[go: up one dir, main page]

Il 0% ha trovato utile questo documento (0 voti)
22 visualizzazioni11 pagine

Ultima Interrogazione

Il documento discute vari metodi di crittografia, tra cui simmetrica e asimmetrica, evidenziando la necessità di chiavi per la segretezza, autenticazione e integrità. Viene anche trattata la crittografia ibrida, i certificati digitali, e la sicurezza delle comunicazioni tramite SSL/TLS. Inoltre, il documento esplora concetti di rete come firewall, proxy, NAT, VPN, e reti wireless, con un focus su servizi cloud e tecnologie di roaming.

Caricato da

sarbhjotdhami92
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
22 visualizzazioni11 pagine

Ultima Interrogazione

Il documento discute vari metodi di crittografia, tra cui simmetrica e asimmetrica, evidenziando la necessità di chiavi per la segretezza, autenticazione e integrità. Viene anche trattata la crittografia ibrida, i certificati digitali, e la sicurezza delle comunicazioni tramite SSL/TLS. Inoltre, il documento esplora concetti di rete come firewall, proxy, NAT, VPN, e reti wireless, con un focus su servizi cloud e tecnologie di roaming.

Caricato da

sarbhjotdhami92
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

Come cresce il numero di chiavi necessarie in base al numero di persone

Crittografia Simmetrica
• Ogni coppia di persone ha bisogno di una chiave segreta condivisa.
Numero chiavi=n(n−1)2\

Crittografia Asimmetrica
• Ogni persona ha una coppia di chiavi: una pubblica e una privata.
Numero chiavi=2n

Segretezza, autenticazione e integrità

1. Segretezza nella crittografia


• Scopo: rendere il messaggio illeggibile a chi non possiede la chiave.
• Esempio pratico:
• Alice cifra un messaggio con la chiave pubblica di Bob → solo Bob (con la sua
chiave privata) può leggerlo.

2. Autenticazione nella crittografia


• Scopo: verificare che il mittente sia chi dice di essere.
• Esempio pratico:
• Alice firma digitalmente un documento con la sua chiave privata → chiunque può
verificare che sia lei con la sua chiave pubblica.

3. Integrità nella crittografia


• Scopo: assicurarsi che il messaggio non sia stato alterato.
• Tecniche:
• Hash crittografici (SHA-256, BLAKE2)
• Esempio pratico:
• Il messaggio cifrato include un hash del contenuto. Se qualcuno lo modifica, l’hash
non corrisponde → si rileva la manomissione.
Firma in digitale
Una firma digitale è come una firma autografa, ma per documenti elettronici:
garantisce che:
1. Il mittente è autentico (autenticazione)
2. Il contenuto non è stato alterato (integrità)
3. Il mittente non può negare di aver firmato (non ripudio)
esempio:
Alice scrive un msg.
• Calcola un hash del messaggio (es. SHA-256).
• Firma l’hash con la sua chiave privata → ottiene la firma digitale.
• Invia messaggio(in chiaro) + firma (hash criptato con Kpriv) a Bob.
• Bob riceve il tutto:
• Calcola l’hash del messaggio ricevuto.
• Decripta la firma con la chiave pubblica di Alice.
• Se i due hash coincidono → firma valida
Crittografia Asimmetrica
Crittografia Simmetrica

Crittografia Ibrida
La crittografia ibrida è una tecnica di crittografia che combina il meglio dei metodi di crittografia
simmetrica e asimmetrica.
Utilizza:
1. Crittografia simmetrica: il mittente che il destinatario utilizzano la stessa chiave segreta per
cifrare e decifrare i dati
2. Crittografia asimmetrica : per lo scambio sicuro della chiave simmetrica. Il mittente cifra la
chiave simmetrica con la chiave pubblica del destinatario, che può poi decifrarla con la sua chiave
privata.
Vantaggi: La crittografia simmetrica è molto più veloce della crittografia asimmetrica, quindi il
metodo ibrido consente di criptare grandi quantità di dati in modo rapido. Non serve quindi un
canale sicuro per lo scambio della chiave segreta.
Certification Authority

Cos'è un Certificato Digitale?


