Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Inglese - The firewall
Informatica - La crittografia
Storia : La crittografia nella II guerra mondiale
Elettronica : Le modulazioni numeriche
Italiano : Montale , “ La bufera ed altro “
1. l'accesso fisico e/o logico solo ad utenti autorizzati ;
2. garanzia e certificazione della provenienza dei dati.
Riservatezza : le informazioni sono accessibili solo alle persone autorizzate;
Disponibilità : la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e
nelle modalità previste dal sistema;
Integrità : le informazioni possono essere create , modificate , eliminate ed erogate
solo da persone autorizzate.
Crittografia : i dati devono essere oscurati dal sistema esterno.
Occorre conoscere chi può bypassare la sicurezza del sistema ed alterare esso stesso.
1. Hacker : è colui che bypassa il sistema altrui per divertimento , studio , curiosità o
semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei
casi l’hacker non causa danni al sistema.
2. Cracker : è colui che viola i sistemi informatici con l’intento di provocare un danno
Entrambi sono in grado di commettere le seguenti tipologie di attacco :
a) Accedere al sistema bypassando le restrizioni al fine di copiare, modificare o
distruggere dati. Più specificatamente mirano a conoscere le password situate
all’interno di un sistema.
b) Interrompere il funzionamento del sistema delle informazioni attraverso l’uso del file
batch ( MSDos ) che operano direttamente nel sistema operativo del computer.
c) Introdurre nel computer principale ( es : un server ) un software maligno ,
conosciuto come “virus” , il quale può modificare , corrompere , distruggere i dati.
Inoltre può attaccare direttamente il sistema operativo , rendendo lo stesso
obsoleto.
d) Intercettare la comunicazione ( “sniffing“ ) e falsificare la propria identità al fine di
violare la riservatezza dei dati , usurpando l’identità ad un altro utente ( “spoofing” ).
e) Cambiare interlocutore di comunicazione diretta( “misrouting”).
Sistemi 3
Proxy server
La protezione deve avvenire da un punto di vista hardware. Il mezzo con cui gli hacker
possono interagire con un sistema informatico è la rete , ovvero un insieme di
componenti , sistemi e risorse interconnessi tra di loro per la condivisione di specifiche
risorse , file e applicazioni. La rete viene gestita da diversi dispositivi fisici , come gli switch
, hub , bridge , modem , router , i quali vengono regolati da norme precise che fanno
riferimento al modello OSI ( Open System Interconnection ) , realizzato dall’ ISO
( International Standard Organization ), regole riguardanti la connessione tra due o più
computer.
Per implementare la funzionalità del sistema locale ( intranet ) ma soprattutto la
SICUREZZA , si può ricorrere all’uso del Proxy server. Esso è un computer che funge da
intermediario tra il web browser e internet , il quale svolge le seguenti funzioni :
connettere più LAN tra di loro in una stessa rete intranet;
salvare le pagine web visitate da ciascun client in una memoria chiamata cache
all’interno del Proxy server in maniera tale da poter aprire la sessione di ciascuna
pagina elaborandola dal server centrale e non da internet. Così facendo potremo
aumentare la velocità di risposta della pagina stessa;
Eseguire l’accesso al Proxy server mediamente inserimento delle proprie
credenziali : username , password. Così non vi potranno accedere utenti non
autorizzati;
Conoscere le operazioni eseguite da ogni client e bloccarne l’esecuzione;
Tracciare i siti visitati da ogni client;
Consentire e bloccare l’accesso ai siti prestabiliti;
Ottenere sicurezza centralizzata nei collegamenti e contro attacchi esterni di virus e
hacker; 4
Conoscere con esattezza i pacchetti che vengono trasmessi.
