Utente:MaXeR: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
(34 versioni intermedie di 3 utenti non mostrate)
Riga 1: Riga 1:
=Introduzione=
=About MaXeR=
Mi chiamo Claudio, ho 22 anni e studio Informatica presso l'Università degli Studi di Verona.


L'esigenza di garantire che un messaggio possa arrivare inalterato e non violato esiste probabilmente da quando l'uomo ha iniziato a comunicare; la storia � piena d'episodi e racconti che hanno per argomento messaggi e codici segreti, oppure i tentativi fatti per riuscire a decodificarli. Nel passato le esigenze di segretezza riguardavano prevalentemente la sfera politica e militare, senza arrivare a interessare, se non in minima parte, i cittadini comuni; con l'espansione sempre pi� forte delle comunicazioni a distanza l'esigenza di garantire l'invio di dati sensibili (pensiamo, per esempio, ai pagamenti effettuati tramite carta di credito) e, pi� in generale, la privacy dei dati e delle comunicazioni interpersonali, ha posto in grande evidenza i temi della crittografia e della steganografia dei dati, che studiano rispettivamente come codificare un messaggio per renderlo incomprensibile e come nasconderlo per renderlo inintelligibile.
==Contatti==
Non bisogna pensare che la necessit� di mantenere la riservatezza delle comunicazioni riguardi unicamente chi ha "qualcosa da nascondere": la scarsa sicurezza intrinseca della maggior parte dei sistemi di comunicazione a distanza non pu� garantire quel diritto alla privacy che � ormai sancito dalla legislazione di tutti i Paesi.
; Blog : http://www.knio.it


; MaXeR@fsfe.org : http://www.fsfe.org/Members/maxer/


=Le basi della crittografia=
; MaXeR@persone.softwarelibero.it : http://persone.softwarelibero.org/person/MaXeR


Il cifrario (o metodo di cifratura) pi� semplice si basa unicamente sull'algoritmo scelto: si applica al messaggio di partenza una serie di trasformazioni che lo rendono incomprensibile a chi non conosca il sistema utilizzato. Un sistema di questo tipo piuttosto diffuso � il cosiddetto ROT-13, che prevede d'invertire le prime 13 lettere dell'alfabeto con le ultime (scambiando la A con la N, la B con la O e cos� via); questo sistema viene utilizato nei messaggi pubblici (nei forum e nei gruppi di discussione), per evitare che qualcuno possa leggere informazioni che non vuole conoscere (per esempio, il finale di un film che non ha ancora visto). Si tratta di soluzioni poco sicure e facilmente violabili da un crittoanalista esperto, che basano la propria efficacia unicamente sulla segretezza dell'algoritmo di cifratura. Un notevole passo avanti � costituito dai cosiddetti sistemi a chiave simmetrica, che affiancano a un algoritmo di cifratura un secondo elemento: la chiave. In questo caso, l'algoritmo non dev'essere necessariamente segreto, ma � anzi opportuno che sia il pi� possibile diffuso e conosciuto: un sistema ampiamente testato e conosciuto fin nel pi� piccolo dettaglio sar� pi� stabile e fornir� maggiori garanzie riguardo all'assenza di bug. In questo caso la sicurezza � dunque affidata alla chiave, che dev'essere fornita all'algoritmo insieme al messaggio per cifrarne o decifrarne il contenuto: naturalmente l'algoritmo � costruito in maniera tale da garantire che a ciascuna coppia chiave-messaggio corrisponda sempre lo stesso risultato e che, d'altro canto, da chiavi diverse s'ottenga sempre un risultato diverso in maniera tale che non esistano due chiavi capaci di "aprire" uno stesso messaggio cifrato.
; em@il : [mailto:maxer@debianizzati.org maxer@debianizzati.org]<br/>[mailto:maxer@knio.it maxer@knio.it]<br/>[mailto:maxer@fsfe.org maxer@fsfe.org]
Soluzioni di questo genere sono note fin dall'antichit�, come i famosi cifrari utilizzati da Giulio Cesare durante la campagna in Gallia, quello di Vigenere, oppure la famosa macchina Enigma, utilizzata dai tedeschi durante la Seconda Guerra Mondiale, anche se solo con il progresso della teoria dei numeri, della logica e dell'informatica si � arrivati a costruire cifrari la cui solidit� � dimostrabile.




=La Crittografia e l'Informatica=
; jabber : maxer@jabber.linux.it
: maxer@jabber.fsfe.org


Il principale limite dei sistemi a chiave simmetrica, indipendentemente dalla bont� del cifrario, � rappresentato dalla chiave, che dev'essere trasmessa attraverso un canale sicuro, per poter garantire la solidit� della cifratura: se questo requisito poteva essere accettabile per le comunicazioni militari, chi vuole effettuare un acquisto via Internet non pu� essere costretto a incontrare personalmente il venditore per scambiare la chiave.
; icq : 161200863
Dagli anni '70 l'informatica e la crittografia sono legate da un intreccio inscindibile, grazie alla teorizzazione e alla realizzazione di cifrari a chiave asimmetrica; sfruttando il fatto che alcuni calcoli matematici, per quanto teoricamente risolvibili, necessitino in realt� di un'enorme quantit� di tempo per essere compiuti (addirittura milioni o miliardi di anni), � possibile costruire cifrari che utilizzino una coppia di chiavi, una pubblica destinata alla cifratura e una privata (da mantenere segreta) per la decifratura.
Ecco l'esempio classico che chiarisce il funzionamento di questo sistema: Alice e Bob vogliono comunicare tra loro privatamente; entrambi generano una propria coppia di chiavi, una pubblica ed una privata. Si scambiano le rispettive chiavi pubbliche, senza necessit� di alcun genere di sicurezza (esistono su Internet numerosi elenchi di chiavi pubbliche, liberamente consultabili). In seguito, Alice utilizzer� la chiave pubblica di Bob per cifrare il messaggio che intende inviargli. Bob, ricevuto il messaggio, lo decifrer� utilizzando la propria chiave privata, avendo la certezza che nessuno, a parte Alice, abbia potuto leggerne il contenuto.




=I tre requisiti necessari=
[http://www.fsfe.org http://www.knio.it/images/a-happy-fellow.png]


