sabato, 21 dicembre 2024, 13:22
Sito: IIC Calvino - Genova
Corso: CyberSecurity (CyberSecurity)
Glossario: Glossario
Immagine TOMMASO ERNST

Accountability

di TOMMASO ERNST - mercoledì, 23 marzo 2022, 08:10
 

Il termine Accountability definisce la funzione operata da un server (tipicamente il server AAA) di tracciamento delle azioni di un utente/account all'interno del sistema monitorato.

 
Immagine FEDERICO FOSSATI

RSA

di FEDERICO FOSSATI - mercoledì, 23 marzo 2022, 08:27
 

RSA è l'acronimo delle iniziali dei nomi di tre inventori di un famoso algoritmo di cifratura asimmetrica.

L'RSA si basa sull’uso di due chiavi distinte generate in modo che sia praticamente impossibile ricavare una dall’altra. Le due chiavi, dette chiave pubblica e chiave privata, servono una per cifrare e l'altra per decifrare il messaggio.

 
Immagine DANIELE TALAMO

Attacco Replay

di DANIELE TALAMO - mercoledì, 23 marzo 2022, 08:34
 

L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità.

 
Immagine MATTEO MICCI

Spoofing

di MATTEO MICCI - mercoledì, 23 marzo 2022, 08:37
 

Lo spoofing è la falsificazione dell'identità; un attacco informatico che usi lo spoofing produce pacchetti che sembrano provenire da un'altra sorgente. 

Nella figura l'attaccante A comunica con V spacciandosi per U

 
Immagine Maurizio Sante

AAA

di Maurizio Sante - venerdì, 29 dicembre 2023, 19:34
 

Sigla per Authentication Authorization Accountability

Esistono server AAA; il loro servizio è quello di:

  • verificare gli accessi delle utenze (Authentication)
  • assegnare diritti (permessi) sulle risorse (Authorization)
  • tenere traccia delle azioni eseguite (Accounting)

Esempi di server AAA sono i server RADIUS e i server TACACS+

 
Immagine andrea lanzavecchia

Confidentiality

di andrea lanzavecchia - venerdì, 29 dicembre 2023, 19:35
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 
Immagine FABIO SAVINO

Cifrario di Cesare

di FABIO SAVINO - venerdì, 29 dicembre 2023, 19:40
 

Algoritmo di crittografia a sostituzione, si dice ideato da Giulio Cesare; si basa sulla scelta di una chiave numerica (N): ogni lettera in chiaro viene sostituita con quella situata dopo N posizioni.  

Scegliendo come chiave 13 il carattere crittografato risulta 13 caratteri avanti rispetto al carattere in chiaro; se si arriva alla Z si ricomincia dalla A, circolarmente.

 
Immagine SIMONE MASSOBRIO

Cifrario a Sostituzione

di SIMONE MASSOBRIO - venerdì, 29 dicembre 2023, 19:47
 

Il cifrario a sostituzione è un metodo di cifratura in cui ogni carattere del testo in chiaro è sostituito con un altro carattere, secondo uno schema regolare (algoritmo di cifratura). Il destinatario inverte il processo per decifrare il testo originario. Uno dei più famosi è il cifrario di Cesare.

 
Immagine LUCA SANGIOVANNI

Cifrario a Trasposizione

di LUCA SANGIOVANNI - venerdì, 29 dicembre 2023, 19:53
 

Il Cifrario a Trasposizione è una tecnica crittografica in cui i caratteri del testo vengono rimescolati con una permutazione degli elementi, mantenendone così la frequenza.

Un esempio è il seguente: mittente e destinatario si accordano su una chiave segreta condivisa. Il mittente scrive un testo in una matrice (con righe e colonne) avente tante colonne quante sono le lettere della chiave e tante righe fino a contenere il testo, con eventuale riempimento dell'ultima riga; il testo viene poi spedito per colonne, riordinate in base all'ordine alfabetico della chiave. Il destinatario, usando la chiave, ricostruisce il messaggio individuando le colonne e riordinandole.

 
Immagine Maurizio Sante

Algoritmo di cifratura

di Maurizio Sante - giovedì, 28 marzo 2024, 11:25
 

L'algoritmo di cifratura prende un testo generico (plain-text) e lo converte in una forma indecifrabile (cipher-text) per un osservatore esterno;  per operare l'algoritmo ha bisogno di una chiave (è parametro dell'algoritmo).

L'operazione di de-cifratura avviene: nella crittografia simmetrica con la medesima chiave della cifratura, nella crittografia asimmetrica con una chiave diversa.

In figura uno schema di cifratura simmetrica: