni files in files cifrati (= illeggibili per l’utente)
e soltanto pagando si può avere la chiave per poter leggere i files.
Sono attacchi MOLTO dolorosi perché se la crittografia è fatta bene, è molto difficile
decrittare ciò che è stato criptato, senza conoscere la chiave .
                                Come proteggersi?
1) Aggiornamento costante degli antivirus
2) Fare spesso il backup del sistema o dei files più importanti
Backup = copia di parte o di tutti i files del sistema su altro dispositivo
hardware anche esterno o disconnesso dalla rete.
Se ho il backup completo non sono ricattabile!
Il backup può essere:
    Completo → copio ogni volta tutto (ho tanti files grossi!)
    Differenziale → la prima volta copio tutto poi copio le differenze rispetto alla prima volta
    Incrementale→ la prima volta copio tutto poi copio di volta in volta le modifiche
      Furbata!!! → con l’incrementale ho un primo file grosso e gli altri files più piccoli !!
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
https vs http e CRITTOGRAFIA
Quando vi imbattete in una pagina di tipo https vuol dire che state usando
                              HyperText Transfer Protocol over Secure Socket Layer
tra il protocollo http e il protocollo IP si interpone un livello di crittografia come TLS (Transport
Layer Security) o SSL (Secure Sockets Layers), un protocollo criptato che rende sicura la
trasmissione dei dati (ovvero difficilmente intercettabile da terzi)

CRITTOGRAFIA: dal greco κρυπτóς (kryptós)  "nascosto" e γραφία (graphía)óς (kryptós)  "nascosto" e γραφία (graphía)ς (kryptóς (kryptós)  "nascosto" e γραφία (graphía)s) "nascosto" e γραφία (graphía)
              scrivere in modo oscuro, non facilmente comprensibile

                           Metodo di                                                                                   CIAO→ FNDR
                           Giulio Cesare:                                                                       chiave spostare le lettere di 3
                                                                                                                     posizioni in avanti
             Metodo di Vigenére
Testo chiaro R A P P O R T O
Chiave         V E R M E V E R
Testo cifrato M E G B S M X F
                      lettera → numero
per ciascuna lettera sommare al numero del testo in chiaro
il numero del testo chiave per ottenere il testo cifrato
   L'ideale è che la chiave sia CASUALE e MAI ripetuta                                                                  I due esempi riportati danno un'idea
                                                                                                                        pratica di cos'è la crittografia
Sicurezza, virus, crittografia - A. S. 2019 - 2020 Mortara
Leonardo e la CRITTOGRAFIA
                                                   Esempio di manoscritto di
                                                                 Leonardo

                            ORIGINALE →              ALLO SPECCHIO
 Leonardo da Vinci
   (1452-1519)     Leonardo scriveva da destra a sinistra in modo speculare
genio universale        → chiave “crittografica” specchiare le pagine!!
Esempio di altro metodo crittografico (1)

   Giacomo
   Leopardi
   1798 – 1837
Un mio amico ed io
abbiamo      due      libri
IDENTICI del famoso
poeta e utilizziamo il
canto dodicesimo per
mandarci un messaggio
in codice ;)
         Come?
io gli mando una “griglia”

che       lui      dovrà
sovrapporre alla poesia,
mostrando solo le lettere
giuste!
Metodo della “griglia”
   Applicando
   l’opportuna
   mascherina
 bucherellata alla
     poesia di
     Leopardi
(che deve essere
   del formato
      giusto)
  → ottengo la
        frase
   crittografata

  chiamare
    cesare
   urgente.
Differenze tra Cesare e Girolamo
Si osservi che il metodo precedente, che possiamo chiamare
metodo della griglia:
1) utilizza DUE chiavi: il testo e la griglia cifrante. Con una sola
chiave senza l’altra NON si può decodificare il testo. Invece con
Cesare la chiave è unica.
2) il testo (nell’esempio la poesia di Leopardi) non è stato
modificato, semplicemente al suo interno è contenuto il messaggio
segreto, con Cesare invece si modificava il testo originario.