Per essere completamente funzionante, un sistema crittografico deve garantire il soddisfacimento di tre requisiti: riservatezza, integrit� e non ripudiabilit�.
=Le Mie Guide=
Del primo argomento abbiamo gi� parlato, mentre gli altri due fattori intervengono nell'esempio descritto poco pi� sopra: prima di cifrare il messaggio, Alice potr� utilizzare la propria chiave privata per firmarlo in maniera tale che Bob, una volta ricevuto e decifrato il messaggio, potr� verificare il mittente e l'integrit� del contenuto.
# [[La struttura della Distribuzione]]
Non � invece possibile garantire che ciascuno degli attori di questo esempio sia chi dice di essere: se qualcuno, per esempio, decidesse di impersonare Alice, creando una nuova coppia di chiavi e iniziando la comunicazione con Bob, quest'ultimo non avrebbe la certezza che il suo interlocutore sia realmente chi dice di essere. Da un altro punto di vista, Alice potrebbe disconoscere, o ripudiare, in qualsiasi momento la conversazione, sostenendo di non esserne l'autrice, senza che Bob abbia alcuno strumento per provare il contrario. Per garantire la non ripudiabilit� � necessario introdurre un terzo attore, un'autorit� di certificazione (anche CA, Certification Authority), che sia affidabile, e che possa dunque garantire l'associazione tra una chiave pubblica e l'effettivo proprietario, con tutti i problemi del caso.
# [[I repository ed il loro utilizzo]]
# [[Introduzione all'APT System]]
# [[Pulire Debian]]
# [[Applicare una patch ad un pacchetto Debian]]
# [[Apt-build: ottimizzazione dei pacchetti | '''Apt-build''': ottimizzazione dei pacchetti]]
# [[Apt-cdrom | '''Apt-cdrom''': aggiunta di cd/dvd nella lista dei repository]]
# [[Apt-file: ricerca all'interno dei pacchetti | '''Apt-file''': ricerca all'interno dei pacchetti]]
# [[Apt-listbugs: come monitorare i bug | '''Apt-listbugs''': come monitorare i bug]]
# [[Apt-zip: aggiornamenti senza una connessione veloce | '''Apt-zip''': aggiornamenti senza una connessione veloce]]
# [[Make-jpkg: Pacchettizziamo Java| '''Make-jpkg''': Pacchettizziamo Java]]
# [[Apt-Proxy: un proxy per i pacchetti Debian| '''Apt-Proxy''': un proxy per i pacchetti Debian]]
# [[Debmirror: creiamo un mirror Debian |'''Debmirror''': creiamo un mirror Debian]]
# [[Password sicure: la base della sicurezza informatica]]
# [[Come abilitare il completamento automatico 'avanzato']]
# [[Convertire immagini .nrg in immagini .iso]]
# [[Gestione della banda in Apache]]
# [[Mrtg: monitoriamo la banda]]
# [[UsbMount: Gestione automatizzata delle periferiche usb di memorizzazione]]
# [[Powernowd: CpuScaling per AMD]]
# [[ cacti | Cacti per monitorare il sistema ]]
# [[ Debian_on_a_compaq_Presario_2154EA ]]
# [[ Munin ]]
# [[ Debian Fun ]]
# [[LAMP: Linux, Apache, MySQL e PHP]] Collaborazione con [[Utente:Keltik|Keltik]]
# [[ SysV ]]
# [[ jigdo ]]
# [[ Wireless Support ]]
# [[ Apache, SSL e CaCert.Org ]] (stub)
# [[ Pacchettizzare un tema per Bootsplash ]]
# [[ Gestione di un repository con debarchiver ]]
# [[ Ssh e autenticazione tramite chiavi ]]
# [[ Dupload per l'upload dei pacchetti Debian ]]
# [[ Synaptics touchpad ]]
# [[SSHFS: montare una risorsa remota sfruttando FUSE ed SSH | Montare una directory remota con sshfs]]
# [[Unison e la sincronizzazione di directory]]
# [[Pbuilder: compilazione in ambienti puliti]]
# [[Madwifi | Installazione Driver Madwifi]]
# [[Old:Repository Debianizzati.Org]]
# [[Old:Kde e mount automatico]]
# [[Recuperare i dati da un Hard Disk danneggiato]]
# [[Rileggere la tabella delle partizioni]]
# [[Java in Debian]]
# [[APT: Errori (non così) frequenti]]
# [[Controllare lo stato di un pacchetto]]
# [[Postgrey: filtrare lo spam con il greylisting]]
# [[Spostare il tasto di chiusura delle tab di Firefox 2]]
# [[Postfix e autenticazione su smtp remoto]]
# [[Tmpreaper: pulire le directory contenenti file temporanei]]
# [[Creare DVD Cover con GLabels]]
# [[Alternatives]]


=Pagine in Lavorazione=
* [[Repository non ufficiali]]
* [[Copiare-Spostare Debian]] (titolo non definitivo)
* [[Logrotate: configurare la rotazione automatica dei log]]
* [[Nagios: monitorare server e servizi]]
* [[Integrit: file verification system]]


=La steganografia=
=Ho scritto anche in=
* [[ Speciale:Contributions/MaXeR | dove ho ficcato il naso ;) ]]
* [[wg111v2 con ndiswrapper e crittografia WPA]]


Per fare in modo che un messaggio non cada in mani sbagliate � possibile utilizzare anche soluzioni diverse rispetto alla cifratura: la steganografia, per esempio.
=Pagine Varie riportate da altre fonti=
La steganografia consente di nascondere un messaggio all'interno di un vettore che possa consentirne il trasporto senza destare sospetti: esempi in letteratura sono gli inchiostri "simpatici", che si rivelano soltanto in determinate circostanze, mentre rimanendo in ambito informatico esistono soluzioni diverse.
# [[Vendere Software Libero]]
Se per alcuni tipi di file le informazioni contenute non possono essere modificati in alcun modo, esistono altri formati in cui un lieve cambiamento passa del tutto inosservato: esempi tipici sono immagini e file audio, in cui una leggera differenza nella forma dell'onda sonora, oppure del colore in alcuni punti, non viene percepita dall'orecchio o dall'occhio umano. Sfruttando questo principio � dunque possibile modificare i file, inserendo informazioni nascoste all'interno di vettori assolutamente insospettabili; crittografando poi i dati si riesce ad ottenere un livello di confidenzialit� accettabile. Anche questo sistema ha per� qualche limite: la quantit� di informazioni inseribili � piuttosto piccola e basta anche una minima modifica al file contenitore, effettuata magari inconsapevolmente, per compromettere l'integrit� del messaggio.
# [[Perché il software non deve avere padroni]]
 
