Anteprima
Vedrai una selezione di 5 pagine su 16
Domande Aperte di Cybercrime 2023-2024 Pag. 1 Domande Aperte di Cybercrime 2023-2024 Pag. 2
Anteprima di 5 pagg. su 16.
Scarica il documento per vederlo tutto.
Domande Aperte di Cybercrime 2023-2024 Pag. 6
Anteprima di 5 pagg. su 16.
Scarica il documento per vederlo tutto.
Domande Aperte di Cybercrime 2023-2024 Pag. 11
Anteprima di 5 pagg. su 16.
Scarica il documento per vederlo tutto.
Domande Aperte di Cybercrime 2023-2024 Pag. 16
1 su 16
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Hash una funzione unidirezionale che trasforma un testo di qualsiasi lunghezza in una stringa di

è

lunghezza fissa, limitata e univoca. In sostanza, una particolare operazione matematica che, applicata a

un documento da firmare , ne produce un ©

impronta digitale , o "riassunto ", costituita da un numero

costante di bit, che rappresenta in modo univoco il documento originale . Questo riassunto , noto anche

come valore di hash, checksum crittografico o message digest , funge da "impronta digitale " del testo in

chiaro. La lunghezza dei valori di hash può variare a seconda degli algoritmi utilizzati. La potenza di questo

sistema si basa su tre fattori principali : l©

algoritmo restituisce sempre una stringa di lunghezza fissa ,

è

indipendentemente dalla dimensione del documento originale; l©

algoritmo non reversibile, il che significa

è

che non possibile risalire al documento originale a partire dalla stringa di hash generata; la stringa di hash

è è

teoricamente unica per ogni documento e ne costituisce un identificator . Tuttavia , importante

considerare il concetto di collisione , che rappresenta una debolezza potenziale del sistema . Per capire

meglio le collisioni generate dalle funzioni crittografiche di Hash, possiamo fare riferimento al "principio

della colombaia " (o principio dei cassetti ), secondo il quale se abbiamo un numero di oggetti (colombi )

superiore al numero di contenitori disponibili (buchi), allora almeno due oggetti dovranno condividere lo

è

stesso contenitore . Nel contesto degli hash , questo si traduce nel fatto che se il numero di messaggi

superiore al numero di possibili hash code , allora almeno due messaggi dovranno essere associati allo

stesso hash code, compromettendo così l©

unicità dell©

identificatore . Per quanto riguarda la sicurezza degli

è

algoritmi di hash, l©

attenzione si concentrata soprattutto sulle tecniche di rilevamento delle collisioni .

è

Trovare una collisione più semplice di quanto si possa pensare , grazie al cosiddetto "paradosso del

compleanno". Questo paradosso deriva dal fatto che la probabilità che due persone in un gruppo compiano

è

gli anni lo stesso giorno sorprendentemente alta anche con un numero relativamente basso di persone.

In ambito crittografico, si utilizza il paradosso del compleanno per indicare la necessità che le funzioni hash

crittografiche abbiano una forte resistenza alle collisioni, ovvero che sia estremamente difficile trovare due

messaggi diversi con lo stesso hash code. lOMoARcPSD|16274857

Lezione 006

02. Prendendo spunto dallo schema riportato nell'immagine di seguito, descrivere la logica di funzionamento

della cosidde琀琀a HMAC (Hash-based Message Authen琀椀ca琀椀on), tecnica basata sulle funzioni cri琀琀ogra昀椀che di

Hash; indicare i mo琀椀vi per cui HMAC è in grado di garan琀椀re integrità e auten琀椀cità dei 昀椀le ma non la loro

riservatezza e non ripudiabilità. è

Assicurare la sicurezza dei documenti un requisito fondamentale per qualsiasi tipo di organizzazione o

attività . In determinate circostanze , per garantire la gestione e la trasmissione sicura di documenti e

informazioni , si ricorre all©

utilizzo di HMAC (Keyed -Hash Message Authentication Code ). Si tratta di un

metodo utilizzato per autenticare i messaggi , garantendo sia l©

autenticità che l©

integrità di un dato

messaggio, al fine di assicurarsi che non sia stato alterato o manipolato in alcun modo. L©

HMAC si basa sull©

utilizzo di una funzione di hash, ampiamente impiegata in diversi ambiti della sicurezza informatica. Questa

funzione trasforma una stringa di lunghezza variabile in una stringa di lunghezza fissa predefinita , agendo

in pratica come un codice che permette di ottenere il messaggio originale dalla stringa generata dalla

funzione. La peculiarità dell©

HMAC sta nel fatto di non essere vincolato a una specifica funzione di hash, il

è

che consente di sostituirla secondo le necessità. Una delle possibili applicazioni dell©

HMAC la marcatura

elettronica dei documenti , in quanto assicura la corrispondenza tra un documento amministrativo

informatico originale e la sua controparte cartacea . Nel contesto della comunicazione tra Alessandro ed

Armando , le funzioni MAC (Message Authentication Code ) non solo proteggono l©

integrità del file, ma

garantiscono anche la sua autenticità in modo simile alla firma digitale . Tuttavia , a differenza di quest ©

ultima, dove il mittente firma il messaggio criptandolo con la crittografia asimmetrica tramite la sua chiave

privata , e gli altri devono utilizzare la chiave pubblica del mittente per verificarlo , la funzione HMAC

prevede che la "firma" venga apposta utilizzando una chiave segreta condivisa tra mittente e destinatario.

è

Ciò significa che il destinatario può essere sicuro che il file stato inviato dal mittente , ma a differenza

è

della firma digitale, non può garantire la "non ripudiabilità". Questo perché la chiave nota sia al mittente

è

che al destinatario , consentendo a ciascuno di loro di negare la paternità del file, affermando che stata

dell ©

altro . Inoltre , la funzione HMAC non garantisce la riservatezza della comunicazione , poiché il file

inviato da Alessandro ad Armando viaggia in chiaro.

Lezione 007

05. Due aspe琀� che vanno assolutamente salvaguarda琀椀 nell'ambito della Sicurezza Informa琀椀ca sono

l'auten琀椀cità e la non ripudiabilità dei da琀椀. Entrambi a昀昀eriscono al tema della reale iden琀椀tà dei sogge琀� che si

scambiano da琀椀 (ad esempio inviandosi dei 昀椀le); ma c'è una sostanziale di昀昀erenza tra i due aspe琀�, di cui tener

conto quando si analizzano le diverse tecniche per garan琀椀re la protezione delle informazioni. Qual'è la

di昀昀erenza tra auten琀椀cità e non ripudiabilità?

Per autenticità si intende la verifica dell ©

effettiva provenienza del file, al fine di avere la certezza dell ©

è

identità reale di chi ha originato l©

invio del documento . Questo cruciale per garantire che non vi sia

manipolazione da parte di un potenziale aggressore che cerca di inviare file per scopi fraudolenti, fingendo

di essere qualcun altro, al fine di assumere falsamente l©

identità digitale di un©

altra persona.

La non ripudiabilità , invece, garantisce che i partecipanti a una determinata comunicazione non possano

negare il loro coinvolgimento . In particolare , il mittente non può negare di aver inviato il file o il suo

contenuto , mentre il destinatario non può negare di aver ricevuto il file o il suo contenuto . In sostanza , l©

è

autenticità garantisce al destinatario che il mittente effettivamente colui che ha inviato il file, ma non

fornisce le prove concrete per dimostrarlo.

Per esemplificare , immaginiamo che Luca e Fabio abbiano condiviso una chiave di cifratura nota solo a

è

loro due. Se Luca invia un file cifrato con quella chiave , Fabio può essere certo che il mittente Luca (

autenticità). lOMoARcPSD|16274857

Lezione 008

03. Se un a琀琀accante riuscisse ad accedere abusivamente ad un sistema informa琀椀co, le conseguenze in termini

di compromissione della riservatezza e dell'integrità dei da琀椀 sarebbero pesan琀椀ssime; occorre quindi

prevedere opportune poli琀椀che di sicurezza al 昀椀ne di proteggere i sistemi dagli a琀琀acchi esterni che mirano ad

accedervi illegalmente. Quando una en琀椀tà esterna (persone 昀椀siche, disposi琀椀vi hardware o programmi

so昀琀ware) richiede l’accesso al sistema, esistono speci昀椀ci meccanismi di sicurezza che si occupano delle fasi

di: l iden琀椀昀椀cazione; l auten琀椀cazione; l autorizzazione. Descrivere brevemente cosa si intende per

iden琀椀昀椀cazione, auten琀椀cazione e autorizzazione, evidenziando quali sono gli obie琀�vi di ognuna delle fasi ed

in cosa di昀昀eriscono tra loro. è

Immaginiamo che un utente desideri accedere al proprio account Google . Google un esempio pertinente

è

in quanto il suo processo di login articolato in diverse fasi ben definite . Ecco come avviene su Google :

Identificazione : Inizialmente , il sistema richiede un login. L©

utente fornisce un nome utente e il sistema lo

riconosce come utente valido.

Autenticazione : Successivamente , Google richiede la password . Se la password inserita corrisponde a

quella memorizzata , il sistema conferma che l©

utente sembra essere autentico . In alcuni casi, potrebbe

essere richiesta un©

autenticazione a due fattori, dove Google chiede un codice di verifica unico tramite SMS

o un©

applicazione dedicata . Se l©

utente fornisce correttamente anche questo codice, il sistema riconosce

infine che si tratta del vero proprietario dell©

account.

Autorizzazione : Infine , il sistema concede all©

utente il permesso di accedere ai messaggi nella propria

è

casella di posta in arrivo e ad altre funzionalità. Questo un atto di autorizzazione.

È è

importante notare che l©

autenticazione senza previa identificazione priva di significato: sarebbe inutile

È

iniziare a controllare l©

accesso senza sapere prima chi sta cercando di accedere . necessario stabilire l©

identità prima di procedere . Allo stesso modo, l©

identificazione senza autenticazione sarebbe inefficace .

Qualsiasi utente potrebbe inserire un qualsiasi nome utente esistente nel database, ma il sistema richiede

la password per confermare l©

autenticità. Tuttavia, qualcuno potrebbe riuscire ad indovinare la password o

È

ottenere accesso in modo non autorizzato . quindi preferibile richiedere ulteriori prove che solo il

legittimo utente può fornire, come un codice di verifica unico. è è

Tuttavia, l©

autorizzazione senza identificazione, e ancor più senza autenticazione, possibile. Ad esempio,

possibile concedere l©

accesso pubblico a un documento su Google Drive, rendendolo disponibile a chiunque

è

. In questo caso, potreste ricevere una notifica che indica che il vostro documento stato visualizzato da un

è

"utente anonimo". Anche se l©

utente anonimo, il sistema lo ha autorizzato, consentendogli di visualizzare

il documento. Tuttavia, se aveste concesso l©

accesso solo a determinati utenti, un utente anonimo avrebbe

dovuto identificarsi (fornendo il proprio login) e superare la fase di autenticazione (inserendo la password e

un codice di

Dettagli
Publisher
A.A. 2023-2024
16 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Top_Panieri di informazioni apprese con la frequenza delle lezioni di Cybercrime e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Comi Alessandro.