Un certificato digitale è un file che contiene informazioni sulla chiave pubblica di un'entità e altre
informazioni: il nome, l'indirizzo email, la data di scadenza, e la firma digitale della CA che ha
emesso il certificato.
Il certificato assicura che la chiave pubblica in esso contenuta appartenga effettivamente alla entità
identificata nel certificato.
1. L’entità (es una persona/ un sito/una compagnia) genera una coppia di chiavi
2. L’entità manda una richiesta ad una CA, con: Kpub e informazioni personali
3. CA verifica l’identità, la certifica e firma.
Le certification Authority hanno una gerarchia a livelli, formata da una catena di fiducia. Quindi
una CA è controllata da un’ulteriore CA soprastante.
Des e 3Des
Algoritmi di cifratura simmetrica.

• DES (Data Encryption Standard)


DES è un algoritmo di cifratura simmetrica a blocchi (da 64 bit) che utilizza una chiave di 64 bit,
con però un bit di parità ogni 8. La chiave è quindi effettivamente lunga 56 bit (2^56
combinazioni).
Ripete 16 volte le operazioni: trasposizione/permutazione (cambiare la posizione dei bit) ,
sostituzione, xor.
Utilizza il padding.

• 3DES (Triple DES)


3DES, o Triple DES, è una versione migliorata di DES. In pratica, 3DES applica DES tre volte su
ogni blocco di dati, migliorando significativamente la sicurezza.
Le chiavi possono essere 2 (128 bit totali) o 3 (192 bit totali).
Se ho due chiavi:
• La prima chiave (K1) viene usata nel primo passaggio di cifratura (cifratura DES).
• La seconda chiave (K2) viene usata nel passaggio di decifratura (decifratura DES).
• La prima chiave (K1) viene usata nuovamente nel terzo passaggio di cifratura (cifratura
DES).
Cifratura (K1) → Decifratura (K2) → Cifratura (K1)
Se ho tre chiavi:
• La prima chiave (K1) viene usata nel primo passaggio di cifratura (cifratura DES).
• La seconda chiave (K2) viene usata nel passaggio di decifratura (decifratura DES).
• La terza chiave (K3) viene usata nel terzo passaggio di cifratura (cifratura DES).
Cifratura (K1) → Decifratura (K2) → Cifratura (K3)
SSL/TLS
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono protocolli di sicurezza
utilizzati per garantire la confidenzialità, integrità e autenticità delle comunicazioni su Internet.
(SSL è obsoleto e sostituito da TLS, il termine "SSL" è spesso ancora utilizzato per riferirsi a questi
protocolli).
Progettati per fornire una connessione sicura tra un client (come un browser web) e un server
(come un sito web).
Fasi:
1) Client fa richiesta al server e server risponde.

2) Il server invia il proprio certificato SSL/TLS al client.


3) Il client verifica che il certificato sia valido.
4) Viene generata la chiave di sessione tramite crittografia asimmetrica e algoritmo RSA.
5) Avviene lo scambio di dati con la chiave generata, usando la crittografia simmetrica.

OTP (One-Time Pad)


Il One-Time Pad (OTP) è una tecnica di crittografia simmetrica.
• La chiave usata per cifrare il messaggio è una sequenza casuale di bit (o caratteri) della
stessa lunghezza del messaggio.
• Ogni bit del messaggio viene combinato con la chiave (che è lunga come il messaggio)
usando un'operazione di XOR (operazione logica). L'operazione XOR restituisce 1 se i bit
sono diversi e 0 se sono uguali.
• La chiave deve essere completamente casuale e mai riutilizzata.
OTP-OTK
OTP (Password usa e getta) oppure OTK (Chiave usa e getta), sono utilizzate per migliorare la
sicurezza delle autenticazioni in rete e dei sistemi di accesso.

