trading online - Shopping24 - Il Sole 24 Ore
trading online - Shopping24 - Il Sole 24 Ore
trading online - Shopping24 - Il Sole 24 Ore
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
11. SICUREZZA IN INTERNET<br />
prietà aggiuntive: deve essere facile dato il messaggio (ottenere h) ma non<br />
deve essere possibile fare il contrario (devono cioè essere funzioni unidirezionali).<br />
In questo modo si crea una corrispondenza tra un messaggio e il suo corrispettivo<br />
Hash: h può essere visto come una firma del messaggio originale.<br />
Noti algoritmi di questo tipo sono Md2, Md5 e Sha.<br />
Ssl 3.0: privacy,identità dell’interlocutore,affidabilità<br />
della trasmissione<br />
<strong>Il</strong> protocollo Ssl 3.0 fornisce a una connessione tre proprietà:<br />
1. la connessione è privata, infatti le funzionalità di cifratura dei dati vengono<br />
attivate subito dopo una fase iniziale di handshaking che ha il fine<br />
di determinare una chiave segreta e attivare l’encryption tramite sistemi<br />
di crittografia simmetrica come il Des, Triple Des, Rc4;<br />
2. l’Ssl supporta l’identificazione di entrambi gli interlocutori (client e server)<br />
l’utilizzo di certificati digitali basati su sistemi di crittografia a chiave<br />
pubblica come l’Rsa, utilizzato anche nella fase iniziale per comunicare<br />
in modo sicuro la chiave segreta dell’algoritmo simmetrico;<br />
3. la connessione è resa affidabile tramite meccanismi per il controllo di<br />
integrità dei messaggi basati sull’utilizzo di funzioni di hash sicure come<br />
Sha, Md5.<br />
È opportuno sottolineare che l’utilizzo dei certificati digitali in standard<br />
X.509 per l’identificazione è un aspetto opzionale del protocollo Ssl, anche<br />
se per motivi di sicurezza è consigliabile una loro implementazione al meno<br />
da parte del server.<br />
La fase di handshaking del protocollo (figura 11.1) è alquanto complessa e<br />
può variare in alcune sue parti a seconda del meccanismo di scambio delle<br />
chiavi concordato tra client e server.<br />
Parlando di connessioni sicure a Internet tramite Ssl ci si riferisce, spesso,<br />
a due versioni: una a 40 bit (sicurezza limitata) e una a 128 bit (sicurezza<br />
elevata), tale valore rappresenta la lunghezza della chiave utilizzata<br />
dall’algoritmo simmetrico che cripta tutto il traffico che passa nel canale<br />
logico.<br />
Più una chiave è lunga, maggiori sono le garanzie che un hacker non sia in<br />
grado di scoprirla in un tempo ragionevole; purtroppo con la diffusione attuale<br />
di Pc dotati di grande potenza di calcolo, una chiave a 40 bit non è<br />
più sufficiente; è invece opportuno utilizzare una chiave lunga 128 bit.<br />
La procedura per verificare che tipologia precisa di Ssl si stia utilizzando e<br />
la lunghezza delle chiavi relative è semplice: una volta che sia apparso il<br />
217