# [[La comunità del software libero dopo 20 anni]]
 
# [[Ricompense e Motivazione]]
=Link utili=
[http://www.gnupg.org GnuPG]
 
[http://www.nsa.gov National Security Agency (NSA)]
 
[http://www.verisign.com Verisign]
[[Categoria:Sicurezza]]

Versione delle 09:03, 18 lug 2015

About MaXeR

Mi chiamo Claudio, ho 22 anni e studio Informatica presso l'Università degli Studi di Verona.

Contatti

Blog
http://www.knio.it
MaXeR@fsfe.org
http://www.fsfe.org/Members/maxer/
MaXeR@persone.softwarelibero.it
http://persone.softwarelibero.org/person/MaXeR
em@il
maxer@debianizzati.org
maxer@knio.it
maxer@fsfe.org


jabber
maxer@jabber.linux.it
maxer@jabber.fsfe.org
icq
161200863


a-happy-fellow.png

Le Mie Guide

  1. La struttura della Distribuzione
  2. I repository ed il loro utilizzo
  3. Introduzione all'APT System
  4. Pulire Debian
  5. Applicare una patch ad un pacchetto Debian
  6. Apt-build: ottimizzazione dei pacchetti
  7. Apt-cdrom: aggiunta di cd/dvd nella lista dei repository
  8. Apt-file: ricerca all'interno dei pacchetti
  9. Apt-listbugs: come monitorare i bug
  10. Apt-zip: aggiornamenti senza una connessione veloce
  11. Make-jpkg: Pacchettizziamo Java
  12. Apt-Proxy: un proxy per i pacchetti Debian
  13. Debmirror: creiamo un mirror Debian
  14. Password sicure: la base della sicurezza informatica
  15. Come abilitare il completamento automatico 'avanzato'
  16. Convertire immagini .nrg in immagini .iso
  17. Gestione della banda in Apache
  18. Mrtg: monitoriamo la banda
  19. UsbMount: Gestione automatizzata delle periferiche usb di memorizzazione
  20. Powernowd: CpuScaling per AMD
  21. Cacti per monitorare il sistema
  22. Debian_on_a_compaq_Presario_2154EA
  23. Munin
  24. Debian Fun
  25. LAMP: Linux, Apache, MySQL e PHP Collaborazione con Keltik
  26. SysV
  27. jigdo
  28. Wireless Support
  29. Apache, SSL e CaCert.Org (stub)
  30. Pacchettizzare un tema per Bootsplash
  31. Gestione di un repository con debarchiver
  32. Ssh e autenticazione tramite chiavi
  33. Dupload per l'upload dei pacchetti Debian
  34. Synaptics touchpad
  35. Montare una directory remota con sshfs
  36. Unison e la sincronizzazione di directory
  37. Pbuilder: compilazione in ambienti puliti
  38. Installazione Driver Madwifi
  39. Old:Repository Debianizzati.Org
  40. Old:Kde e mount automatico
  41. Recuperare i dati da un Hard Disk danneggiato
  42. Rileggere la tabella delle partizioni
  43. Java in Debian
  44. APT: Errori (non così) frequenti
  45. Controllare lo stato di un pacchetto
  46. Postgrey: filtrare lo spam con il greylisting
  47. Spostare il tasto di chiusura delle tab di Firefox 2
  48. Postfix e autenticazione su smtp remoto
  49. Tmpreaper: pulire le directory contenenti file temporanei
  50. Creare DVD Cover con GLabels
  51. Alternatives

Pagine in Lavorazione

Ho scritto anche in

Pagine Varie riportate da altre fonti

  1. Vendere Software Libero
  2. Perché il software non deve avere padroni
  3. La comunità del software libero dopo 20 anni
  4. Ricompense e Motivazione