Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
La Distribuzione a Chiave Quantistica
Essendo un'attività eseguita a dispositivo acceso (ambito quindi della live forensics), il dump della RAM è un'operazione irripetibile in quanto il caricamento nel dispositivo del programma necessario per eseguire il dump apporta inevitabilmente delle modifiche alla RAM stessa.
La principale applicazione dei principi quantistici in campo crittografico è la cosiddetta Distribuzione a Chiave Quantistica (QKD dall'inglese Quantum Key Distribution), metodo che permette di risolvere i problemi tecnologici che oggi rendono non applicabile nella pratica la cifratura ideale teorizzata da Vernam; cosa consente di fare la Distribuzione a Chiave Quantistica?
La Distribuzione a Chiave Quantistica è una tecnica che consente a mittente e destinatario di produrre una sequenza di bit genuinamente casuale (da usare come chiave di cifratura simmetrica) e di scambiarsi in modo sicuro una chiave lunga a piacere (quindi anche di lunghezza pari a quella del testo da cifrare).
cifrare). La maggior parte delle informazioni digitali risiede nei cosiddetti supporti di memoria, uno dei componenti hardware dei dispositivi informatici. Una particolare tipologia di supporto è la cosiddetta memoria volatile, nella quale i dati vengono mantenuti in memoria temporaneamente e non in maniera stabile; ciò cosa comporta ai fini dell'acquisizione dei dati contenuti in questo tipo di memoria? I dati contenuti nelle memorie volatili vengono irrimediabilmente persi nel caso in cui viene eseguita la procedura di spegnimento del dispositivo informatico, e anche se viene interrotta l'alimentazione elettrica. La sicurezza informatica è una specifica branca dell'informatica dedicata a proteggere i sistemi informatici e telematici. Quali aspetti del sistema informatico/telematico vanno protetti e salvaguardati al fine di garantire la sua sicurezza? - Disponibilità - Riservatezza - Integrità - Autenticità - Non ripudiabilitàsteganografia sostitutiva è una delle tecniche più diffuse per nascondere un messaggio segreto all'interno di un file, chiamato contenitore, apparentemente privo di interesse per un eventuale attaccante. La maggior parte dei software di steganografia sostitutiva sono basati sul metodo LSB (Least Significant Bits) che consiste nell'inserire il messaggio segreto al posto dei bit meno significativi del contenitore, ad esempio un'immagine digitale, per fare in modo che dopo l'inserimento del messaggio segreto il contenitore stesso risulti difficilmente distinguibile dall'immagine originale, passando quindi del tutto inosservato. Supponiamo di voler utilizzare come contenitore un'immagine digitale in formato bmp (bitmap), codificata con il metodo RGB cioè come somma dei tre colori Rosso (Red), Verde (Green) e Blu (Blue). Il contenitore è quindi costituito da una griglia di punti colorati, i pixel; i singoli pixel sono associati a 3 byte (1 byte per ogni colore).byte = 8 bit), che determinano lo specifico colore del pixel tra tutti i colori possibili. Ognuno dei 3 byte rappresenta infatti un colore espresso come codifica binaria di un numero da 1 a 256, ed indica il livello dei colori Rosso, Verde e Blu per quel pixel (il colore del pixel è la somma dei colori rappresentati dai 3 byte).
Consideriamo ad esempio un pixel, tendente al Rosso, associato alla seguente terna di byte:
- Rosso: 11100010 (traduzione di 226 in codice binario)
- Verde: 00001010 (traduzione di 10 in codice binario)
- Blu: 00011001 (traduzione di 25 in codice binario)
Per nascondere 3 bit del messaggio segreto (ad esempio i bit 010) all'interno del suddetto pixel procediamo ad inserirli al posto di altrettanti bit del pixel stesso, ottenendo quindi un pixel così modificato:
- Rosso: ?
- Verde: ?
- Blu: ?
- Rosso: 11100010
- Verde: 00001011
- Blu: 00011000
(sono stati evidenziati in grassetto i bit diversi rispetto al pixel originale)
La tecnica del salting serve ad
non può semplicemente applicare la funzione di Hash alle password comuni presenti nel dizionario e confrontare i risultati con le impronte digitali memorizzate nel sistema informatico. Questo perché l'aggiunta del salt rende unico ogni hash generato per ogni password. Il salt è un valore casuale che viene concatenato alla password prima di applicare la funzione di Hash. Quindi, anche se due utenti hanno la stessa password, i loro hash saranno diversi a causa del salt diverso. Di conseguenza, l'attaccante dovrebbe creare un dizionario di password comuni per ogni possibile valore di salt. Questo rende il processo molto più complesso e richiede molto più tempo e risorse computazionali. Inoltre, il salt rende inefficaci anche gli attacchi basati sulle tabelle arcobaleno (Rainbow Table). Una Rainbow Table è un tipo di tabella precalcolata che contiene coppie di password e hash corrispondenti. Tuttavia, a causa dell'aggiunta del salt, ogni hash generato sarà diverso anche per la stessa password. Quindi, l'attaccante dovrebbe creare una Rainbow Table per ogni possibile valore di salt, rendendo l'attacco molto più difficile e proibitivo. In conclusione, l'aggiunta del salt alle password aumenta significativamente la sicurezza, rendendo proibitivi gli attacchi basati sul dizionario e sulle tabelle arcobaleno.è invece costretto a preparare almeno un Dizionario Criptato perognuna delle password da violare, ricavato a partire da tutte le password comuni alle quali deveessere aggiunto lo specifico salt di ognuna delle password da violare. Il tempo e le risorsenecessarie a calcolare tutti i Dizionari Criptati rende proibitivo l'attacco a Dizionario.
