Sicurezza delle informazioni: la crittografia

Sicurezza delle informazioni: la crittografia

I dati che possono essere letti e compresi senza alcuna tecnica speciale, vengono definiti testi in chiaro. Il metodo utilizzato per camuffare un testo in chiaro in modo da nasconderne il significato è chiamato crittografia. Un testo in chiaro risulterà come una sequenza di caratteri illeggibili chiamata testo cifrato. Si usa la crittografia per assicurare che le proprie informazioni siano nascoste a chiunque altro non sia destinatario al messaggio in chiaro, anche a coloro i quali possono vedere i dati criptati. Il processo di conversione di un testo cifrato in testo in chiaro viene definito decriptazione.

La crittografia è quella scienza che utilizza la matematica per criptare e decriptare i dati. La crittografia permette di memorizzare informazioni sensibili o di trasmetterli attraverso reti non protette (come Internet) affinché non possano essere letti da nessuno al di fuori dei destinatari prefissati.  Mentre la crittografia è la scienza che mette al sicuro i dati, la crittoanalisi è la scienza che analizza e che rompe la comunicazione sicura. La crittoanalisi tradizionale coinvolge un’interessante combinazione di ragionamenti analitici, applicazione di strumenti matematici, modelli di ricerca, pazienza, determinazione e fortuna.

Quattro sono i tipi di minacce che l’osservatore può portare allo scambio dei messaggi privati in internet: l’ intercettazione, la modifica, l’invio di messaggio sotto falso nome, il ripudio della potestà del messaggio.

  • L’intercettazione è la lettura del contenuto, vuoi perché in chiaro o perché cifrato con un algoritmo L’intercettazione può essere anche legale, quando un magistrato decritta i messaggi veicolati, per esempio, tra organizzazioni che si sospettano essere criminali;
  • la modifica riguarda non solo la semplice intercettazione del contenuto del messaggio, ma anche la modifica, appunto. Può essere di tipo criminoso ma anche legale, per esempio quando si modifica un virus informatico per renderlo inoffensivo;
  • nell’invio di messaggio sotto falso nome non solo si intercetta e si modifica il messaggio, ma ne viene creato uno il cui mittente si fa credere un altro, prendendone la potestà e le credenziali;
  • si parla di ripudiare la potestà di un messaggio quando si nega di averne spedito uno, pur avendolo Questo caso è il più facile da risolvere, visto che il mittente lascia sempre una sorta di orma elettronica quando spedisce un  messaggio.

Le problematiche sono dunque quattro:

  • la confidenzialità: è legata alla riservatezza (privacy) del mittente. Avere una ragionevole certezza che, durante la trasmissione del messaggio, non c’è stato nessun osservatore dotato di strumenti in grado di leggerlo;
  • l’ integrità: è la ragionevole certezza che il messaggio non sia stato alterato da nessuno, cioè modificato nella sostanza, nell’integrità del  codice;
  • l’ autenticazione : è la garanzia di sapere che un messaggio venga davvero da un mittente A, e non da qualche altro  che si è spacciato per A;
  • il non ripudio: riguarda l’essere certi che il mittente del messaggio non possa negare di averlo mandato, se io so che quando il mittente manda un messaggio lascia un’orma.

Se queste sono le problematiche, la loro soluzione sta nella crittografia, strumento fondamentale per la realizzazione dei meccanismi di sicurezza informatica.

 

Precedente Attacco alla sicurezza dei sistemi informatici: Social Network Poisoning Successivo Sicurezza informatica: Crittografia forte e debole

Lascia un commento

*