1. One-Time Password (OTP)


Una OTP è una password che è valida solo per una singola sessione.
L'OTP può essere generato tramite diverse tecniche, tra cui:
• Basata su Tempo, la password cambia a intervalli regolari. Il server e il client sincronizzano
l'orologio per generare la stessa OTP.
• Basata su Contatore, la password viene generata utilizzando un contatore che incrementa
ogni volta che una nuova OTP viene richiesta.
2. One-Time Key (OTK)
La One-Time Key (OTK) è una chiave che viene utilizzata per una singola operazione ( esempio,
cifrare un messaggio o firmare una transazione) e poi scartata. È simile a una OTP, ma viene
utilizzata per operazioni crittografiche e non per l'autenticazione.
Firewall
Un firewall è un sistema che controlla e filtra il traffico dati in entrata e in uscita da una rete.
Può lavorare su più livelli, tra cui livello 3,4,7.
Può essere sia software che hardware.
Un firewall può:
• Consentire o bloccare dati.
• Proteggere da accessi non autorizzati..
• Impedire attacchi.
Proxy
Un proxy (o server proxy) è un intermediario tra un client e un server. In pratica, quando usi un
proxy, non comunichi direttamente con Internet, ma passi prima dal proxy, che inoltra la
richiesta e poi ti restituisce la risposta.
La wan, internet, di una LAN vede solo il proxy e il suo IP (se c’è).
• Nasconde l’indirizzo IP del client.
• Filtra richieste e risposte (es. blocco siti).
• Caché: può salvare contenuti per rispondere più velocemente (es. pagine già visitate).
• Controllo accessi: può permettere o bloccare connessioni in base a regole.
• Anonimato e privacy: maschera l’identità del client.
Single e multiple proxy.
NAT
Il NAT (Network Address Translation) è una tecnica usata nei router per tradurre gli indirizzi IP
privati in un indirizzo IP pubblico (e viceversa).
Vantaggi:
• Gli indirizzi IP pubblici sono limitati.
• Le reti private (es. a casa o in ufficio) usano IP privati (es. 192.168.x.x) che non sono
validi su Internet.
• Il NAT permette a più dispositivi privati di condividere un solo indirizzo pubblico.
DMZ
La DMZ (Demilitarized Zone) è una zona di rete separata tra una rete interna (lan) e una rete
esterna non sicura (Internet).
La DMZ è utilizzata per ospitare server pubblici e per proteggere la rete interna da potenziali
attacchi provenienti da Internet (es se ho un server web a cui devono accedere gli utenti).
Questi server sono più esposti agli attacchi ma non hanno accesso diretto alla rete interna.
Cuscinetto
Due firewall che proteggono una DMZ. Agiscono come un cuscinetto protettivo tra la rete interna
e quella esterna (Internet).
• Il primo firewall si trova tra la rete esterna (Internet) e la DMZ.
• Il secondo firewall si trova tra la DMZ e la rete interna, impedendo che eventuali
compromissioni dei server in DMZ possano avere accesso alla rete interna.
Vicolo Cieco
Un solo firewall che divide dmz,WAN,lan.
VPN
Una VPN (Virtual Private Network) è una tecnologia che consente di creare una connessione sicura
su una rete pubblica (come Internet).
1. VPN site-to-site:
• Utilizzata per connettere due o più reti aziendali (filiali, uffici remoti, ecc.)
attraverso una rete pubblica. I dati viaggiano in modo sicuro tra i punti, ma le singole
connessioni non sono visibili al pubblico.
• Tunneling
• Lavora a livello più basso
• Collegaa più lan
2. VPN remote access:
• Permette ai singoli utenti di connettersi a una rete privata tramite una VPN, come
quando un dipendente accede da casa alla rete aziendale. La connessione è
protetta da crittografia e autenticazione.
• Il cliente accede ai servizi dell’azienda
Thin e Thick client

Il thin client non lavora in locale ma su un server, ha bisogno di essere sempre connesso ma il
dispositivo può essere di bassa qualità. Il thick client è un dispositivo che lavora in locale e va
mantenuto.

Introduzione alle reti wireless


Una rete wireless è una rete che collega dispositivi senza cavi fisici, usando segnali radio (Wi-Fi,
Bluetooth, LTE, ecc.).

Classificazione della rete per estensione


Reti Mobili (Mobile Networks) e reti satellitari
Le reti mobili sono reti di telecomunicazioni wireless che permettono di fornire connettività a
dispositivi mobili (smartphone, tablet, laptop, etc.). Queste reti operano tramite una serie di stazioni
base distribuite in una determinata area geografica e sono gestite da un operatore telefonico.
Le reti satellitari utilizzano satelliti in orbita per fornire comunicazioni a lunga distanza,
specialmente in aree dove le reti terrestri non sono disponibili o sono difficili da installare (come
zone rurali, remote, o marine)
Le reti mobili sono ad alta velocità in aree densamente popolate, mentre le reti satellitari sono
più adatte per garantire la connettività globale, specialmente in aree remote.
Servizi Cloud
Il cloud computing consente l'accesso remoto a risorse informatiche (come server, storage,
database, software, ecc.) attraverso Internet.

