mercoledì, 3 luglio 2024, 15:21
Sito: IIC Calvino - Genova
Corso: CyberSecurity (CyberSecurity)
Glossario: Glossario
Immagine SIMONE PESCE

Crittografia asimmetrica

di SIMONE PESCE - mercoledì, 9 febbraio 2022, 00:44
 

La crittografia asimmetrica utilizza una coppia di chiavi: con una si cifra, solo con l'altra si decifra; i ruoli si possono invertire; pur conoscendo una chiave non è praticamente possibile dedurre l'altra. E' usatissima nella Cybersecurity, ad esempio nello scambio delle chiavi di sessione.

In molti contesti le due chiavi prendono il nome rispettivamente di chiave privata e di chiave pubblica; in questo modo è consentita la distribuzione a tutti della chiave pubblica di un soggetto, che dovrà tenere segreta la propria chiave privata; in questo modo si possono implementare riservatezza e autenticazione.

La crittografia asimmetrica potremmo dire che è più "sicura" rispetto alla crittografia simmetrica, ma è decisamente più lenta.

In figura l'utilizzo della crittografia asimmetrica per scambiare messaggi riservati:

 
Immagine SAMUELE SENATORE

Firma digitalizzata

di SAMUELE SENATORE - lunedì, 31 gennaio 2022, 13:12
 

La firma digitalizzata non è da confondersi con la firma digitale e consiste nella scansione tramite un tablet della firma manuale

 
Immagine SAMUELE SENATORE

Passphrase

di SAMUELE SENATORE - mercoledì, 9 febbraio 2022, 01:14
 

Consiste in una password più efficace, perchè si tratta di un insieme di frasi che si utilizzano nella fase di autenticazione a un servizio/sistema/risorsa. Essendo un insieme di frasi risulta più difficile da violare.

 
Immagine SIMONE PESCE

Sniffing

di SIMONE PESCE - martedì, 8 febbraio 2022, 00:02
 

Lo sniffing è l’attività di intercettazione dei dati in tempo reale tramite software specifici - sniffer - caricati su apparati che rimangono nascosti durante la comunicazione fra due host.

 
Immagine Maurizio Sante

Sicurezza informatica

di Maurizio Sante - lunedì, 31 gennaio 2022, 13:28
 

Sinonimo di CyberSecurity

 
Immagine andrea lanzavecchia

Confidentiality

di andrea lanzavecchia - venerdì, 29 dicembre 2023, 19:35
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 
Immagine ENRICO RAGOSA

Phishing

di ENRICO RAGOSA - martedì, 8 febbraio 2022, 19:27
 

E’ un particolare tipo di truffa che cerca di ingannare gli utenti con tentativi di spoofing su Internet; fa pervenire agli utenti messaggi (tipicamente via email) spacciate come provenienti da mittenti affidabili (banche, uffici pubblici ecc.) chiedendo di fornire informazioni riservate (tipicamente username e password) direttamente all'utente; per questo motivo è definito social engineering.

Un attacco di phishing supera tutte le barriere e i filtri della Cybersecurity; ci si difende con la formazione culturale informatica del personale.

 
Immagine DAVIDE CREDITO

Man In The Middle

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 19:02
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 
Immagine DAVIDE CREDITO

Funzione di hash

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 18:58
 

La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale.

La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.

 

 
Immagine STEFANO RAZZETTI

PKI

di STEFANO RAZZETTI - mercoledì, 9 febbraio 2022, 17:22
 

Semplificando un po' potremmo dire che una PKI è l'insieme delle Certification Authority, ovvero una struttura che mantiene, aggiorna, verifica e garantisce le chiavi pubbliche di vari soggetti/imprese.

  in figura un dettaglio della struttura reale di una PKI

 

 
Immagine STEFANO RAZZETTI

KDC

di STEFANO RAZZETTI - mercoledì, 9 febbraio 2022, 00:34
 

Il KDC è un server che condivide una chiave simmetrica con ognuno degli utenti registrati; pertanto è in grado di comunicare in segretezza con ciascuno di essi.

Supponendo che A e B siano due utenti registrati presso il KDC e che KA e KB siano le rispettive memorizzate nel KDC, la procedura che consente ad A e B di comunicare in segretezza è:

  • A comunica al KDC l'intenzione di comunicare con B inviando KA(A, B)
  • KDC invia ad A il messaggio KA(KS, KB(A,KS)) ovvero la chiave di sessione KS e la coppia cifrata con KB : "nome di A" + KS
  • A decifra il messaggio, memorizza KS e invia a B KB(A,KS) che lei non può decifrare
  • B decifra il messaggio di A, memorizza KS e il nome di chi l'ha contattato
  • A e B si scambiano messaggi cifrati con KS

nella figura uno schema con KDC utilizzato da Kerberos

 

 
Immagine Maurizio Sante

Sniffer

di Maurizio Sante - martedì, 8 febbraio 2022, 19:47
 

Programma per realizzare lo sniffing. Uno tra i più famosi è Wireshark.

