NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Security
 Anonimato
 Protocolli e Tecnologie
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

alexoffspring
New Member




43 Messaggi


Inserito il - 02/11/2009 : 10:38:38  Mostra Profilo
Quali sono i protocolli e le tecnologie che è possibile utilizzare all’interno dell’architettura TCP/IP per garantire la riservatezza del traffico di rete?

Modificato da - in Data

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 03/11/2009 : 15:28:02  Mostra Profilo
Protocolli che prevedono l'uso di crittografia ogni qual volta sia possibile (htt*s, pops, imaps, ...), preferendo quelli con chiave piu` lunga o comunque che offrono elevata difficolta` alla rottura.

Poi, solo per le reti wireless, uso di protocolli di protezione (come WPA e WPA2) con chiavi robuste, di adeguata lunghezza e cambiate frequentemente. Per le reti ethernet non si pone questo problema in quanto hai bisogno di avere accesso fisico alla rete locale.

Alcune informazioni pero` non possono essere mantenute riservate, una volta che passano da te al tuo provider per poi raggiungere la destinazione. Queste informazioni, tra le altre, sono: ip di sorgente e di destinazione del pacchetto e contenuto del pacchetto se non cifrato (ad esempio, i pacchetti DNS).
Torna all'inizio della Pagina

alexoffspring
New Member




43 Messaggi

Inserito il - 03/11/2009 : 16:56:51  Mostra Profilo
Citazione:
Messaggio inserito da ori
..


Grazie per la risposta Ori. Vorrei solo chiarirmi meglio la differenza tra i "protocolli" e le "tecnologie" usate per la riservatezza del traffico in rete su architettura TCP/IP.

Tu hai menzionato "htt*s, pops, imaps" che, correggimi se sbaglio, si basano sull'applicazione del protocollo TLS (o SSL) ai protocolli htt*, pop e imap. La tecnologia utilizzata è la crittografia asimmetrica o simmetrica che sia, e i certificati digitali. Corretto?

E questo per quanto riguarda il livello trasporto.

A livello Rete esiste il protocollo IPSec, ma le tecnologie sono le stesse (crittografia, chiavi)

A livello applicativo il PGP, SSH, S/MIME

Corretto?


Dalla mia ignoranza, mi sembra di capire che l'unico modo per garantire la riservatezza del traffico di rete tra due host, sia quello di instaurare delle VPN, cifrando il contenuto dei dati scambiati. Queste VPN possono essere create a vari livelli, a seconda del protocollo di comunicazione scelto.
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 04/11/2009 : 11:01:01  Mostra Profilo
Tecnologia e` un termine che rappresenta troppe cose per poter essere usato efficacemente. Meglio distinguere tra protocollo di rete, protocollo crittografico e applicazione.

htt*s, imaps e pops sono semplicemente i protocolli di rete htt*, imap e pop classici in cui la comunicazione avviene attraverso un canale protetto, ottenuto cifrando i dati con un protocollo di cifratura specifico (tls o ssl, di solito).
La cifratura a chiave asimmetrica e` la primitiva crittografica usata per scambiare una chiave di sessione simmetrica (che si suppone essere nuova) da usare per la cifratura delle successive comunicazioni: i motivi per fare questo sono che la cifratura asimmetrica e` pesante e lenta mentre quella simmetrica e` decisamente piu` veloce; le chiavi di sessione hanno un tempo di vita troppo breve per essere rotte in tempo utile.
I certificati digitali servono solamente a garantire che la chiave pubblica di un sito sia effettivamente di quel sito (infatti ssl e` vulnerabile all'attacco man-in-the-middle durante lo scambio di chiavi pubbliche).

IPSec non e` un protocollo, ma uno standard che raggruppa vari protocolli di cifratura usati per ottenere un canale di comunicazione autenticato e confidenziale.

PGP, S/MIME e SSH sono (estensioni di) programmi che sfruttano le primitive crittografiche per garantire alcune proprieta` dei dati trasmessi, tipo confidenzialita` o autenticita`.

Per quanto riguarda la confidenzialita` dei dati tra due host, non serve creare una VPN tra i due, e` sufficiente usare gli strumenti comunemente disponibili. Tra l'altro, non puoi creare una vpn tra due host e farci passare i messaggi di un protocollo che prevede l'interazione di server terzi (tipo la messaggistica istantanea). Questo in quanto i dati devono uscire dalla vpn e passare dal server.
L'uso standard di una vpn e` di permettere ad un utente remoto di figurare come componente della rete locale con tutti i vantaggi che questo comporta (accesso a siti interni, uso di risorse locali, ...)
Torna all'inizio della Pagina

alexoffspring
New Member




43 Messaggi

Inserito il - 04/11/2009 : 13:16:32  Mostra Profilo
Grazie ori sei un grande! Ora la mia sete di conoscenza cresce ed ho altre domande da farti..dimmi quando comincio ad essere pesante e non mi sopporti più.

Citazione:
Messaggio inserito da ori


htt*s, imaps e pops ... (tls o ssl) ...
La cifratura a chiave asimmetrica e` la primitiva crittografica usata per scambiare una chiave di sessione simmetrica (che si suppone essere nuova) da usare per la cifratura delle successive comunicazioni: i motivi per fare questo sono che la cifratura asimmetrica e` pesante e lenta mentre quella simmetrica e` decisamente piu` veloce; le chiavi di sessione hanno un tempo di vita troppo breve per essere rotte in tempo utile.
[/br]


Quindi, da quanto ho capito, in una prima fase client e server autenticheranno le rispettive chiavi pubbliche utilizzando i certificati digitali (e risalendo in caso alle autorità certificanti). In una seconda fase, ognuno di loro cifrerà la chiave della sessione tramite la chiave pubblica dell'altro, il quale la decifrerà utilizzando la propria chiave privata.
Corretto?

Qual'è la differenza tra TLS e SSL?

Citazione:
I certificati digitali servono solamente a garantire che la chiave pubblica di un sito sia effettivamente di quel sito (infatti ssl e` vulnerabile all'attacco man-in-the-middle durante lo scambio di chiavi pubbliche).


Ma, essendo chiavi pubbliche, che senso ha che qualcuno effettui un attacco man_in_the_middle? Probabilmente quelle chiavi risiedono già in un key-server pubblico.



Citazione:
Per quanto riguarda la confidenzialita` dei dati tra due host, non serve creare una VPN tra i due, e` sufficiente usare gli strumenti comunemente disponibili.


Ti riferisci agli strumenti di cui sopra?
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 04/11/2009 : 13:41:21  Mostra Profilo
Citazione:
Messaggio inserito da alexoffspring

Grazie ori sei un grande! Ora la mia sete di conoscenza cresce ed ho altre domande da farti..dimmi quando comincio ad essere pesante e non mi sopporti più.

Nel caso, smetto di risponderti, prendo una pausa e quando ho voglia rispondo...

Citazione:
Quindi, da quanto ho capito, in una prima fase client e server autenticheranno le rispettive chiavi pubbliche utilizzando i certificati digitali (e risalendo in caso alle autorità certificanti). In una seconda fase, ognuno di loro cifrerà la chiave della sessione tramite la chiave pubblica dell'altro, il quale la decifrerà utilizzando la propria chiave privata.
Corretto?


No, solo il server autentica la propria chiave pubblica. Il client non e` obbligato ad avere una propria chiave. Facciamo una cosa: invece di spiegarti come funziona, leggilo su wikipedia, che lo spiega bene (ma solo nella pagina in inglese, non in quella in italiano...)

Citazione:
Qual'è la differenza tra TLS e SSL?

TLS, standardizzato come rfc5246, e` il successore di SSL, originariamente sviluppato da Netscape.

Citazione:
Ma, essendo chiavi pubbliche, che senso ha che qualcuno effettui un attacco man_in_the_middle? Probabilmente quelle chiavi risiedono già in un key-server pubblico.

Non esiste un key-server pubblico per le chiavi. Ogni sito se la crea e la rende disponibile personalmente. Eventualmente se la fa certificare da una Certification Authority riconosciuta (e i cui certificati sono inseriti direttamente nei programmi tipo browser o client email).

Questo per permettere a chiunque gestisca un sito di poter usare htt*s, ad esempio, senza dover interagire con un key-server.

Citazione:
Ti riferisci agli strumenti di cui sopra?


Si`.
Torna all'inizio della Pagina

xb Marco
New Member



46 Messaggi

Inserito il - 26/11/2009 : 12:11:01  Mostra Profilo
L'utilizzo di VPN è quello di instaurare un collegamento sicuro su un canale pubblico tra due "entità", che possono essere lavoratore_remoto-sede_centrale, sede1_sede2, eccetera. I protocolli utilizzabili per creare una VPN sono molteplici.

Per quanto riguarda la domanda sullo scambio della chiave di sessione per l'SSL, questo mi sembra abbastanza chiaro:

htt*://publib.boulder.ibm[.com]/infocenter/tivihelp/v2r1/topic/com.ibm.itame2.doc_5.1/ss7aumst18.htm
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,31 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000