Vantaggi:
• Scalabilità: È facile aumentare o ridurre le risorse in base alle necessità.
• Flessibilità: I servizi possono essere facilmente adattati alle esigenze dell'utente o
dell'azienda.
• Costi ridotti: Il cloud offre un modello "pay-per-use", riducendo la necessità di investimenti
in infrastruttura.
• Accessibilità: I servizi cloud sono accessibili da qualsiasi luogo con una connessione a
Internet.
• Backup e recupero dati: I dati possono essere facilmente backupati e ripristinati dal cloud.
Iaas: noleggiare infrastrutture (come macchine virtuali, spazio di archiviazione e risorse di rete)
senza dover gestire fisicamente i server.
Paas: strumenti di sviluppo come server, database, strumenti di sviluppo, e middleware.
Saas:Software completamente funzionale che è accessibile tramite un browser web.

Transizioni tra Access Point (Roaming):


Il roaming si verifica quando un dispositivo (ad esempio, uno smartphone o un laptop) si sposta tra
diverse aree di copertura degli AP, cambiando da un AP all'altro senza interruzione della
connessione

BSS, ESS e Mesh

BSS (Basic Service Set):


• Un BSS è iuna rete Wi-Fi, composta da un singolo Access Point (AP) e i dispositivi wireless
che si connettono a esso. Ogni BSS ha un identificatore chiamato SSID (Service Set
Identifier).
• Un BSS è limitato a una singola area di copertura dell'AP, e quando un dispositivo esce da
questa zona, deve riconnettersi a un altro AP.

ESS (Extended Service Set):


• Un ESS è una rete Wi-Fi che utilizza più AP collegati tra loro, estendendo la copertura in
un'area più ampia. Gli AP in un ESS operano sotto lo stesso SSID, consentendo il roaming
tra di loro senza disconnessioni.
• ESS è un mega BSS

Mesh Networking:
• Una rete mesh Wi-Fi è una rete in cui più Access Point sono disposti in una rete
interconnessa per estendere la copertura Wi-Fi in un'area più ampia. A differenza di una
configurazione ESS, gli AP in una rete mesh possono essere disposti in modo dinamico e
auto-configurante.
• Vantaggi delle reti mesh:
• Auto-riparazione: Se un AP in una rete mesh fallisce, la rete può reindirizzare il
traffico attraverso altri AP, garantendo che la connessione rimanga attiva.
• Scalabilità: È facile espandere la rete aggiungendo nuovi AP senza dover cablare
fisicamente la rete.
• Raggio di copertura: Fornisce una copertura estesa e continua anche in aree difficili
da raggiungere.

1. Hosting
• Definizione: Il hosting è un servizio che permette di ospitare siti web o applicazioni online
su server remoti. L'azienda che fornisce il servizio di hosting mette a disposizione le risorse
hardware (come server) e software (come sistemi operativi, spazio su disco, banda) per
consentire agli utenti di pubblicare il loro sito web o le loro applicazioni su Internet.

2. Housing
• Definizione: L'housing è un servizio in cui un'azienda affitta spazio fisico in un data center
per ospitare i propri server e apparecchiature informatiche. In pratica, l'azienda fornisce
l'hardware, mentre il provider di housing si occupa della gestione dello spazio fisico,
dell'alimentazione, della connettività e della sicurezza.
5. Server Farm
• Definizione: Una Server Farm è una grande quantità di server fisici disposti in un unico
edificio o spazio, spesso parte di un data center. Le server farm sono progettate per gestire
enormi quantità di dati e ospitare un numero elevato di applicazioni e servizi.
la server farm è un ambiente in cui si trovano numerosi server dedicati principalmente
all'elaborazione di dati pesanti e a garantire che le applicazioni siano eseguite correttamente.
Un data center, invece, è una struttura più grande e complessa che ospita server, storage e sistemi
di rete per fornire una varietà di servizi, come il cloud computing, l'archiviazione di dati, e la
gestione di sistemi informatici aziendali.
Se la tua esigenza è elaborare rapidamente dati e supportare applicazioni specifiche, come un
sito web molto trafficato, una server farm potrebbe essere sufficiente. Se invece hai bisogno di
sicurezza, affidabilità e scalabilità per supportare una vasta gamma di servizi critici, come il
cloud storage, un data center è la soluzione migliore.

Potrebbero piacerti anche