Wednesday, 3 July 2024, 1:27 PM
Site: IIC Calvino - Genova
Course: CyberSecurity (CyberSecurity)
Glossary: Glossario
Picture of SAMUELE RATOTTI

Autenticazione

by SAMUELE RATOTTI - Sunday, 20 February 2022, 12:07 AM
 

L'autenticazione è la procedura che verifica la legittimità di un accesso a un sistema/servizio/risorsa.

Con le proprie credenziali di accesso un utente prova ad accedere a un sistema; una volta entrato gli saranno assegnate le autorizzazioni del caso.

 
Picture of Maurizio Sante

Integrità

by Maurizio Sante - Sunday, 20 February 2022, 12:17 AM
 

L'integrità di un messaggio è la proprietà che il messaggio non sia stato alterato durante la comunicazione. Un messaggio è integro all'arrivo se coincide con quanto è stato inviato.

L'integrità può essere compromessa per gli errori e i disturbi nella comunicazione, oppure intenzionalmente per attività di hacker.

L'integrità viene assicurata associando al messaggio un codice di pochi byte (2÷64 tipicamente) calcolato attraverso un algoritmo; tale codice prende il nome, a seconda dei casi, di: checksum, CRC, hash, MAC, ... Questo codice viene spedito insieme al messaggio e ricalcolato a destinazione; se questi due valori non coincidono significa che il contenuto non è conforme all'originale inviato.

 
Picture of Maurizio Sante

Autorizzazione

by Maurizio Sante - Sunday, 20 February 2022, 12:23 AM
 

L'autorizzazione che viene concessa ad un utente/account riguarda i permessi (diritti) concessi sulle risorse (file ecc.) del sistema a cui ha avuto accesso. L'utente col massimo grado di autorizzazioni è tipicamente l'admin(istrator).

 
Picture of STEFANO RAZZETTI

Chiave pubblica

by STEFANO RAZZETTI - Sunday, 20 February 2022, 12:28 AM
 

Una chiave pubblica è una chiave di cifratura utilizzata in coppia con la corrispondente chiave privata. La caratteristica di queste chiavi è che ciò che viene cifrato con una, può essere decifrato solo con l’altra; e viceversa. La chiave pubblica viene depositata presso enti nazionali accreditati (PKI) e consegnata a chi la vuole.

Classico schema di comunicazione riservata, tra utenti, con chiavi asimmetriche

 
Picture of LUCA SANGIOVANNI

Shared key

by LUCA SANGIOVANNI - Sunday, 20 February 2022, 6:48 PM
 

Chiave segreta condivisa tra due utenti che devono comunicare in maniera sicura utilizzando un algoritmo di crittografia a chiave simmetrica.

 
Picture of DANIELE SCURZONI

Certificato Digitale

by DANIELE SCURZONI - Monday, 21 February 2022, 12:10 PM
 

Il Certificato Digitale è un documento elettronico che associa in maniera univoca l’identità di un soggetto (persona fisica, persona giuridica oppure servizio web) a una chiave pubblica. Il certificato consente al soggetto interessato di svolgere operazioni di crittografia asimmetrica  a chiave pubblica.

                                                                 

 
Picture of FEDERICO FOSSATI

AES

by FEDERICO FOSSATI - Monday, 14 March 2022, 12:17 PM
 

AES  sta per Advanced Encryption Standard

L'AES è un algoritmo a blocchi simmetrico con chiavi a 128, 192 o 256 bit; la dimensione dei blocchi da cifrare è di 128bit. E' universalmente adottato anche da istituzioni nazionali, e non ancora violato.

 
Picture of SIMONE MASSOBRIO

DES

by SIMONE MASSOBRIO - Monday, 14 March 2022, 12:30 PM
 

DES (Data Encryption Standard) è un algoritmo di cifratura con chiave simmetrica a 64 bit, antenato di molti algoritmi della CybersecurityPresenta alcuni difetti, infatti i computer moderni possono forzare una chiave DES in poche ore. Fa ampio uso dell'operatore logico XOR.

Con il DES il testo viene suddiviso in blocchi di 64 bit. Nel corso degli anni, vista le vilazioni dell'algoritmo, è stato sostituito prima dal 3DES e successivamente dal AES.

.

 
Picture of TOMMASO ERNST

RADIUS

by TOMMASO ERNST - Tuesday, 15 March 2022, 12:01 AM
 

RADIUS ovvero (Remote Authentication Dial-In User Service), eseguito nel livello di applicazione ha la possibilità di utilizzare 2 protocolli differenti udp e tcp, spesso, è utilizzato dagli ISP (fornitore di servizi Internet) e dalle aziende per gestire l'accesso a Internet o reti interne, reti wireless e servizi integrati di posta elettronica.

Le reti che comprendono RADIUS solitamente contengono un componente client RADIUS che comunica con il server RADIUS.

