Autore |
Discussione  |
|
alexoffspring
New Member


43 Messaggi |
Inserito il - 02/11/2009 : 10:38:38
|
Quali sono i protocolli e le tecnologie che è possibile utilizzare all’interno dell’architettura TCP/IP per garantire la riservatezza del traffico di rete?
|
Modificato da - in Data
|
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 03/11/2009 : 15:28:02
|
Protocolli che prevedono l'uso di crittografia ogni qual volta sia possibile (htt*s, pops, imaps, ...), preferendo quelli con chiave piu` lunga o comunque che offrono elevata difficolta` alla rottura.
Poi, solo per le reti wireless, uso di protocolli di protezione (come WPA e WPA2) con chiavi robuste, di adeguata lunghezza e cambiate frequentemente. Per le reti ethernet non si pone questo problema in quanto hai bisogno di avere accesso fisico alla rete locale.
Alcune informazioni pero` non possono essere mantenute riservate, una volta che passano da te al tuo provider per poi raggiungere la destinazione. Queste informazioni, tra le altre, sono: ip di sorgente e di destinazione del pacchetto e contenuto del pacchetto se non cifrato (ad esempio, i pacchetti DNS). |
 |
|
alexoffspring
New Member


43 Messaggi |
Inserito il - 03/11/2009 : 16:56:51
|
Citazione: Messaggio inserito da ori ..
Grazie per la risposta Ori. Vorrei solo chiarirmi meglio la differenza tra i "protocolli" e le "tecnologie" usate per la riservatezza del traffico in rete su architettura TCP/IP.
Tu hai menzionato "htt*s, pops, imaps" che, correggimi se sbaglio, si basano sull'applicazione del protocollo TLS (o SSL) ai protocolli htt*, pop e imap. La tecnologia utilizzata è la crittografia asimmetrica o simmetrica che sia, e i certificati digitali. Corretto?
E questo per quanto riguarda il livello trasporto.
A livello Rete esiste il protocollo IPSec, ma le tecnologie sono le stesse (crittografia, chiavi)
A livello applicativo il PGP, SSH, S/MIME
Corretto?
Dalla mia ignoranza, mi sembra di capire che l'unico modo per garantire la riservatezza del traffico di rete tra due host, sia quello di instaurare delle VPN, cifrando il contenuto dei dati scambiati. Queste VPN possono essere create a vari livelli, a seconda del protocollo di comunicazione scelto.
|
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 04/11/2009 : 11:01:01
|
Tecnologia e` un termine che rappresenta troppe cose per poter essere usato efficacemente. Meglio distinguere tra protocollo di rete, protocollo crittografico e applicazione.
htt*s, imaps e pops sono semplicemente i protocolli di rete htt*, imap e pop classici in cui la comunicazione avviene attraverso un canale protetto, ottenuto cifrando i dati con un protocollo di cifratura specifico (tls o ssl, di solito). La cifratura a chiave asimmetrica e` la primitiva crittografica usata per scambiare una chiave di sessione simmetrica (che si suppone essere nuova) da usare per la cifratura delle successive comunicazioni: i motivi per fare questo sono che la cifratura asimmetrica e` pesante e lenta mentre quella simmetrica e` decisamente piu` veloce; le chiavi di sessione hanno un tempo di vita troppo breve per essere rotte in tempo utile. I certificati digitali servono solamente a garantire che la chiave pubblica di un sito sia effettivamente di quel sito (infatti ssl e` vulnerabile all'attacco man-in-the-middle durante lo scambio di chiavi pubbliche).
IPSec non e` un protocollo, ma uno standard che raggruppa vari protocolli di cifratura usati per ottenere un canale di comunicazione autenticato e confidenziale.
PGP, S/MIME e SSH sono (estensioni di) programmi che sfruttano le primitive crittografiche per garantire alcune proprieta` dei dati trasmessi, tipo confidenzialita` o autenticita`.
Per quanto riguarda la confidenzialita` dei dati tra due host, non serve creare una VPN tra i due, e` sufficiente usare gli strumenti comunemente disponibili. Tra l'altro, non puoi creare una vpn tra due host e farci passare i messaggi di un protocollo che prevede l'interazione di server terzi (tipo la messaggistica istantanea). Questo in quanto i dati devono uscire dalla vpn e passare dal server. L'uso standard di una vpn e` di permettere ad un utente remoto di figurare come componente della rete locale con tutti i vantaggi che questo comporta (accesso a siti interni, uso di risorse locali, ...) |
 |
|
alexoffspring
New Member