Per maggiore sicurezza , il Proxy server consente di collegare la struttura telematica con
una DMZ ( area Demilitarizzata ) , una sottorete LAN isolata raggiungibile limitatamente
dalla sola rete intranet , nella quale sono situati i server ( server mail, web server e
server DNS). Tutto il rete Intranet viene protetta da due software cooperanti : il Proxy e il
Firewall , i quali stabiliscono il protocollo di comunicazione tra le varie reti interne ed
esterne. 5
Inglese
The firewall
Firewall , in computer network context , is a passive component of defence perimeter in a
network , which can also perform functions of connection between two or more LAN
sections , protecting the telematic system and improving the informatic security itself. So ,
you can allow or not that a user accesses to a specific network and trasmits information
packets.
It also may be defined as an equipment of hardware/software network which , with a good
configuration , seeps all arriving and leaving packets , from a section of network or from a
computer to another , with specific roles which make system more secure.
Firewall acts on information packet’s header , performing some operations :
editing;
monitoring.
There are three firewall topologies :
packet filter : it's simpler than other kind and get information about each packet's
header, deciding which of these let pass and which no. Some firewall is "stateless"
because it doesn't control information with a TCP header. So , if there are fake
packets with TCP header , this can move easily inside the network. Today ,
telematic system is very secure because router has its own firewall.
stateful inspection : it controls the 7th layer of ISO/OSI model , specifically it
verifies if there are viruses and worms inside packets. 6
application layer firewall : is an equipment that is executed to applicative layer and
cooperate with proxy's functions.
A function that is often associated with firewall is NAT (network address translation), which
can contribute to disable access to computer on the internal network hiding the IP
addresses. Firewall can also control every log into a network and every log out from the
same.
A firewall is also present inside the same computer , called "personal firewall", so that this
one can permit or not access to internet by installed program. Although it can hold a
connection with a virus , it may be desabilited by a malware or a experienceless user.
Firewall is vulnerable by "HTTP tunnelling" , that permits to bypass internets restrictions ,
using the HTTP protocol granted by itself. Another typical vulnerability is the ”dll” injection,
which is a technique used by many “Trojans” , that overwrites the malicious code , within
system libraries , used by programs that are considered safe.
I chose this topic because I would like to get qualification in informatics and telematic
security. Firewall is a very important part of hardware and software equipment. So , I
decided to look into firewall and its components and topologies. I can say It’s very
interesting. 7
Informatica
La crittografia
La crittografia è la scienza che studia la scrittura segreta ed è suddivisa in due parti
essenziali : crittografia , crittoanalisi.
Per garantire la segretezza delle informazioni anche nel caso vengano intercettate , si
usano tecniche di crittografia.
Essa permette di trasformare le informazioni interessate ( chiamate testo in chiaro ) in
una forma incomprensibile per chi le intercetta ( chiamate testo cifrato ).
Per raggiungere questo obiettivo vengono usati specifici algoritmi chiamati cifrari. Colui
che vuole intercettare le informazioni criptate e vuole conoscere l’esatta informazione
decriptata , si rifà alla tecnica di crittoanalisi.
I cifrari eseguono una serie di istruzioni usando una elemento indispensabile , la chiave ,
la quale garantisce la segretezza dei dati. È opportuno ricordare come sia facile modificare
una chiave ma altrettanto difficile leggere e modificare l’algoritmo , poiché quest’ultimo sia
conosciuto solamente dal programmatore stesso. Il mittente che cifra l’informazione in
chiaro apporta la propria firma digitale.
Naturalmente , colui che analizza la crittografia non è sempre il destinatario del messaggio
inviato , ma può essere effettuata anche da malintenzionati per attaccare i comuni schemi
di crittografia. Un attacco diffuso nell’ambito della criminalità è il così detto brute force , il
quale consiste nel costante tentativo di provare tutte le possibili chiavi su un frammento di
testo in chiaro fino a che non si riesce ad ottenere una traduzione corretta.
Ci sono due tipi di crittografia :
Simmetrica ( chiave privata e comune tra gli interlocutori );
Asimmetrica ( chiave publica e privata ). 8
Crittografia simmetrica
Quella simmetrica è considerata una tipologia di crittografia molto semplice da usare ma
altrettando poco sicura poiché la chiave segreta è unica e privata , posseduta ai soli
interlocutori interessati. Il problema è scambiare la chiave tra gli intercolutori senza che
venga intercettata.
