Corso di Algebra Avanzata Teoria dei Codici e Crittografia: 5 Sicurezza Informatica e Trasmissione Dati
Sicurezza Informatica e Trasmissione Dati
🎯 Obiettivi
- Comprendere i concetti fondamentali della sicurezza informatica applicata alla trasmissione e gestione dei dati.
- Acquisire consapevolezza delle minacce e delle vulnerabilità più comuni nelle comunicazioni digitali.
- Conoscere i principi di autenticazione, integrità e riservatezza come pilastri della sicurezza.
- Analizzare i protocolli crittografici (SSL/TLS) che proteggono la comunicazione in rete.
- Introdurre i concetti di monitoraggio e rilevazione di intrusioni (IDS/IPS).
📖 Contenuti
1. Principi base della sicurezza informatica
La sicurezza informatica si fonda su tre pilastri principali, spesso riassunti nell’acronimo CIA:
- Confidentiality (Riservatezza): i dati devono essere accessibili solo agli utenti autorizzati (es. cifratura, controllo accessi).
- Integrity (Integrità ): i dati non devono essere alterati in modo non autorizzato; meccanismi come funzioni hash e firme digitali garantiscono che ciò che è stato inviato arrivi integro.
- Availability (Disponibilità ): i servizi e le informazioni devono essere sempre accessibili a chi ne ha diritto, anche in presenza di guasti o attacchi (es. mitigazione DDoS, ridondanza).
Altri principi correlati:
- Autenticità : verificare l’identità di chi invia/riceve i dati.
- Non ripudio: impossibilità per un utente di negare di aver eseguito una certa azione (es. firma digitale).
2. Autenticazione, integrità e riservatezza dei dati
-
Autenticazione:
Permette di stabilire se un’entità (utente, sistema, dispositivo) è davvero chi dice di essere.- Metodi: password, token, certificati digitali, autenticazione a due fattori (2FA).
- Esempio: login con OTP inviato via app di autenticazione.
-
Integrità :
Assicura che i dati non siano stati modificati durante la trasmissione.- Strumenti: funzioni hash (SHA-256), checksum, firme digitali.
- Esempio: verifica di un file scaricato tramite hash fornito dal sito ufficiale.
-
Riservatezza:
Garantisce che i dati non possano essere letti da utenti non autorizzati.- Tecniche: cifratura simmetrica (AES), asimmetrica (RSA, ECC), protocolli di tunneling (VPN).
- Esempio: cifratura end-to-end nelle app di messaggistica come WhatsApp o Signal.
3. Protocolli di sicurezza (SSL/TLS)
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono protocolli crittografici che proteggono la comunicazione tra client e server.
Funzionamento di base di TLS:
- Handshake: il client e il server si scambiano informazioni e certificati digitali (basati su crittografia a chiave pubblica) per autenticarsi.
- Generazione della chiave di sessione: viene creata una chiave simmetrica condivisa che sarà usata per cifrare i dati della sessione (più veloce e sicura).
- Trasmissione sicura: i dati viaggiano cifrati, con garanzia di integrità e autenticazione.
Esempio concreto: quando visiti un sito HTTPS, il browser usa TLS per stabilire un canale sicuro col server. L’icona del lucchetto indica che la comunicazione è cifrata.
4. Trasmissione dati sicura e rilevazione di intrusioni
-
Trasmissione sicura dei dati:
- Uso di protocolli sicuri: HTTPS, SFTP, VPN.
- Cifratura dei dati “in transito” (durante la comunicazione) e “a riposo” (salvati nei database).
- Gestione sicura delle chiavi crittografiche.
-
Rilevazione di intrusioni (IDS/IPS):
- IDS (Intrusion Detection System): sistemi che monitorano il traffico e rilevano attività sospette (es. tentativi di accesso non autorizzati).
- IPS (Intrusion Prevention System): non solo rilevano, ma anche bloccano attivamente attività malevole.
- Tecniche: analisi delle firme (signature-based), rilevazione di anomalie (anomaly-based), machine learning.
- Esempio: Snort, Suricata (IDS open-source).
🔧 Attività pratiche
-
Esercizio di concetti base:
- Identifica, in scenari reali (home banking, e-commerce, email), quali principi di sicurezza vengono garantiti (autenticazione, integrità , riservatezza).
-
Laboratorio TLS:
- Utilizzare il comando
openssl s_client -connect sito:443per ispezionare un certificato TLS di un sito web. - Analizzare il certificato, la CA, la validità e l’algoritmo usato.
- Utilizzare il comando
-
VPN simulata:
- Configurare una semplice VPN (es. WireGuard o OpenVPN) per capire come viene creato un tunnel cifrato.
-
IDS in azione:
- Installare un IDS come Snort o Suricata in un ambiente di laboratorio.
- Monitorare il traffico di rete e rilevare un tentativo di scansione con
nmap.
📌 Conclusione
La sicurezza nella trasmissione dei dati è una condizione essenziale per la fiducia digitale. Dalla protezione dei pacchetti di rete con TLS alla rilevazione di intrusioni, i meccanismi illustrati costituiscono la base per proteggere informazioni sensibili e garantire comunicazioni affidabili.

Commenti
Posta un commento