Le classiche tecniche di autenticazione tramite One Time Password (OTP) prevedono che ilgeneratore di OTP (ad esempio un Token) e il sistema informatico al quale si vuole accedereconoscano entrambi un dato segreto (il cosiddetto "seme") sulla base del quale viene generatala password OTP. Il seme deve quindi essere trasmesso dal Token al sistema informatico, colrischio che un attaccante possa intercettarlo ed entrarne in possesso.
Il metodo S/KEY è una particolare tecnica OTP che possiede però una caratteristica specificache lo rende decisamente più sicuro delle tecniche di autenticazione OTP classiche.
quale?Il metodo S/KEY non richiede che il sistema informatico conosca il seme; permette quindi di farrestare il seme nella sola disponibilità dell'utente, senza che venga mai trasmesso dal Token alsistema informatico. Una volta usato il seme viene cancellato anche dal Token.Le funzioni crittografiche di Hash, applicate al file di cui si vuole garantire l'integrità,forniscono come risultato una sorta di "impronta digitale" di tale file.L'impronta digitale del file, chiamata anche message digest, viene ottenuta trasformando lasequenza di bit originale di cui è costituito il file in un'altra sequenza di bit apparentementecasuale, che costituisce l'impronta digitale del file. Quale proprietà caratterizza la lunghezzadelle impronte digitali generate dalle funzioni crittografiche di Hash?Applicando una determinata funzione crittografica di Hash a file costituiti da sequenze di bit dilunghezza arbitraria, la funzione generaimpronte digitali di lunghezza fissa; in altre parole la funzione crittografica di Hash trasforma sequenze di bit di qualunque lunghezza in una sequenza di bit di lunghezza fissa. Tutti i file a cui viene applicata una certa funzione crittografica di Hash forniscono impronte digitali diverse loro ma della stessa lunghezza.
Le funzioni crittografiche di Hash sono uno degli strumenti maggiormente utilizzati per garantire l'integrità dei dati digitali, proteggendoli così sia dalle modifiche accidentali che, soprattutto, dagli attacchi volontari che mirano ad alterarli. Tali funzioni matematiche vengono comunemente chiamate "one way" Hash, definizione che deriva da una particolare proprietà che le caratterizza e che risulta di fondamentale importanza in ambito crittografico, quale?
Il termine one way Hash deriva dal fatto che le funzioni di Hash sono unidirezionali, risultano cioè molto difficili da invertire. In altre parole, è molto complicato
sicurezza richiesto. In questo modo, si crea una barriera di protezione che permette di controllare e gestire l'accesso alle risorse di rete. Il riuso delle frequenze è una tecnica utilizzata nelle moderne reti telefoniche cellulari per ottimizzare l'utilizzo dello spettro radio. Consiste nel riutilizzare le stesse frequenze in diverse celle, purché siano sufficientemente distanti tra loro per evitare interferenze. Questo permette ai gestori telefonici di coprire un'area geografica più ampia senza dover utilizzare frequenze diverse per ogni cella. Nelle reti informatiche, soprattutto quelle complesse, è fondamentale garantire la sicurezza dei dati e delle risorse. Per fare ciò, si utilizzano firewall e switch per creare zone di sicurezza. I firewall sono dispositivi che filtrano il traffico di rete in base a regole predefinite, mentre gli switch consentono di creare segmenti di rete separati. A seconda del livello di sicurezza richiesto, si posizionano i dispositivi nelle diverse zone. In questo modo, si crea una struttura di protezione che permette di controllare l'accesso alle risorse di rete e di prevenire eventuali attacchi o intrusioni.sicurezza richiesto per ogni dispositivo. In quale zona della Rete vengono posizionati i dispositivi che hanno il compito di comunicare con l'esterno della Rete? I dispositivi che devono comunicare con l'esterno vengono posizionati nella zona della Rete da proteggere che richiede il livello di sicurezza più basso, cioè quella più 'vicina' alla Rete esterna e separata da essa dai Firewall con i filtri meno restrittivi. Le tecniche di Crittografia Simmetrica hanno un punto di debolezza nel fatto che richiedono la trasmissione della chiave su canali protetti; sono però di veloce esecuzione e risultano quindi adatte alla cifratura di messaggi anche molto lunghi. Di contro le tecniche di Crittografia Asimmetrica sono più sicure perché non necessitano di scambio della chiave su canale protetto, però risultano decisamente più lente a causa dei complessi calcoli matematici necessari alla cifratura/decifratura. La soluzione diLa cifratura oggi più usata prevede l'utilizzo di una combinazione dei metodi Simmetrico ed Asimmetrico, allo scopo di sfruttare gli aspetti positivi di entrambe le tecniche, garantendo la sicurezza offerta dalla Crittografia Asimmetrica senza però eccessive ripercussioni sulla velocità di cifratura/decifratura. Qual è il principio di funzionamento della Crittografia combinata? Il mittente applica al messaggio da inviare una tecnica di Crittografia Simmetrica, provvedendo poi a cifrare la chiave di cifratura simmetrica con una tecnica di Crittografia Asimmetrica. Al destinatario vengono inviati sia il crittogramma del messaggio che quello della chiave. Molto spesso nel corso delle attività di indagine forense sui dati digitali contenuti in un computer risulta di primaria importanza analizzare i cosiddetti metadati, di cosa si tratta? I metadati sono tutte le informazioni che caratterizzano i singoli file contenuti nel computer, come ad esempio nome dell'autore,- Data creazione: dd/mm/yyyy
- Data dell'ultima modifica: dd/mm/yyyy
- Tipologia di file: nome del file
- Revisioni: numero di revisioni
- Commenti: testo dei commenti