Documento di Università sulla sicurezza informatica, che esplora i principi e i meccanismi di protezione dei dati. Il Pdf, utile per lo studio dell'Informatica a livello universitario, tratta argomenti come la crittografia simmetrica e asimmetrica, e i servizi di sicurezza secondo gli standard ITU-T X.800 e IETF RFC 2828.
Mostra di più16 pagine
Visualizza gratis il Pdf completo
Registrati per accedere all’intero documento e trasformarlo con l’AI.
1 Introduction to Security trusted third party 0 transmitter receiver OD security-related transformation security-related transformation message secure message communication channel secure message message ......... secret information adversary Wals have ears. secret information il riquadro in rosso, è un ambito della Cybersecurity; quello blu invece della Network Security
Il modello di comunicazione sicura è composto da diversi elementi chiave che collaborano per assicurare che un messaggio possa essere trasmesso in modo sicuro, anche in presenza di potenziali minacce o avversari. Al centro di questo modello ci sono due parti principali: il trasmettitore, ovvero chi invia il messaggio, e il ricevitore, chi lo riceve. Entrambi condividono uno scopo comune: trasmettere informazioni in modo che siano comprensibili solo a loro, senza che terzi non autorizzati possano accedervi.
Il trasmettitore parte da un messaggio originale, che viene trasformato in un messaggio sicuro. Questa trasformazione avviene attraverso l'uso di un algoritmo di trasformazione sicura, il quale necessita di un'informazione segreta, come una chiave crittografica, per eseguire il processo. Una volta trasformato, il messaggio sicuro viene inviato attraverso il canale di comunicazione. Tuttavia, il canale di comunicazione è vulnerabile a diverse minacce. Potenziali avversari potrebbero intercettare, alterare o tentare di decifrare il messaggio. Tra questi, ci sono individui non autorizzati che cercano di ascoltare le comunicazioni, ladri digitali che mirano a rubare informazioni sensibili o attacchi informatici progettati per compromettere l'integrità dei dati.
Per proteggersi da queste minacce, il ricevitore deve eseguire il processo inverso. Quando riceve il messaggio sicuro, utilizza la propria informazione segreta per decifrarlo e recuperare il messaggio originale. In questo modo, anche se un avversario intercettasse il messaggio, non potrebbe comprenderlo senza possedere l'informazione segreta.
Un elemento essenziale di questo modello è la gestione dell'informazione segreta. Per garantire che trasmettitore e ricevitore possano comunicare in sicurezza, è necessaria una terza parte fidata, responsabile di:
Introduction to Security 1· determinare i protocolli che consentano a trasmettitore e ricevitore di utilizzare correttamente sia l'algoritmo di trasformazione sia l'informazione segreta.
Non è necessario conoscere nel dettaglio come queste informazioni vengono generate o distribuite, ma è fondamentale progettare un algoritmo di trasformazione sicura adatto, capace di resistere a minacce esterne, e definire un protocollo che regoli il loro utilizzo.
Il modello di comunicazione sicura è progettato per proteggere i messaggi scambiati dalle numerose minacce che possono sorgere durante il trasferimento delle informazioni. È una componente essenziale nel mondo moderno, dove la protezione dei dati è fondamentale per preservare privacy, integrità e fiducia.
informative system · computation resources · data · processes adversary (human or software) access channel · software · internal security checks guard function
La protezione dei sistemi informativi da avversari, siano essi umani o software malevoli, si basa principalmente sul controllo degli accessi, effettuato tramite un canale di accesso e una funzione di protezione progettata per salvaguardare le risorse del sistema informativo.
Un sistema informativo comprende elementi fondamentali come risorse computazionali, dati, processi, software e controlli di sicurezza interni. La funzione di protezione agisce come un filtro o una barriera, assicurando che solo gli utenti autorizzati possano accedere a queste risorse.
Le azioni per garantire la sicurezza sono:
La crittografia è una tecnica matematica utilizzata per garantire la sicurezza delle comunicazioni, anche in presenza di una terza parte avversaria. Si basa su operazioni algebriche, spesso eseguite su campi binari, ed è impiegata per ottenere vari servizi di sicurezza.
Gli host, gli endpoint della comunicazione, forniscono servizi e mantengono informazioni (dati) durante il processo di comunicazione. In questo contesto, è fondamentale aggiungere alcune funzionalità extra per garantire la protezione dei dati, tra cui:
Per aumentare il livello di protezione durante l'invio, l'elaborazione, l'archiviazione e l'accesso alle informazioni, è necessario implementare servizi di sicurezza. Questi servizi sono progettati per prevenire eventuali attacchi alla sicurezza. Essi si basano su uno o più meccanismi di sicurezza, che sono le tecniche specifiche utilizzate per proteggere i dati.
Molti di questi servizi di sicurezza hanno una controparte nel mondo fisico. Un esempio comune è la firma digitale, che ha lo stesso scopo della firma su carta: garantire l'autenticità e l'integrità dei dati, ma in formato digitale.
I principali standard dei servizi di sicurezza sono:
Un primo servizio di sicurezza offerto da X.800 è l'Autenticazione (Authentication), con la quale si ha la garanzia che l'entità comunicante è quella che dichiara di essere. Possiamo fare un confronto Introduction to Security 3tra Peer authentication e data origin authentication. Sono due concetti legati alla sicurezza, ma con scopi diversi.
Peer authentication verifica chi è il partecipante alla comunicazione, assicurandosi che l'entità con cui stai interagendo (un server, un dispositivo o una persona) sia autentica. Ad esempio, quando navighi su un sito HTTPS, il browser controlla il certificato per autenticare il server.
Data origin authentication, invece, si concentra sull'autenticità dei dati ricevuti. Non importa chi ha inviato il messaggio, ma piuttosto che il contenuto sia realmente stato creato dalla fonte dichiarata e non alterato. Un esempio è la firma digitale su un documento, che garantisce sia l'integrità che l'origine del file.
I want to check my account f I'm the regular server - o Here my credentials trusted peer against phishing - data sent by the claimed source .....- O 11-0 1-O f La prima riguarda l'identità del partecipante, mentre la seconda assicura che i dati provengano da una fonte affidabile e non siano stati modificati. Questi due aspetti sono complementari e spesso lavorano insieme per garantire una comunicazione sicura.
Un altro servizio offerto è il Controllo degli accessi (Access Control), che previene l'uso non autorizzato delle risorse. Questo servizio gestisce chi può accedere a una risorsa, le condizioni in cui l'accesso è consentito e le azioni che gli utenti autorizzati possono compiere su quella risorsa.
La Confidenzialità (Confidentiality) riguarda la protezione dei dati da divulgazioni non autorizzate, mirando a prevenire attacchi passivi. I principali tipi di confidenzialità definiti nello standard X.800 sono: