Attacchi alla sicurezza
Attacchi passivi
Accedere ai dati di un sistema informativo senza modificarli, monitorare o ascoltare la trasmissione di messaggi per intercettarne il contenuto o analizzare il traffico.
Attacchi attivi
Accedere e modificare i dati di un sistema informativo, modificare il flusso dei dati per mascherare l'identità mittente, riprodurre il messaggio, modificare il messaggio durante la trasmissione, denial of service.
X.800 requisiti di sicurezza
-
Autenticità (assicurare che una comunicazione sia autentica):
- Autenticazione dell'entità peer (garantire l'identità di un'entità all'interno di una comunicazione logica).
- Autenticazione dei dati d'origine (garantire l'origine dei dati ricevuti).
-
Confidenzialità (controllo degli accessi in X.800):
- Garantisce la protezione dei dati da letture non autorizzate.
- Nel caso di dati personali si parla di Privatezza (privacy).
- Privatezza vs. Confidenzialità: per garantire la privacy non è sufficiente rendere confidenziali i dati personali, perché attraverso dei collegamenti tra database è possibile risalire all'identità degli utenti.
- Segretezza dei dati: garantisce la protezione dei dati durante la trasmissione.
-
Integrità dei dati:
- Controllo degli accessi (garantisce la protezione dei dati da modifiche non autorizzate).
- X.800: garantisce che i dati ricevuti siano esattamente quelli inviati dall'entità.
- Non ripudiabilità: fa in modo che l'entità coinvolta nella comunicazione non possa negare di aver ricevuto/inviato il messaggio.
- Disponibilità: garantisce l'accesso ai dati ai soggetti autorizzati.
X.800 meccanismi di sicurezza
Comprendono ogni meccanismo sviluppato per prevenire, scoprire o ripristinare il sistema dopo un attacco alla sicurezza (tecniche di cifratura, protocolli di autenticazione, controllo dell'accesso, meccanismi di auditing, procedure di recovery...)
Un servizio di sicurezza adotta uno o più meccanismi di sicurezza (firma digitale, che comprende cifratura asimmetrica e funzione di hash).
X.800 come garantire i requisiti di sicurezza?
(Fare distinzione tra sicurezza durante la trasmissione e sicurezza delle informazioni quando risiedono nel sistema)
- Confidenzialità è assicurata da un meccanismo di controllo dell'accesso.
- Segretezza è garantita da tecniche di cifratura.
- Integrità è assicurata da meccanismo di controllo dell'accesso, da vincoli di integrità e da tecniche di cifratura.
- Disponibilità è assicurata da tecniche di recovery, sistemi anti denial of service.
- Autenticità e non ripudiabilità sono assicurate...
-
Fondamenti di Sicurezza
-
Fondamenti di sicurezza - SSL e sicurezza in rete
-
Fondamenti di sicurezza - autenticatori
-
Fondamenti di informatica