43 Messaggi |
Inserito il - 04/11/2009 : 13:16:32
|
Grazie ori sei un grande! Ora la mia sete di conoscenza cresce ed ho altre domande da farti..dimmi quando comincio ad essere pesante e non mi sopporti più. 
Citazione: Messaggio inserito da ori
htt*s, imaps e pops ... (tls o ssl) ... La cifratura a chiave asimmetrica e` la primitiva crittografica usata per scambiare una chiave di sessione simmetrica (che si suppone essere nuova) da usare per la cifratura delle successive comunicazioni: i motivi per fare questo sono che la cifratura asimmetrica e` pesante e lenta mentre quella simmetrica e` decisamente piu` veloce; le chiavi di sessione hanno un tempo di vita troppo breve per essere rotte in tempo utile. [/br]
Quindi, da quanto ho capito, in una prima fase client e server autenticheranno le rispettive chiavi pubbliche utilizzando i certificati digitali (e risalendo in caso alle autorità certificanti). In una seconda fase, ognuno di loro cifrerà la chiave della sessione tramite la chiave pubblica dell'altro, il quale la decifrerà utilizzando la propria chiave privata. Corretto?
Qual'è la differenza tra TLS e SSL?
Citazione: I certificati digitali servono solamente a garantire che la chiave pubblica di un sito sia effettivamente di quel sito (infatti ssl e` vulnerabile all'attacco man-in-the-middle durante lo scambio di chiavi pubbliche).
Ma, essendo chiavi pubbliche, che senso ha che qualcuno effettui un attacco man_in_the_middle? Probabilmente quelle chiavi risiedono già in un key-server pubblico.
Citazione: Per quanto riguarda la confidenzialita` dei dati tra due host, non serve creare una VPN tra i due, e` sufficiente usare gli strumenti comunemente disponibili.
Ti riferisci agli strumenti di cui sopra? |
 |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 04/11/2009 : 13:41:21
|
Citazione: Messaggio inserito da alexoffspring
Grazie ori sei un grande! Ora la mia sete di conoscenza cresce ed ho altre domande da farti..dimmi quando comincio ad essere pesante e non mi sopporti più. 
Nel caso, smetto di risponderti, prendo una pausa e quando ho voglia rispondo...
Citazione: Quindi, da quanto ho capito, in una prima fase client e server autenticheranno le rispettive chiavi pubbliche utilizzando i certificati digitali (e risalendo in caso alle autorità certificanti). In una seconda fase, ognuno di loro cifrerà la chiave della sessione tramite la chiave pubblica dell'altro, il quale la decifrerà utilizzando la propria chiave privata. Corretto?
No, solo il server autentica la propria chiave pubblica. Il client non e` obbligato ad avere una propria chiave. Facciamo una cosa: invece di spiegarti come funziona, leggilo su wikipedia, che lo spiega bene (ma solo nella pagina in inglese, non in quella in italiano...)
Citazione: Qual'è la differenza tra TLS e SSL?
TLS, standardizzato come rfc5246, e` il successore di SSL, originariamente sviluppato da Netscape.
Citazione: Ma, essendo chiavi pubbliche, che senso ha che qualcuno effettui un attacco man_in_the_middle? Probabilmente quelle chiavi risiedono già in un key-server pubblico.
Non esiste un key-server pubblico per le chiavi. Ogni sito se la crea e la rende disponibile personalmente. Eventualmente se la fa certificare da una Certification Authority riconosciuta (e i cui certificati sono inseriti direttamente nei programmi tipo browser o client email).
Questo per permettere a chiunque gestisca un sito di poter usare htt*s, ad esempio, senza dover interagire con un key-server.
Citazione: Ti riferisci agli strumenti di cui sopra?
Si`. |
 |
|
xb Marco
New Member

46 Messaggi |
Inserito il - 26/11/2009 : 12:11:01
|
L'utilizzo di VPN è quello di instaurare un collegamento sicuro su un canale pubblico tra due "entità", che possono essere lavoratore_remoto-sede_centrale, sede1_sede2, eccetera. I protocolli utilizzabili per creare una VPN sono molteplici.
Per quanto riguarda la domanda sullo scambio della chiave di sessione per l'SSL, questo mi sembra abbastanza chiaro:
htt*://publib.boulder.ibm[.com]/infocenter/tivihelp/v2r1/topic/com.ibm.itame2.doc_5.1/ss7aumst18.htm |
 |
|
|
Discussione  |
|
|
|