Home / SICUREZZA SUL WEB: COME PROTEGGERSI DA SGUARDI INDISCRETI

SICUREZZA SUL WEB: COME PROTEGGERSI DA SGUARDI INDISCRETI

SICUREZZA SUL WEB: COME PROTEGGERSI DA SGUARDI INDISCRETI

In questo articolo approfondiremo il tema della sicurezza sul web e vedremo come si possono stabilire delle connessioni sicure in rete.

Come promesso, oggi vedremo un po’ più in dettaglio come funziona SSL/TLS. Per fare ciò abbiamo bisogno di parlare di crittografia.

La crittografia è la pratica di protezione delle comunicazioni contro potenziali avversari – definiti come persone che potrebbero voler interferire con la comunicazione, o semplicemente ascoltare.

TLS è il protocollo che è più spesso utilizzato per implementare le connessioni HTTP sicure (ad esempio HTTPS). Utilizza più paradigmi di crittografia:

  • Crittografia a chiave pubblica per la generazione di segreto condiviso e l’autenticazione
  • Crittografia a chiave simmetrica per crittografare le richieste e le risposte successive

Vediamo ognuno di questi paradigmi e spieghiamo un po’ meglio come e perché funzionano.

Crittografia a chiave pubblica

La crittografia a chiave pubblica è un tipo di sistema di crittografia in cui ciascuna delle parti ha sia una privata e una chiave pubblica, matematicamente legate tra di loro. La chiave pubblica viene utilizzata per la cifratura in chiaro di “testo cifrato”, mentre la chiave privata viene utilizzata per decifrare. Come suggerisce il nome, la chiave pubblica può essere consegnata a chiunque liberamente senza compromettere la sicurezza della chiave privata. L’unico entità in grado di decifrare un messaggio inviato con la chiave pubblica è quella che ha la chiave privata. Immaginiamo il seguente scenario. A possiede una chiave privata e pubblica la sua chiave pubblica. B e C sono entrambi in grado di leggerla e B decide di cifrare ed inviare un messaggio con la chiave pubblica di A. Se per qualsiasi motivo C dovesse leggere il messaggio di B, pur avendo la chiave pubblica di A, non sarà in grado di decifrarlo. L’unica entità in grado di farlo è A.

Il vantaggio principale della crittografia a chiave pubblica è che le due entità senza alcuna conoscenza preliminare sono in grado di creare una connessione sicura durante la comunicazione attraverso una connessione insicura. Uno dei metodi più comuni utilizzato per questo scambio di chiavi è quello di Diffie-Hellman. Una volta che questo primo scambio avviene, il segreto condiviso risultante può essere utilizzato per crittografare le successive comunicazioni in quella sessione utilizzando la molto più semplice ed efficiente crittografia a chiave simmetrica.

Crittografia a chiave simmetrica

Questo scambio chiave pubblica deve accadere solo una volta per sessione, la prima volta che il client e il server si connettono. Una volta che hanno concordato un segreto condiviso, il client e il server comunicano tramite un sistema di crittografia a chiave simmetrica che è più efficiente.

Con il segreto condiviso che hanno concordato in precedenza, il client e il server possono comunicare in modo sicuro, cifrare e decifrare i messaggi utilizzando il segreto condiviso.

Tutto sembra funzionare perfettamente fino ad ora, ma c’è ancora un problema.

Torniamo al nostro scenario in cui B vuole comunicare con A usando la sua chiave pubblica. Cosa succede se nella primissima fase qualcuno scambia la chiave pubblica di A con una propria, facendo credere che si tratta invece della chiave di A? Come si può vedere si tratta di un potenziale rischio.Come possiamo fare in modo di sapere che A è realmente A e non qualcuno che finge di essere A?

Questo tipo di attacco è anche conosciuto come “Man in the middle”, in quanto l’attaccante è letteralmente tra A e B.

Per risolvere questo problema di autenticazione abbiamo bisogno di un modo per assicurarci che le entità sono chi dicono di essere e ciò si ottiene utilizzando i Certificati. Nel prossimo articolo parleremo proprio dei certificati: cosa sono e perché sono così importanti.

Se siete interessati ad avere ulteriori informazioni sulla sicurezza delle nostre soluzioni Clouddate un’occhiata ai servizi offerti da CriticalCase o contattateci tramite il modulo sottostante. Uno dei nostri esperti vi aiuterà a trovare la soluzione giusta per le vostre necessità.

Facebook
Twitter
LinkedIn

Contattaci

Compila il form e un nostro esperto ti ricontatterà entro 24 ore: non vediamo l’ora di conoscerti!

Potresti leggere anche..

Richiedi la tua prova gratuita

Ehi! Stai già andando via?

Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase