La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator) Mario Varini
INTRODUZIONE Lo straordinario sviluppo delle reti di comunicazione  e dei servizi offerti mediante la tecnologia dell'Informazione, può considerarsi, senza ombra di dubbio, come la grande rivoluzione di fine secolo.
La crescente disponibilità di banda passante , ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.
Eppure anche questa magnifica costruzione ha il suo  tallone d'Achille: la sicurezza . Proprio perché '' reti aperte '', le reti digitali  sono intrinsecamente insicure : esse non sono state progettate in modo da garantire auto-protezione e difesa contro eventuali abusi. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
INTRODUZIONE Le reti essendo  aperte  sono particolarmente sensibili all' intercettazione  ed all' alterazione  dei dati trasmessi nonché alla  violazione dei supporti informatici  ad essa connessi.
Il desiderio dell'utente di  garantire la propria riservatezza e anonimato  mal si concilia con la necessità di  imputabilità , cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
INTRODUZIONE Il tentativo di  creare informazione anonima  (siti web, spamming ecc.), si scontra con la necessità di  imputabilità ,  autenticità ,  integrità ,  revocabilità ,  non ripudiazione  dell'informazione.
Il passaggio dai documenti tradizionali a quelli elettronici  deve venire gestito in maniera tale da  conservare , ed eventualmente  migliorare , le politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
Esigenze di sicurezza A livello generale  è necessario garantire l' integrità dell'host : Il rischio è che qualcuno potrebbe penetrare nel sistema per arrecando danno alla rete o agli altri utenti;
una barriera contro lo  spoofing  (sostituzione di identità);
una barriera contro i  virus ;
evitare  l'accesso , la  distruzione  e il  furto  dei dati. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
Esigenze di sicurezza Ciò che viene a mancare però è la '' certezza del contesto '': che l'autore sia realmente colui che dice di essere,
che il messaggio sia identico a quello spedito dal mittente,
che il messaggio sia stato inviato realmente dal suo autore,
che il mittente potesse legittimamente inviare quel messaggio,
che il messaggio sia stato inviato in quel giorno e in quelle ora…
che il messaggio giunga realmente a destinazione,
certezza dell'identità del destinatario,  La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
Esigenze di sicurezza Più precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire: certezza dell'identità   dei corrispondenti  ( identificazione ), cioè garantire che la controparte sia realmente chi dice di essere;
certezza delle legittimità   dell'operazione  ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
certezza dell'integrità   del messaggio  ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
certezza della segretezza   della comunicazione  ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
Esigenze di sicurezza L'unico strumento che consente di fare ciò è la  crittografia cioè l'insieme delle  tecniche di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di chiavi, cioè stringhe di bit che permettono di identificare il titolare della chiave e di eseguire le funzioni previste dall'algoritmo. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
Tecniche di cifratura Le tecnologie di cifratura, fondamentalmente, si dividono in tre categorie: SISTEMI CRITTOGRAFICI A  CHIAVE PRIVATA   (simmetrica)
SISTEMI CRITTOGRAFICI A  CHIAVE PUBBLICA   (asimmetrica)
SISTEMI CRITTOGRAFICI  MISTI (coppie di chiavi: una pubblica e una privata)   La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
Tecniche di cifratura SISTEMI CRITTOGRAFICI A  CHIAVE PRIVATA  (simmetrica) La crittografia a  chiave privata  individua due algoritmi: uno di  codifica
uno di  decodifica

Crittografia Firma Digitale

  • 1.
    La sicurezza delletransazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator) Mario Varini
  • 2.
    INTRODUZIONE Lo straordinariosviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'Informazione, può considerarsi, senza ombra di dubbio, come la grande rivoluzione di fine secolo.
  • 3.
    La crescente disponibilitàdi banda passante , ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.
  • 4.
    Eppure anche questamagnifica costruzione ha il suo tallone d'Achille: la sicurezza . Proprio perché '' reti aperte '', le reti digitali sono intrinsecamente insicure : esse non sono state progettate in modo da garantire auto-protezione e difesa contro eventuali abusi. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 5.
    INTRODUZIONE Le retiessendo aperte sono particolarmente sensibili all' intercettazione ed all' alterazione dei dati trasmessi nonché alla violazione dei supporti informatici ad essa connessi.
  • 6.
    Il desiderio dell'utentedi garantire la propria riservatezza e anonimato mal si concilia con la necessità di imputabilità , cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 7.
    INTRODUZIONE Il tentativodi creare informazione anonima (siti web, spamming ecc.), si scontra con la necessità di imputabilità , autenticità , integrità , revocabilità , non ripudiazione dell'informazione.
  • 8.
    Il passaggio daidocumenti tradizionali a quelli elettronici deve venire gestito in maniera tale da conservare , ed eventualmente migliorare , le politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 9.
    Esigenze di sicurezzaA livello generale è necessario garantire l' integrità dell'host : Il rischio è che qualcuno potrebbe penetrare nel sistema per arrecando danno alla rete o agli altri utenti;
  • 10.
    una barriera controlo spoofing (sostituzione di identità);
  • 11.
  • 12.
    evitare l'accesso, la distruzione e il furto dei dati. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 13.
    Esigenze di sicurezzaCiò che viene a mancare però è la '' certezza del contesto '': che l'autore sia realmente colui che dice di essere,
  • 14.
    che il messaggiosia identico a quello spedito dal mittente,
  • 15.
    che il messaggiosia stato inviato realmente dal suo autore,
  • 16.
    che il mittentepotesse legittimamente inviare quel messaggio,
  • 17.
    che il messaggiosia stato inviato in quel giorno e in quelle ora…
  • 18.
    che il messaggiogiunga realmente a destinazione,
  • 19.
    certezza dell'identità deldestinatario, La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 20.
    Esigenze di sicurezzaPiù precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire: certezza dell'identità dei corrispondenti ( identificazione ), cioè garantire che la controparte sia realmente chi dice di essere;
  • 21.
    certezza delle legittimità dell'operazione ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
  • 22.
    certezza dell'integrità del messaggio ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
  • 23.
    certezza della segretezza della comunicazione ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 24.
    Esigenze di sicurezzaL'unico strumento che consente di fare ciò è la crittografia cioè l'insieme delle tecniche di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di chiavi, cioè stringhe di bit che permettono di identificare il titolare della chiave e di eseguire le funzioni previste dall'algoritmo. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 25.
    Tecniche di cifraturaLe tecnologie di cifratura, fondamentalmente, si dividono in tre categorie: SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (simmetrica)
  • 26.
    SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (asimmetrica)
  • 27.
    SISTEMI CRITTOGRAFICI MISTI (coppie di chiavi: una pubblica e una privata) La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 28.
    Tecniche di cifraturaSISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (simmetrica) La crittografia a chiave privata individua due algoritmi: uno di codifica
  • 29.
    uno di decodifica