Il seguente schema illustra il funzionamento della crittografia simmetrica :
Test Test Test
cifratura decifratu
o in o o in
ra
chia cifra chia
Chiav Chiav
e e
Come si può notare , dal testo in chiaro , usando la chiave si può ricorrere alla cifratura.
Così facendo otteniamo un testo cifrato , il quale verrà a sua volta decriptato con la stessa
chiave. I più noti sistemi di crittografia furono inventati moltissimi anni fa a partire dal
cifrario di Cesare fino ad arrivare a quello di Vigenere. Il primo è considerato quello sia più
semplice da usare che da scoprire dagli hacker.
Cifrario di Cesare
Come abbiamo accennato precedentemente , esso è il più antico algoritmo di crittografia
nella storia della sicurezza delle informazioni. Il nome della tecnica venne assegnato al
personaggio storico poiché egli usava uno spostamento di 3 posizioni ( quindi la chiave è
3 ). 9
Il seguente schema rappresenta un tipo di messaggio crittografato secondo questo
cifrario: Testo in chiaro Testo cifrato
a d
b e
c f
d g
e h
f i
g l
h m
i n
l o
m p
n q
o r
p s
q t
r u
s v
t z
u a
v b
z c
Irrompere dentro il palazzo reale
Testo in chiaro
Testo cifrato NUURPHUH GHUZUL NO SIOICCR UHDOH
Possiamo notare come ogni lettera del testo in chiaro venga sostituita con la
corrispondente lettera della riga del testo cifrato.
Cifrario di Vigenere 10
Il metodo usato da questo cifrario è simile a quello di Cesare poiché spostiamo sempre le
lettere per un certo numero di posti ma , invece di essere un valore fisso , esso cambia in
corrispondenza della parola chiave , da concordarsi tra mittente e destinatario. La parola
chiave è detta verme , ma può variare purché sia molto più corta del testo in chiaro in
maniera tale da poter essere ripetuta sotto il messaggio trasmesso. Ecco un esempio :
testo in chiaro - OCCUPATEILPALAZZOREALE
verme - VERMEVERMEVERMEVERMEVE
testo cifrato - JGTGTVXVUPKECMDUSIQEGI
Come possiamo notare , spostando per un numero di posti pari alla distanza tra la lettera
del testo in chiaro in esame con quella sottostante , otterremo quella corrispondente
cifrata.
Per semplificare l’operazione
di cifratura il Vigenere
propose l’uso della tavola
quadrata (figura a fianco -->)
formata da una serie di
lettere messe in ordine
spostati. Se volessimo
cifrare la prima lettera della
dell’informazione da inviare
( quindi la lettera O ) ,
occorre individuare tale
lettera nella prima riga e la
sua corrispondente del
verme ( la lettera V ) nella
prima colonna. Esse si
incontreranno nella nostra
lettera cifrata ( la J ).
Il vantaggio in questo
metodo di crittografia è che
la stessa lettera del testo chiaro non è sempre cifrata con la stessa lettera. Questo rende il
la crittoanalisi molto difficile.
Per decriptare il messaggio cifrato deve eseguire l’operazione inversa. Esempio :
testo cifrato - JGTGTVXVUPKECMDUSIQEGI
verme - VERMEVERMEVERMEVERMEVE
testo in chiaro - OCCUPATEILPALAZZOREALE
La crittografia asimmetrica 11
La crittografia asimmetrica risolve il problema dello scambio della chiave condivisa
presente nella simmetrica.
Negli algoritmi a chiave pubblica le chiavi usate per cifrare e decifrare il messaggio sono
diverse poiché quella del mittente può essere resa pubblica a tutti ( chiave pubblica )
mentre quella del destinatario deve essere privata poiché solo grazie ad essa si può