 

 RADIUS - Wikiwand
 
 
 
Picture of ALESSANDRO DI DOMENICO

Wireshark

by ALESSANDRO DI DOMENICO - Tuesday, 22 March 2022, 8:47 PM
 

In informatica e telecomunicazioni Wireshark è un software per analisi di protocollo o packet sniffer utilizzato per la soluzione di problemi di rete, per l'analisi e lo sviluppo di software di comunicazione e per la didattica, possedendo tutte le caratteristiche di un analizzatore di protocollo standard.

 
Picture of TOMMASO ERNST

Accountability

by TOMMASO ERNST - Wednesday, 23 March 2022, 8:10 AM
 

Il termine Accountability definisce la funzione operata da un server (tipicamente il server AAA) di tracciamento delle azioni di un utente/account all'interno del sistema monitorato.

 
Picture of FEDERICO FOSSATI

RSA

by FEDERICO FOSSATI - Wednesday, 23 March 2022, 8:27 AM
 

RSA è l'acronimo delle iniziali dei nomi di tre inventori di un famoso algoritmo di cifratura asimmetrica.

L'RSA si basa sull’uso di due chiavi distinte generate in modo che sia praticamente impossibile ricavare una dall’altra. Le due chiavi, dette chiave pubblica e chiave privata, servono una per cifrare e l'altra per decifrare il messaggio.

 
Picture of DANIELE TALAMO

Attacco Replay

by DANIELE TALAMO - Wednesday, 23 March 2022, 8:34 AM
 

L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità.

 
Picture of MATTEO MICCI

Spoofing

by MATTEO MICCI - Wednesday, 23 March 2022, 8:37 AM
 

Lo spoofing è la falsificazione dell'identità; un attacco informatico che usi lo spoofing produce pacchetti che sembrano provenire da un'altra sorgente. 

Nella figura l'attaccante A comunica con V spacciandosi per U

 
Picture of Maurizio Sante

AAA

by Maurizio Sante - Friday, 29 December 2023, 7:34 PM
 

Sigla per Authentication Authorization Accountability

Esistono server AAA; il loro servizio è quello di:

  • verificare gli accessi delle utenze (Authentication)
  • assegnare diritti (permessi) sulle risorse (Authorization)
  • tenere traccia delle azioni eseguite (Accounting)

Esempi di server AAA sono i server RADIUS e i server TACACS+

 
Picture of andrea lanzavecchia

Confidentiality

by andrea lanzavecchia - Friday, 29 December 2023, 7:35 PM
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 
Picture of FABIO SAVINO

Cifrario di Cesare

by FABIO SAVINO - Friday, 29 December 2023, 7:40 PM
 

Algoritmo di crittografia a sostituzione, si dice ideato da Giulio Cesare; si basa sulla scelta di una chiave numerica (N): ogni lettera in chiaro viene sostituita con quella situata dopo N posizioni.  

Scegliendo come chiave 13 il carattere crittografato risulta 13 caratteri avanti rispetto al carattere in chiaro; se si arriva alla Z si ricomincia dalla A, circolarmente.

 
Picture of SIMONE MASSOBRIO

Cifrario a Sostituzione

by SIMONE MASSOBRIO - Friday, 29 December 2023, 7:47 PM
 

Il cifrario a sostituzione è un metodo di cifratura in cui ogni carattere del testo in chiaro è sostituito con un altro carattere, secondo uno schema regolare (algoritmo di cifratura). Il destinatario inverte il processo per decifrare il testo originario. Uno dei più famosi è il cifrario di Cesare.

 
Picture of LUCA SANGIOVANNI

Cifrario a Trasposizione

by LUCA SANGIOVANNI - Friday, 29 December 2023, 7:53 PM
 

Il Cifrario a Trasposizione è una tecnica crittografica in cui i caratteri del testo vengono rimescolati con una permutazione degli elementi, mantenendone così la frequenza.

Un esempio è il seguente: mittente e destinatario si accordano su una chiave segreta condivisa. Il mittente scrive un testo in una matrice (con righe e colonne) avente tante colonne quante sono le lettere della chiave e tante righe fino a contenere il testo, con eventuale riempimento dell'ultima riga; il testo viene poi spedito per colonne, riordinate in base all'ordine alfabetico della chiave. Il destinatario, usando la chiave, ricostruisce il messaggio individuando le colonne e riordinandole.

 
Picture of Maurizio Sante

Algoritmo di cifratura

by Maurizio Sante - Thursday, 28 March 2024, 11:25 AM
 

L'algoritmo di cifratura prende un testo generico (plain-text) e lo converte in una forma indecifrabile (cipher-text) per un osservatore esterno;  per operare l'algoritmo ha bisogno di una chiave (è parametro dell'algoritmo).

L'operazione di de-cifratura avviene: nella crittografia simmetrica con la medesima chiave della cifratura, nella crittografia asimmetrica con una chiave diversa.

In figura uno schema di cifratura simmetrica: