4. Definizione
La parola crittografia deriva dall'unione di due
parole greche: κρυπτὁς (kryptós) che significa
"nascosto", e γραφία (graphía) che significa
"scrittura".
La crittografia tratta delle "scritture nascoste",
ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile
a persone non autorizzate a leggerlo.
(Wikipedia)
6. Un po' di storia
Tracce storiche più antiche risalenti
a circa 5000 anni fa in Egitto.
5000 a.C.
7. Un po' di storia
Usata dai greci (scitala o tavolette di cera)
700 a.C.
8. Un po' di storia
Giulio Cesare usava un suo cifrario per
sostituzione monoalfabetica
50 a.C.
9. Un po' di storia
Alla ricerca di nuovi significati
nel Corano, il matematico arabo
Al-Kindi scopre la crittanalisi e
inventa un metodo per
decifrare i testi cifrati con
sostituzione monoalfabetica.
850 d.C.
10. Un po' di storia
Solo durante la seconda guerra mondiale
diventa strumento di interesse (Enigma)
Alan Turing
1939 d.C.
11. Dov'è il problema?
La sicurezza non è fatta solo di
strumenti, e non è fatta solo di
persone.
12. La sicurezza di un
sistema informatico
non è un prodotto ma
un processo
(Bruce Schneider)
13. ● Usare una password molto lunga e complicata
e scriverla su un post-it attaccato allo schermo
per ricordarla
● Criptare le email e tenerne delle copie
stampate sulla scrivania o non distruggerle
prima di gettarle nel cestino
● Non usare la carta di credito su Internet e poi
non accompagnare il cameriere al ristorante in
cui si sta pagando con la carta
● Usare un forte algoritmo di crittografia e poi
usare “ciao” come password (o la propria data
di nascita!)
14. Conosciamo Alice e Bob
● Alice e Bob vogliono comunicare
● Eva corrompe il postino affinchè le dia copia della
posta di Alice e Bob
● Alice e Bob decidono di spedirsi le lettere all'interno
di cassette metalliche e di chiuderle con dei lucchetti
15. Crittografia simmetrica
● la stessa chiave cifra e decifra
● le cassette di metallo sono chiuse con un lucchetto
● la stessa chiave apre e chiude il lucchetto
● la sicurezza impone ad Alice e Bob di vedersi
personalmente per scambiarsi le chiavi (ad es. ad inizio
settimana per le sette chiavi della settimana)
● se non possono vedersi (distanza fisica, malattia, guerra)
non possono comunicare in maniera sicura
Vedi anche: NSA, DES, EFF
16. Qualcosa cambia
● Quella simmetrica è stata l'unica forma di crittografia per
millenni
● Lo scambio della chiave sembrava un assioma invalicabile
fino a quando....
● nel 1976 Diffie ed Hellman teorizzano la crittografia
asimmetrica
● nel 1978 Rivest, Shamir e Adleman inventano RSA
19. Crittografia asimmetrica
● esistono due chiavi
● chiave pubblica: serve per cifrare
● chiave privata: serve per decifrare
Alice si fa produrre centinaia di lucchetti apribili tutti con la
stessa chiave, che conserva gelosamente, e li distribuisce
a tutti gli uffici postali del mondo.
Quando Bob vuole spedirle una lettera si fa dare dal'ufficio
postale un lucchetto con cui chiude la scatola metallica.
Adesso solo Alice può aprirla!
21. Crittografia per tutti
● nel 1991 Zimmermann scrive PGP il primo
software crittografico pubblico
● nel 1997 nasce GnuPG, implementazione
GnuPG
libera di PGP
● chiunque può creare una coppia di chiavi e
caricare la propria chiave pubblica su una
specie di “elenco telefonico” delle chiavi
23. Perchè usare la crittografia
● immaginate internet come un grande tubo di
vetro dove chiunque può guarde quello che
scorre
● senza alcuna competenza tecnica è possibile
sniffare: password, contenuto delle email, siti
web, contenuto delle chat
● le email sono come delle cartoline, chiunque
può leggerne il contenuto
26. Wikileaks:
per diferendere la libertà di
informazione
Primary interest is in exposing
oppressive regimes in Asia, the
former Soviet bloc, Sub-Saharan
Africa and the Middle East, but
we also expect to be of
assistance to people of all
regions who wish to reveal
unethical behaviour in their
governments and corporations.
27. L'interesse principale di Wikileaks è quello di mostrare
l'oppressione dei regimi in Asia, nel blocco sovietico,
nell'Africa sub-sahariana e nel Medio Oriente, ma ci
auguriamo anche di poter essere d'aiuto alle persone di
ogni zona del mondo che intendono rivelare i
comportamenti non etici dei propri governi e delle aziende.
Alcuni dati:
● 1,2 milioni di documenti
● 1200 volontari
● 200.000 €/anno di spese
● 4/6 impiegati fissi salariati
28. Come ha fatto WL ad ottenere i file
● “Normalmente” i computer connessi alla rete
riservata e criptata SIPRNet del Dipartimento
della Difesa USA non hanno dispositivi che
consentano la scrittura o copiatura di dati
● Un analista dell'intelligence militare, Bradley
Manning, ha banalmente copiato i dati, a cui
aveva accesso per lavoro, su CD.
● Spedire un CD per posta è semplice e non
intercettabile
RICORDATE LA SICUREZZA COME PROCESSO!!!
30. Wikileaks: due problemi da risolvere
● Garantire l'anonimato di chi invia documenti
– Soluzione: TOR
● Garantire la non-leggibilità dei documenti
inviati: devono essere letti solo dal
destinatario (il team di WL)
– Soluzione: cifratura con GPG
31. Wikileaks e la crittografia
● le gole profonde mandano i leak criptandoli
con la chiave pubblica di Wikileaks, in questo
modo solo Wikileaks può aprirli
● l'anonimato su internet dei leaker è garantito
da TOR, un sistema che fa anche uso di
crittografia
● Wikileaks è costantemente sotto attacchi dalla
notevole “potenza di fuoco”
32. Cosa sappiamo grazie a Wikileaks?
● Lo sceicco Hassan Dahir Aweys firma un documento per
assassinare alcuni membri del suo governo (2006)
● Emergono le torture e gli abusi perpetrati dai militari USA
sui prigionieri di guerra a Guantanamo (2007)
● Comportamenti illegali della Banca Svizzera nelle Isole
Cayman (2008)
● 86 intercettazioni telefoniche con cui il governo peruviano
stringe accordi illegali per consegnare territori a
compagnie petrolifere estere, a scapito della popolazione
peruviana (2009)
33. Cosa sappiamo grazie a Wikileaks?
● Vengono rivelate notizie sull'incidente nella centrale
nucleare iraniana di Natanz (2009)
● 2009: pubblicati documenti che dimostrano come il
collasso economico islandese del 2008-2010 sia stato
causato dalla cancellazione illegale di alcuni debiti a
grossi banchieri.
● Documenti dimostrano come alcune compagnie
petrolifere abbiano tentato di impedire al “The Guardian”
la pubblicazione delle prove sulle responsabilità di
incidenti durante lo stoccaggio di sostanze tossiche in
Costa d'Avorio.
34. Cosa sappiamo grazie a Wikileaks?
● 2010: militari USA hanno giocato a “tiro a segno” da
elicottero uccidendo dei civili durante la guerra in
Afghanistan nel 2007
● Rivelati nomi dei militari responsabili di “fuoco amico”
durante la guerra in Afghanistan, tenuti segreti persino ai
familiari delle vittime (in molti casi non si era neanche
parlato di fuoco amico).
● Altri contenuti scottanti:
– Vaticano
– Scientology
– Iraq
– ...e molto molto molto molto altro ancora
35. Wikileaks oscurato?
● per evitare che venga oscurato ha chiesto una
mano al mondo internet
● chiunque può mettere a disposizione un
server su cui quotidianamente Wikileaks
copia, attraverso un canale criptato, tutte le
informazioni contenute nel sito
36. VieDiFuga
Ha fatto la sua parte:
www.wikileaksitalia.com
37. Il futuro
● I cittadini useranno gli strumenti di cifratura,
quotidianamente, per difendere il proprio
diritto alla privacy
Fin'ora, i Governi hanno controllato i popoli.
Da oggi, saranno i Popoli a controllare i Governi.