 
Immagine Maurizio Sante

Integrità

di Maurizio Sante - domenica, 20 febbraio 2022, 00:17
 

L'integrità di un messaggio è la proprietà che il messaggio non sia stato alterato durante la comunicazione. Un messaggio è integro all'arrivo se coincide con quanto è stato inviato.

L'integrità può essere compromessa per gli errori e i disturbi nella comunicazione, oppure intenzionalmente per attività di hacker.

L'integrità viene assicurata associando al messaggio un codice di pochi byte (2÷64 tipicamente) calcolato attraverso un algoritmo; tale codice prende il nome, a seconda dei casi, di: checksum, CRC, hash, MAC, ... Questo codice viene spedito insieme al messaggio e ricalcolato a destinazione; se questi due valori non coincidono significa che il contenuto non è conforme all'originale inviato.

 
Immagine Maurizio Sante

Autorizzazione

di Maurizio Sante - domenica, 20 febbraio 2022, 00:23
 

L'autorizzazione che viene concessa ad un utente/account riguarda i permessi (diritti) concessi sulle risorse (file ecc.) del sistema a cui ha avuto accesso. L'utente col massimo grado di autorizzazioni è tipicamente l'admin(istrator).

 
Immagine FEDERICO FOSSATI

RSA

di FEDERICO FOSSATI - mercoledì, 23 marzo 2022, 08:27
 

RSA è l'acronimo delle iniziali dei nomi di tre inventori di un famoso algoritmo di cifratura asimmetrica.

L'RSA si basa sull’uso di due chiavi distinte generate in modo che sia praticamente impossibile ricavare una dall’altra. Le due chiavi, dette chiave pubblica e chiave privata, servono una per cifrare e l'altra per decifrare il messaggio.

 
Immagine FEDERICO FOSSATI

AES

di FEDERICO FOSSATI - lunedì, 14 marzo 2022, 12:17
 

AES  sta per Advanced Encryption Standard

L'AES è un algoritmo a blocchi simmetrico con chiavi a 128, 192 o 256 bit; la dimensione dei blocchi da cifrare è di 128bit. E' universalmente adottato anche da istituzioni nazionali, e non ancora violato.

 
Immagine Maurizio Sante

Algoritmo di cifratura

di Maurizio Sante - giovedì, 28 marzo 2024, 11:25
 

L'algoritmo di cifratura prende un testo generico (plain-text) e lo converte in una forma indecifrabile (cipher-text) per un osservatore esterno;  per operare l'algoritmo ha bisogno di una chiave (è parametro dell'algoritmo).

L'operazione di de-cifratura avviene: nella crittografia simmetrica con la medesima chiave della cifratura, nella crittografia asimmetrica con una chiave diversa.

In figura uno schema di cifratura simmetrica:

 
Immagine TOMMASO ERNST

Accountability

di TOMMASO ERNST - mercoledì, 23 marzo 2022, 08:10
 

Il termine Accountability definisce la funzione operata da un server (tipicamente il server AAA) di tracciamento delle azioni di un utente/account all'interno del sistema monitorato.

 
Immagine TOMMASO ERNST

RADIUS

di TOMMASO ERNST - martedì, 15 marzo 2022, 00:01
 

RADIUS ovvero (Remote Authentication Dial-In User Service), eseguito nel livello di applicazione ha la possibilità di utilizzare 2 protocolli differenti udp e tcp, spesso, è utilizzato dagli ISP (fornitore di servizi Internet) e dalle aziende per gestire l'accesso a Internet o reti interne, reti wireless e servizi integrati di posta elettronica.

Le reti che comprendono RADIUS solitamente contengono un componente client RADIUS che comunica con il server RADIUS.

 

 RADIUS - Wikiwand
 
 
 
Immagine ALESSANDRO DI DOMENICO

Wireshark

di ALESSANDRO DI DOMENICO - martedì, 22 marzo 2022, 20:47
 

In informatica e telecomunicazioni Wireshark è un software per analisi di protocollo o packet sniffer utilizzato per la soluzione di problemi di rete, per l'analisi e lo sviluppo di software di comunicazione e per la didattica, possedendo tutte le caratteristiche di un analizzatore di protocollo standard.