24.01.2013 Views

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

11. SICUREZZA IN INTERNET<br />

prietà aggiuntive: deve essere facile dato il messaggio (ottenere h) ma non<br />

deve essere possibile fare il contrario (devono cioè essere funzioni unidirezionali).<br />

In questo modo si crea una corrispondenza tra un messaggio e il suo corrispettivo<br />

Hash: h può essere visto come una firma del messaggio originale.<br />

Noti algoritmi di questo tipo sono Md2, Md5 e Sha.<br />

Ssl 3.0: privacy,identità dell’interlocutore,affidabilità<br />

della trasmissione<br />

<strong>Il</strong> protocollo Ssl 3.0 fornisce a una connessione tre proprietà:<br />

1. la connessione è privata, infatti le funzionalità di cifratura dei dati vengono<br />

attivate subito dopo una fase iniziale di handshaking che ha il fine<br />

di determinare una chiave segreta e attivare l’encryption tramite sistemi<br />

di crittografia simmetrica come il Des, Triple Des, Rc4;<br />

2. l’Ssl supporta l’identificazione di entrambi gli interlocutori (client e server)<br />

l’utilizzo di certificati digitali basati su sistemi di crittografia a chiave<br />

pubblica come l’Rsa, utilizzato anche nella fase iniziale per comunicare<br />

in modo sicuro la chiave segreta dell’algoritmo simmetrico;<br />

3. la connessione è resa affidabile tramite meccanismi per il controllo di<br />

integrità dei messaggi basati sull’utilizzo di funzioni di hash sicure come<br />

Sha, Md5.<br />

È opportuno sottolineare che l’utilizzo dei certificati digitali in standard<br />

X.509 per l’identificazione è un aspetto opzionale del protocollo Ssl, anche<br />

se per motivi di sicurezza è consigliabile una loro implementazione al meno<br />

da parte del server.<br />

La fase di handshaking del protocollo (figura 11.1) è alquanto complessa e<br />

può variare in alcune sue parti a seconda del meccanismo di scambio delle<br />

chiavi concordato tra client e server.<br />

Parlando di connessioni sicure a Internet tramite Ssl ci si riferisce, spesso,<br />

a due versioni: una a 40 bit (sicurezza limitata) e una a 128 bit (sicurezza<br />

elevata), tale valore rappresenta la lunghezza della chiave utilizzata<br />

dall’algoritmo simmetrico che cripta tutto il traffico che passa nel canale<br />

logico.<br />

Più una chiave è lunga, maggiori sono le garanzie che un hacker non sia in<br />

grado di scoprirla in un tempo ragionevole; purtroppo con la diffusione attuale<br />

di Pc dotati di grande potenza di calcolo, una chiave a 40 bit non è<br />

più sufficiente; è invece opportuno utilizzare una chiave lunga 128 bit.<br />

La procedura per verificare che tipologia precisa di Ssl si stia utilizzando e<br />

la lunghezza delle chiavi relative è semplice: una volta che sia apparso il<br />

217

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!