principi di computer securityold.ording.roma.it/archivio/file/internet security_v4.pdf · principi...
TRANSCRIPT
![Page 1: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/1.jpg)
PRINCIPI DI COMPUTER SECURITY
Andrea Paoloni
![Page 2: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/2.jpg)
2Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 3: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/3.jpg)
3
Cade il segreto dei codici cifratiCorriere della Sera 26 febbraio 2008
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 4: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/4.jpg)
4Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Gli hacker sono utili?
![Page 5: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/5.jpg)
5Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Safety vs Security
SAFETY (salvezza): protezione, sicurezza da danni fisici
SECURITY(sicurezza): invulnerabilità da attacchi esterni
![Page 6: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/6.jpg)
6Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Relazioni con “Safety”
Quali relazioni sussistono tra la sicurezza delle persone e i seguenti temi:
SicurezzaSistemi ad alta integritàQuality management
![Page 7: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/7.jpg)
7
Beni da proteggere
• Hardware• Software• Informazioni (dati nel sistema)• Servizi (forniti dal sistema)
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 8: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/8.jpg)
8
Protezione delle informazioni
• Riservatezza • Autenticità• Integrità• Disponibilità
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 9: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/9.jpg)
9
ICT in rete
• Intercettazione (tapping the wire, sniffing)• Falsa identità (impersonation..)• Negazione dei servizi (DoS)• Virus, Cavalli di Troia
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 10: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/10.jpg)
10
Anello debole
La protezione non deve necessariamente avvenire con i mezzi più ovvi né verrà colpito il punto più protetto.
![Page 11: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/11.jpg)
11
Vulnerabilità e minacce
•Vulnerabilità•Minaccia
Una minaccia viene bloccata dal controllo di una vulnerabilità
![Page 12: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/12.jpg)
12
Tipi di minacciaIntercettazione: viene consentito l’accesso a una risorsa del sistema ad una persona non autorizzata.Interruzione: una risorsa del sistema diventa non disponibileModifica: una risorsa del sistema viene alterataFalsificazione: una risorsa del sistema viene modificata
![Page 13: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/13.jpg)
13
Protezione
• Dall’ esterno (internet)• Dall’interno (intranet)
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 14: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/14.jpg)
14
Vulnerabilità dell’hardware
I computer portatili (laptop), in particolare, sono vulnerabili perché sono pensati per essere agevolati da trasportare. Il maggior rischio per la sicurezza proviene da chi lavora all’interno dell’organizzazione protetta.
![Page 15: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/15.jpg)
15
Vulnerabilità del software
Un impiegato di banca scoprì che il software troncava l’interesse frazionario su ogni conto. Se l’interesse mensile su un conto era pari a 14.5467 euro, il software accreditava 14.54 euro. L’impiegato modificò il software in modo che l’interesse scartato venisse trasferito su un suo conto.
![Page 16: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/16.jpg)
16
Vulnerabilità del softwareAltre categorie di modifiche al software:• Cavalli di Troia (trojan horse): che
apertamente svolgono un’operazione ma in segreto ne coprono un’altra;
• Virus: tipi specifici di cavalli di Troia che diffondono la loro “infezione” da un computer a un altro;
• Trapdoor: programmi con un punto di accesso segreto;
• Fughe di informazioni in un programma.
![Page 17: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/17.jpg)
17
Principio della temporalità
Gli elementi di un sistema informatico devono essere protetti solo fino a quando possiedono un valore, e devono essere protetti a un grado connesso con il loro valore.
![Page 18: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/18.jpg)
18
Confidenzialità dei dati
I dati possono venire raccolti con molti mezzi, per esempio sfrutttando i cavi, inserendo cimici nelle periferiche di output, passando al setaccio i cestini, monitorando le radiazioni elettromagnatiche, corrompendo i dipendenti chiave, deducendo un punto dati da altri valori, o semplicemente richiedendoli.
![Page 19: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/19.jpg)
19
I principali metodi di attacco2006 DTI
• Virus o altri codici maliziosi, 35%• L’abuso dei dati o delle risorse da parte
del personale 21%• L’intrusione dall’esterno di hacker 17%.• Gli incidenti 8%• I guasti alle apparecchiature 29%.
![Page 20: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/20.jpg)
20
Contromisure
• Sistemi di identificazione ed autenticazione dell’utente;
• Tecniche di cifratura;• Codici di autenticazione dei messaggi;• Sistemi di non ripudio;• Aggiornamenti del sistema operativo.
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 21: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/21.jpg)
AUTENTICAZIONE
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 200921
![Page 22: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/22.jpg)
Metodi di autenticazione
• Password statiche• Passworddinamiche (Kerberos)• Dispositivi di memorizzazione (Smart
card..)• Biometria
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 200922
![Page 23: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/23.jpg)
CRITTOGRAFIA
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 200923
![Page 24: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/24.jpg)
24Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Crittografia
• Crittografia: da kryptòs (nascosto) e graphein (scrittura) – alterazione di un messaggio con un procedimento noto al mittente ed al destinatario
• Steganografia: da stèganos (nascosto, coperto):nascondere l’esistenza stessa delle comunicazione)
![Page 25: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/25.jpg)
25Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Codifica e Decodifica
•Codificare: testo in chiaro → testo codificato• Decodificare: testo codificato → testo in chiaroAmbedue basate su: algoritmo e chiaveEs: “Shiftare” di k una stringa
![Page 26: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/26.jpg)
26Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Sistema crittografico
![Page 27: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/27.jpg)
27Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Crittografia
•dzqpimqtpq c vzvvmOgni lettera viene sostituita con la seconda successiva (A c, B d, e così via)
•BUONGIORNO A TUTTICrittografia monoalfabetica
![Page 28: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/28.jpg)
28Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Gli algoritmi a chiave simmetrica
![Page 29: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/29.jpg)
29Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Crittografia simmetrica
• Medesima chiave per codifica e decodificaDi solito (DES) si usano chiavi di 64-128bit (17-34 cifre decimali) e sono moltoveloci
• Distribuire chiavi a coppie di utenti• Per n utenti servono n2 chiavi diverse
![Page 30: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/30.jpg)
30Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Crittografia a chiave pubblicaUna soluzione al problema di distribuzione delle chiavi è data dai sistemi a chiave pubblica/privata•Esistono due chiavi per ogni utente:
–Chiave PRIVATA–(strettamente personale)– Chiave PUBBLICA–(liberamente distribuibile)
Un messaggio codificato con una delle due chiavi è decifrabile solo con l’altra chiave della coppia
![Page 31: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/31.jpg)
31Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Crittografia asimmetrica
Una chiave per codifica, un’altra per decodifica. Ogni utente ha una coppia di chiavi:• chiave privata: segreto da custodire• chiave pubblica: informazione da diffondereEntrambe usabili per codificare o decodificare.
![Page 32: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/32.jpg)
32
Diffie, Hellman e Merkle
![Page 33: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/33.jpg)
33Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Gli algoritmi a chiave pubblica
![Page 34: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/34.jpg)
34Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Autenticazione e integrità
![Page 35: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/35.jpg)
35Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Comunicazioni sicure su Internet
La trasmissione di informazioni su Internet non è di per sé al riparo da rischi di intercettazione o di alterazione
In generale non è sicuro diffondere informazioni riservate su web attraversoform o email non protette
![Page 36: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/36.jpg)
36Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
SSL: comunicazioni sicure su Internet
SSL (Secure Socket Layer) stabilisce uncanale sicuro di trasmissione dati mediante l’utilizzo della crittografia simmetrica.I siti che utilizzano SSL sono in genere identificati da “https”; durante la navigazione il browser segnala graficamente la protezione.
![Page 37: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/37.jpg)
37
Livelli di cifratura
Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
![Page 38: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/38.jpg)
38Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
SSL: comunicazioni sicure su Internet
![Page 39: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/39.jpg)
39Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Caratteristiche dell’SSLCaratteristiche principali:• Autenticazione del server SSL. Consente a un utente di avere conferma dell’identita’ del server.•Un browser con supporto SSL mantiene elenco delle CA fidate insieme alle chiavi pubbliche delle CA.• Autenticazione del client SSL (opzionale)Permette al server di avere conferma sull’identita’del client.• Sessione SSL cifrata. Tutte le informazioni inviate tra browser e server sono cifrate.• Fornisce un meccanismo per rilevare contraffazione informazioni da parte di un intruso.
![Page 40: PRINCIPI DI COMPUTER SECURITYold.ording.roma.it/archivio/File/INTERNET SECURITY_v4.pdf · PRINCIPI DI COMPUTER SECURITY Andrea Paoloni. 2 Andrea Paoloni - La Sicurezza nel campo dell’ICT](https://reader033.vdocuments.site/reader033/viewer/2022042908/5f399c5ef082b505783d3d66/html5/thumbnails/40.jpg)
40Andrea Paoloni - La Sicurezza nel campo dell’ICT Commissione ICT - OdI 4 giugno 2009
Come opera l’SSLPer contattare una pagina sicura ospitata da un server SSL compatibile viene utilizzato nella URL il protocollo https al posto del semplice httpDa quel momento il client e il server attivano il protocollo SSL per l’handshake che:• Autentica il server• Genera chiave simmetrica condivisaEntrambe le azioni sono eseguite utilizzando la tecnologia RSA a chiave pubblica.