Corso di Algebra Avanzata Teoria dei Codici e Crittografia: 5 Sicurezza Informatica e Trasmissione Dati


Sicurezza Informatica e Trasmissione Dati

🎯 Obiettivi

  • Comprendere i concetti fondamentali della sicurezza informatica applicata alla trasmissione e gestione dei dati.
  • Acquisire consapevolezza delle minacce e delle vulnerabilità più comuni nelle comunicazioni digitali.
  • Conoscere i principi di autenticazione, integrità e riservatezza come pilastri della sicurezza.
  • Analizzare i protocolli crittografici (SSL/TLS) che proteggono la comunicazione in rete.
  • Introdurre i concetti di monitoraggio e rilevazione di intrusioni (IDS/IPS).

📖 Contenuti

1. Principi base della sicurezza informatica

La sicurezza informatica si fonda su tre pilastri principali, spesso riassunti nell’acronimo CIA:

  • Confidentiality (Riservatezza): i dati devono essere accessibili solo agli utenti autorizzati (es. cifratura, controllo accessi).
  • Integrity (Integrità): i dati non devono essere alterati in modo non autorizzato; meccanismi come funzioni hash e firme digitali garantiscono che ciò che è stato inviato arrivi integro.
  • Availability (Disponibilità): i servizi e le informazioni devono essere sempre accessibili a chi ne ha diritto, anche in presenza di guasti o attacchi (es. mitigazione DDoS, ridondanza).

Altri principi correlati:

  • Autenticità: verificare l’identità di chi invia/riceve i dati.
  • Non ripudio: impossibilità per un utente di negare di aver eseguito una certa azione (es. firma digitale).

2. Autenticazione, integrità e riservatezza dei dati

  • Autenticazione:
    Permette di stabilire se un’entità (utente, sistema, dispositivo) è davvero chi dice di essere.

    • Metodi: password, token, certificati digitali, autenticazione a due fattori (2FA).
    • Esempio: login con OTP inviato via app di autenticazione.
  • Integrità:
    Assicura che i dati non siano stati modificati durante la trasmissione.

    • Strumenti: funzioni hash (SHA-256), checksum, firme digitali.
    • Esempio: verifica di un file scaricato tramite hash fornito dal sito ufficiale.
  • Riservatezza:
    Garantisce che i dati non possano essere letti da utenti non autorizzati.

    • Tecniche: cifratura simmetrica (AES), asimmetrica (RSA, ECC), protocolli di tunneling (VPN).
    • Esempio: cifratura end-to-end nelle app di messaggistica come WhatsApp o Signal.

3. Protocolli di sicurezza (SSL/TLS)

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono protocolli crittografici che proteggono la comunicazione tra client e server.

Funzionamento di base di TLS:

  1. Handshake: il client e il server si scambiano informazioni e certificati digitali (basati su crittografia a chiave pubblica) per autenticarsi.
  2. Generazione della chiave di sessione: viene creata una chiave simmetrica condivisa che sarà usata per cifrare i dati della sessione (più veloce e sicura).
  3. Trasmissione sicura: i dati viaggiano cifrati, con garanzia di integrità e autenticazione.

Esempio concreto: quando visiti un sito HTTPS, il browser usa TLS per stabilire un canale sicuro col server. L’icona del lucchetto indica che la comunicazione è cifrata.

4. Trasmissione dati sicura e rilevazione di intrusioni

  • Trasmissione sicura dei dati:

    • Uso di protocolli sicuri: HTTPS, SFTP, VPN.
    • Cifratura dei dati “in transito” (durante la comunicazione) e “a riposo” (salvati nei database).
    • Gestione sicura delle chiavi crittografiche.
  • Rilevazione di intrusioni (IDS/IPS):

    • IDS (Intrusion Detection System): sistemi che monitorano il traffico e rilevano attività sospette (es. tentativi di accesso non autorizzati).
    • IPS (Intrusion Prevention System): non solo rilevano, ma anche bloccano attivamente attività malevole.
    • Tecniche: analisi delle firme (signature-based), rilevazione di anomalie (anomaly-based), machine learning.
    • Esempio: Snort, Suricata (IDS open-source).

🔧 Attività pratiche

  1. Esercizio di concetti base:

    • Identifica, in scenari reali (home banking, e-commerce, email), quali principi di sicurezza vengono garantiti (autenticazione, integrità, riservatezza).
  2. Laboratorio TLS:

    • Utilizzare il comando openssl s_client -connect sito:443 per ispezionare un certificato TLS di un sito web.
    • Analizzare il certificato, la CA, la validità e l’algoritmo usato.
  3. VPN simulata:

    • Configurare una semplice VPN (es. WireGuard o OpenVPN) per capire come viene creato un tunnel cifrato.
  4. IDS in azione:

    • Installare un IDS come Snort o Suricata in un ambiente di laboratorio.
    • Monitorare il traffico di rete e rilevare un tentativo di scansione con nmap.

📌 Conclusione

La sicurezza nella trasmissione dei dati è una condizione essenziale per la fiducia digitale. Dalla protezione dei pacchetti di rete con TLS alla rilevazione di intrusioni, i meccanismi illustrati costituiscono la base per proteggere informazioni sensibili e garantire comunicazioni affidabili.


Commenti

Post popolari in questo blog

Corso di Stampa 3D: 3 – Modelling 3D – Software

Corso di chimica: Reazioni chimiche

Corso di Taglio e Lavorazioni Digitali: 6 Introduzione al CNC