martedì 18 maggio 2010

LA SICUREZZA DEL SISTEMA INFORMATIVO AZIENDALE

di De Piano Raffaele

Crittografia

Il problema della sicurezza, divenuto di notevole importanza negli ultimi tempi, ha trovato soluzione nella crittografia, che consiste nell’applicazione di particolari tecniche che permettono di trasformare il messaggio da trasmettere in un testo cifrato, che risulti incomprensibile a chiunque eccetto il legittimo destinatario.
Il processo di trasformazione del testo in chiaro in un testo cifrato viene chiamato criptazione, il processo inverso decrittazione o decifrazione. Entrambi i processi si basano su un codice particolare, detto chiave.

Crittografia a chiave privata
È chiamata anche crittografia tradizionale, perché risale ai tempi di Giulio Cesare. Questo sistema crittografico, chiamato anche simmetrico, utilizza una sola chiave. Il mittente del messaggio lo cripterà con la propria chiave privata e lo invierà al destinatario, che già conosce quella chiave, e che potrà quindi decifrarlo.
Questo sistema di crittografia presenta però alcuni inconvenienti:
1. sia chi invia sia chi riceve conosce la chiave, che quindi diventa fissa e facilmente individuabile;
2. la chiave potrebbe cambiare da messaggio a messaggio ed essere inviata al destinatario, però è necessario che la trasmissione della chiave crittografica avvenga preliminarmente all’invio del messaggio e soprattutto attraverso un canale sicuro;
3. si presenta la necessità di generare un numero molto elevato di chiavi quando il numero dei possibili trasmettitori di messaggi aumenta.


Crittografia a chiave pubblica
La crittografia a chiave pubblica permette di comunicare senza dover ricercare percorsi segreti per trasmettere le chiavi. In questo tipo di crittografia, ad ogni utente vengono assegnate due chiavi, diverse ma complementari: una chiave pubblica ed una privata.
Ogni chiave mette in chiaro il messaggio che l’altra chiave ha codificato, ma il processo non è reversibile: la chiave usata per cifrare un messaggio non può essere utilizzata per decrittarlo. In questo modo, la chiave pubblica può essere disseminata ovunque ed è disponibile all’interno di un apposito archivio on-line, mentre la chiave privata è conservata solo dal suo proprietario.
Per spedire un messaggio ad un determinato soggetto è necessario procurarsi la chiave pubblica e criptare il messaggio con essa; solo il destinatario potrà decifrare il messaggio con la propria chiave privata.

Tecnica mista
Gli inconvenienti della crittografia a chiave pubblica sono:
1. la relativa lentezza delle elaborazioni matematiche nelle operazioni di crittazione/decrittazione rende poco pratica la codifica di messaggi di grandi dimensioni;
2. il possibile vuoto nella cifrazione di alcune strutture dei messaggi rende più facile risalire al testo in chiaro.
Per queste ragioni esistono alcune varianti della crittografia a chiave pubblica che permettono di utilizzarla soltanto per la funzione ridotta dello scambio della chiave simmetrica.
Perché un sistema crittografico sia il più possibile sicuro, le chiavi devono essere numeri veramente casuali, e quindi assolutamente prevedibili.
Questo perché nel caso dell’uso di chiavi simmetriche, affinché non sia possibile decifrare i messaggi successivi di uno stesso mittente, è necessario che egli cambi chiave per ogni nuovo messaggio.

Certificazione
Il solo metodo per prevenire la sostituzione delle chiavi originali con delle chiavi false è di avere in qualche maniera la conferma che la chiave pubblica usata da un utente sia veramente sua.
Una soluzione è quella di conferire a una terza parte affidabile il compito di verificare e certificare le chiavi: si parla dunque di certificazione digitale.
La firma digitale è una ulteriore informazione che viene aggiunta ad un documento informatico al fine di certificarne l’integrità e la provenienza.
Il processo di firma digitale richiede che l’utente effettui una serie di operazioni preliminari:
1. la registrazione dell’utente presso un’autorità di certificazione;
2. la generazione di una coppia di chiavi (una pubblica e una privata);
3. la certificazione della chiave pubblica;
4. la registrazione della chiave privata.
Per apporre la firma si devono effettuare tre operazioni:
1. generazione dell’impronta del documento;
2. generazione della firma mediante cifratura dell’impronta;
3. apposizione della firma al documento.

Nessun commento:

Posta un commento