                       Il metodo della griglia (e varianti) risale a
                                     Girolamo Cardano
                       genio universale che nacque a Pavia nel 1501
                       e morì a Roma nel 1576
                       Per chi volesse vedere com’era la griglia di Cardano
                       (1550): https://it.wikipedia.org/wiki/Griglia_di_Cardano
Crittografia simmetrica ed asimmetrica
Gli esempi riportati precedentemente fanno comprendere come la crittografia sia una
scienza (parte della matematica) tutt'altro che semplice. Gli algoritmi di crittografia e la
gestione delle chiavi crittografiche possono essere molto complessi (per ottenere la
sicurezza desiderata).

     Ricordiamo solamente la differenza tra crittografia simmetrica ed asimmetrica.

Crittografia simmetrica: si utilizza una sola chiave detta cifrario per cifrare e
decifrare i messaggi. Tale chiave è conosciuta sia dal mittente che dal destinatario e deve
essere mantenuta segreta. I metodi di Cesare e Vigénere sono di crittografia simmetrica.
Problema: una terza persona intercetta il cifrario e poi decritta comodamente le vostre
comunicazioni “segrete” ;-)

Crittografia asimmetrica: si utilizzano due chiavi una pubblica che è quella che
viaggia in rete e una privata che resta al mittente. La chiave pubblica serve per cifrare i
messaggi e viene spedita in rete, la chiave privata serve per decifrare i messaggi e
NON viaggia in rete. La terza persona che intercetta la chiave pubblica non può fare nulla
avendo solo la chiave pubblica. Le due chiavi sono associate in modo tale che il
messaggio cifrato con una chiave pubblica può essere decifrato soltanto con la
corrispondente chiave privata (e dalla chiave pubblica NON si può generare con facilità la
corrispondente chiave privata). Il metodo è asimmetrico perché una chiave, cifra l'altra
decifra, non c'è simmetria come nel caso precedente.
Questo è il metodo utilizzato da ssh/scp (protocolli sicuri di trasmissione dati).
    Il metodo della griglia di Cardano era già un metodo con due chiavi (anno 1550!!)
        anche se naturalmente l’algoritmo utilizzato oggi è completamente diverso
Schema di crittografia asimmetrica
NESSUN METODO                                                      I METODI BEN COSTRUITI
                                                                   SONO MOLTO DIFFICILI
E' SICURO AL 100%                                                  DA FORZARE

La chiave privata apre                                               La chiave privata apre
la corrispondente                                                    la corrispondente
chiave pubblica                                                      chiave pubblica

    NB. Le chiavi private non viaggiano in rete, rimangono ai mittenti o ai destinatari
Firma digitale, certificazione

La firma digitale, che ha validità legale equivalente alla firma autografa, utilizza proprio il
metodo di cifratura asimmetrico che abbiamo visto.
I passi essenziali sono:

  Algoritmo per la generazione di coppie di chiavi pubbliche e private.
  Algoritmo che, preso in input un messaggio, genera l'impronta digitale, questo
  algoritmo è noto come algoritmo o funzione di hash, è una sorta di riassunto del
  messaggio (to hash letteralmente sminuzzare, ridurre in polpette).
  L'impronta digitale viene crittografata mediante la chiave privata e diventa la firma
  digitale.
   Ora la firma digitale può viaggiare insieme al documento e alla chiave pubblica.
   Il destinatario verifica la coerenza tra la chiave pubblica e la firma digitale (algoritmo
  di verifica) e quindi, se la verifica è andata a buon fine, la firma è autentica.

La firma digitale è una firma elettronica qualificata garantita da opportuni certificatori
accreditati presso l'Agenzia per l'Italia Digitale, per maggiori informazioni su ciò
      http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/firme-elettroniche
Autografo vs digitale

                                                                          fonte wikipedia

Si osservano i numerosi vantaggi della firma elettronica rispetto a quella autografa,
tuttavia si noti la limitata validità temporale rispetto a quella autografa.
Le firme digitali possono già di per sé avere una scadenza (una validità limitata dal al)
e nel lungo/lunghissimo termine la questione è la durata del software e dell'hardware
di lettura delle firme rispetto al supporto cartaceo tradizionale.
Puoi anche leggere