http://www.vegpyramid.info    

sabato 25 agosto 2007

Sicurezza Parte 1

Inizia il viaggio nel mondo della sicurezza informatica.
In particolare concentrerò l'attenzione sulla sicurezza della internet, intendendo per internet un qualsiasi insieme di reti interconnesse.
Cercherò di non soffermarmi troppo sui dettagli tecnici, in modo da facilitare la comprensione delle tematiche e rendere il discorso snello e facilmente fruibile da parte dei 'non addetti ai lavori'.

Vediamo inizialmente quali sono i servizi di sicurezza così come li definisce la raccomandazione X.800 dell'ITU-T (Security Architecture for OSI):

#1: Autenticazione -> verificare l'identità di un soggetto
#1.1: Autenticazione dell'entità peer
#1.2: Autenticazione dell'origine dei dati

#2: Autorizzazione (controllo degli accessi)

#3: Segretezza/Riservatezza dei dati
-> garantire che i dati in un sistema e i dati trasmessi siano accessibili solo a chi autorizzato

#4: Integrità dei dati
-> garantire che i dati in un sistema e i dati in transito non siano modificati da terzi

#5: Non ripudiabilità
-> impedire al mittente e al destinatario di disconoscere i dati trasmessi

#6: Disponibilità
-> un sistema è disponibile se fornisce i servizi previsti in base alle specifiche quando richiesti dagli utenti.


Diversi sono i meccanismi di sicurezza, che possono garantire i servizi di sicurezza:

[Meccanismo : i servizi di sicurezza che garantisce]

a) Crittografia : #1.1 , #1.2 , #3 , #4
-> rendere i dati illeggibili per mezzo di algoritmi matematici

b) Firma digitale : #1.1 , #1.2 , #4 , #5
-> Sono dati aggiunti o trasformazioni crittografiche dei dati che consentono al destinatario di dimostrare l'origine e l'integrità dei dati e di proteggersi da ogni alterazione delle informazioni (anche da parte del destinatario stesso)

c) Controllo degli accessi : #2
-> Meccanismi che garantiscono il diritto di accesso alle risorse

d) Integrità dei dati : #4 , #5 , #6
-> Meccanismi per garantire integrità di unità dati o flusso di dati

e) Scambio di autenticazione : #1.1 , #6
-> Meccanismo che garantisce l'identità di qualcuno per mezzo di scambio di informazioni

f) Riempimento del traffico : #3
-> Inserimento di bit nel flusso dati

g) Controllo instradamento : #3
-> Scelta di percorsi fisici per il proprio traffico dati

h) Autenticazione : #5
-> Coinvolgimento di terze parti (di fiducia)



Per il momento focalizzerò l'attenzione sui seguenti argomenti:

-> CRITTOGRAFIA
- simmetrica (a chiave segreta)
- a chiave pubblica

-> FUNZIONI DI AUTENTICAZIONE DEL MESSAGGIO
- cifratura
- message authentication code (MAC)
- funzioni hash

-> FIRMA DIGITALE

Nessun commento:

Posta un commento