PROTEZIONE LOGICA DEI DATI NEI SISTEMI DI COMUNICAZIONE a cura di Gianluca Di Tomassi

INTRODUZIONE

Nel processo di acquisizione dati da parte di un sistema e nella loro elaborazione possiamo individuare due fasi fondamentali:

1) ELABORAZIONE delle informazioni;

2) TRASMISSIONE delle informazioni

L' importanza che l' informazione ha assunto nel controllo automatico, ha fatto nascere l' esigenza di una definizione più precisa e rigorosa della quantità di informazione, in modo da poterla misurare e, di conseguenza, valutare la bontà di un sistema di trasmissione in termini quantitativi.

Parallelamente si è sviluppata una complessa teoria sui metodi di rappresentazione delle informazioni mediante CODICI , che, sfruttando tecniche di RIDONDANZA, consentono non solo di rappresentare qualsiasiinformazione, ma anche di rilevare e, talvolta di correggere eventuali errori di trasmissione.

Tra gli elementi che hanno sempre condizionato lo sviluppo della società bisogna riconoscere la funzione essenziale della COMUNICAZIONE.

Esistono vari tipi di comunicazione, noi ci occuperemo della comunicazione tra sistemi informativi. Tali sistemi di comunicazione essendo basati sull' uso di reti locali e reti geografiche, difficilmente possono essere controllati fisicamente dall' utente, questo comporta un' elevata possibilità di attacchi ai messaggi in transito su una rete.

Gli attacchi possono essere classificati in:

1) ATTACCHI PASSIVI : che si hanno quando un intruso copia l'informazione in transito senza modificarla

2) ATTACCHI ATTIVI : che si hanno quando un intruso modifica l'informazione in transito

Notevoli problemi riguardano gli utenti del sistema di comunicazione, in quanto l' utente deve essere certo che i dati che egli trasmette siano ricevuti senza modifiche esclusivamente al destinatario con il quale intende comunicare. Un utente che riceve il messaggio, a usa volta, deve avere la possibilità di verificare l' autenticità del messaggio ricevuto.

E' per questo che occorrono delle misure di sicurezza sui sistemi di comunicazione che garantiscano:

 l' accesso alla rete solo agli utenti autorizzati

all' utente, in fase di collegamento, che il suo interlocutore sia effettivamente in rete

ƒ la riservatezza dei messaggi trattati

che il servizio richiesto venga fornito solo agli utenti abilitati ad usufruirne

che nessun dato transitante in rete possa andare smarrito e che nessun dato possa essere aggiunto, garantendo la rilevazione di eventuali alterazioni dei dati, sia volontarie, sia accidentali, durante il transito sulla rete (Autenticazione del contenuto del messaggio)

che nessun utente possa negare di aver ricevuto un messaggio (Autenticazione del Destinatario)

che ciascun destinatario possa essere certo della provenienza del messaggio (Autenticazione del Mittente)

Quasi tutte le misure di sicurezza sopraelencate si basano sull' uso di SISTEMI CRITTOGRAFICI, che per tale motivo devovo essere efficaci e convenienti in costi e che porti il costo di decifrazione a livelli alti, in rapporto al valore dell' informazione decifrata.

Per questo il sistema crittografico, deve essere opportunamente progettato. Il suo sviluppo prevede la costruzione di un algoritmo e la verifica della sua Robustezza mediante prove o attacchi. Elementi di rilevante peso progettuale sono la scelta dell' algoritmo e la gestione delle chiavi di cifratura e di decifratura. Fra i requisiti di progetto di un sistema crittografico si citano i seguenti:

1) la conoscenza, da parte dell' intercettatore della famiglia di algorimi

  • crittografici o delle apparecchiature usate per la codifica, non deve compromettere il grado di protezione offerto dal sistema crittografico
  • 2) la chiave di codifica deve assicurare tutti i tipi di protezione richiesti e dovrebbe essere di facile generazione, memorizzazione e variazione

    3) l' algoritmo crittografico deve essere semplice

    Tutti questi criteri sono validi anche per sistemi crittografici basati su calcolatore.

    L' automazione però, offrendo sia un' elevata potenza di calcolo (operazioni di cifratura e decifratura offerte in breve tempo) e sia strumenti efficienti per la crittoanalisi (cioè l' attacco al sistema crittografico), ha reso necessari nuovi metodi crittografici ed efficaci tecniche per la loro realizzazione.

    Altre considerazioni di progetto riguardano l' ambiente operativo in cui il sistema si inserisce con le sue procedure di generazione, distribuzione e controllo delle chiavi di codifica.

    Il successo riportato dai crittoanalisti (ossia gli intrusi che riescono a modificare un messaggio in transito sulla rete), dipende molte volte da errori nella gestione del sistema crittografico da parte degli utenti. Tra gli esempi di errori più frequenti ci sono:

    L l' uso di una stessa chiave per periodi più lunghi di quanto raccomandato dai progettisti;

    L nella trasmissione del testo chiaro dopo il fallimento della trasmissione del testo cifrato;

    L nella utilizzazione di una chiave vecchia per trasmettere una nuova

    Sempre per la sicurezza del sistema vi sono altri criteri che riguardano gli aspetti organizzativi come il fatto che gli utenti e gli operatori non devono poter manipolare le chiavi, che la trasmissione della chiave deve avvenire in modo controllato e infine che la sicurezza del sistema deve dipendere da un numero minimo di persone e procedure manuali.

     

    INDICE