Pillole di crittografia teorica 1: Introduzione e tecniche classiche di crittografia

La crittografia è la branca della crittologia che si occupa di scrivere i metodi per rendere un messaggio ofuscato, quindi gli algoritmi e protoccoli per nascondere un messaggio . .

Scritto da , il 29-11-2016
LinkConsiglia

Steganografia su Lubit. Parte prima.

La steganografia è una tecnica di sicurezza che viene di solito confusa con quella della crittografia. Lo scopo della crittografia è quello di nascondere il contenuto di un messaggio. Non mi interessa che venga intercettato il messaggio, a me interessa che lo stesso risulti illeggibile agli occhi di colui che lo intercetta.

Crittografia, una sicurezza per tutti

Una coalizione mondiale di attivisti scrive ai governi per chiedere il rispetto del diritto alle comunicazioni sicure, e la salvaguardia di una tecnologia fondamentale senza l'implementazione di backdoor di sorta

Scritto da , il 13-01-2016
LinkConsiglia

G DATA: Messaggi a prova d’intercettazione con SECURE CHAT

Oltre due miliardi di possessori di smartphone in tutto il mondo utilizzano la messaggistica mobile (fonte: We are social). Per azzerare il rischio di intercettazione o dirottamento di messaggi e conversazioni private e aziendali, consentendo agli utenti di conservare la piena libertà digitale in modo facile, veloce e soprattutto sicuro, G DATA ha rilasciato la sua App per la messaggistica istantanea: SECURE CHAT. La App, attualmente disponibile per Android, salvaguarda le comunicazioni via SMS o chat, inclusi eventuali file condivisi, con una crittografia multipla ad altissimo livello di sicurezza. SECURE CHAT protegge la privacy degli utenti privati e aziendali contro i ladri di dati e lo spionaggio cibernetico. Lato tecnologia, G DATA ha optato per il protocollo sicuro Axolotl. G DATA SECURE CHAT è ora disponibile gratuitamente sul Google Play Store.

"Quando aziende o privati si avvicinano al mondo delle applicazioni ‘mobile’ per proteggersi contro lo spionaggio e il furto dei dati si confrontano con un mercato per la messaggistica istantanea molto caotico e particolarmente eterogeneo in termini di sicurezza delle comunicazioni, spiega Christian Geschkat, Product Manager Mobile Solutions." SECURE CHAT è una App di facile utilizzo che garantisce comunicazioni altamente sicure tra gli interlocutori che impiegano la stessa piattaforma."

Garanzia della privacy
G DATA SECURE CHAT protegge SMS o chat con crittografia multipla, tutelando altresì lo scambio sicuro di foto, video e altri allegati. Gli utenti privati saranno certi di conservare i diritti sui propri testi ed immagini e non dovranno temere che terzi li sfruttino o riutilizzino. Gli utenti business che beneficiano delle policy aziendali in termini di BYOD, potranno scambiare informazioni riservate con i propri colleghi, certi che nessun estraneo potrà avervi accesso. Il timer di auto-distruzione di SECURE CHAT consente infine al mittente di specificare quando le immagini o i messaggi debbano cancellarsi – anche sul dispositivo del destinatario!

Comunicazione pluricifrata, server in Germania
Grazie alla sua crittografia basata su curve ellittiche, il protocollo Axolotl è considerato a livello internazionale praticamente inviolabile. Per assicurare la totale aderenza e conformità alle normative europee in materia di protezione dei dati e delle informazioni critiche come alle severe regolamentazioni sulla privacy implementate in territorio tedesco, G DATA ha collocato i server per l’erogazione dei servizi SECURE CHAT nel proprio campus.

G DATA SECURE CHAT è ora disponibile gratuitamente nella sua versione completa per la massima sicurezza di SMS e chat sul Google Play Store.

SECURE CHAT in sintesi:
- Crittografia end-to-end per la massima privacy delle comunicazioni
- Fruibilità intuitiva: condivisione di file multimediali in modo rapido, facile e sicuro
- Messaggi con timer di auto-distruzione
- Possibile backup della cronologia chat su scheda SD
- Crittografia della cronologia chat tramite password

Caratteristiche della versione Premium (è necessaria una licenza valida di G DATA INTERNET SECURITY per ANDROID):
- Filtro anti-phishing per URL nelle chat
- Filtro per messaggi ed SMS in entrata e in uscita
- Occultamento di SMS provenienti da determinati contatti


Il Codice di Cesare [Brevi Esercizi]

Uno degli esempi più significativi di crittografia a chiave simmetrica dell'età classica fu senza dubbio il cifrario di Cesare. Come funziona codesto codice? Si tratta di un cifrario a sostituzione monoalfabetica: Ogni lettera di una parola viene sostituita con un'altra in base ad una chiave. Si dice che Cesare usasse come chiave K=3

Scritto da bit3lux, il 14-01-2015
LinkConsiglia

Il W3C ha pubblicato la prima bozza dello standard sulla crittografia

Il World Wide Web Consortium (W3C) ha pubblicato la prima bozza di Web Cryptography API: una raccolta di Application Programming Interface (API) orientate a migliorare la sicurezza delle applicazioni in HTML5 e JavaScript. Il lavoro è ancora in fase preliminare e la proposta potrebbe subire modifiche radicali, prima d’essere approvata come standard. In linea di massima, l’obiettivo è quello d’integrare – e non di sostituire – le interazioni con l’utente previste da TLS e SSL utilizzando gli hash generati con numerosi algoritmi.

Scritto da , il 18-09-2012
LinkConsiglia

Crittografia e Plausible Deniability

Un attaccante potrebbe sfruttare diversi sistemi coercitivi nei confronti del detentore di un messaggio criptato per ottenere la chiave di accesso. La Plausible Deniability si basa sulla capacità di un algoritmo di crittografia di permettere ad uno stesso contenuto criptato di veicolare diversi messaggi, associando a ciascuno di essi una diversa chiave di accesso, rendendone nel contempo "plausibile" la negazione dell'esistenza. Molti strumenti OpenSource supportano questa tecnologia.

La steganografia in pratica

Crittografia e steganografia raggiungono lo stesso obiettivo (la segretezza dei dati) partendo da due diversi approcci, mirando rispettivamente a proteggere ed a nascondere il messaggio scambiato tra due parti e per questo si prestano nella pratica a diversi casi d'uso. Ma che cosa significa esattamente “nascondere il messaggio”? Alcuni strumenti opensource ci permettono di fare delle prove di steganografia LSB (Least Significant Bit), utilizzando come "contenitori" una varietà di elementi multimediali.

Scritto da solaris__666, il 19-10-2011
LinkConsiglia

Cifrare i Dati su un Disco Esterno USB con TrueCrypt

cassaforte2.jpg Vuoi proteggere i tuoi dati in modo che siano davvero al sicuro? Con questo tutorial vedrai come usare TrueCrypt, un semplice tool grafico, per cifrare un dispositivo USB e avere i tuoi dati in cassaforte anche se dovessero finire nelle mani sbagliate.

Nuovi aggiornamenti di MIT Kerberos per Ubuntu 10.10 Maverick Meerkat

mit_kerberos.jpeg Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità e cifrando i dati. Kerberos previene l'intercettazione e i replay attack, e assicura l'integrità dei dati. I suoi progettisti mirarono soprattutto ad un modello client-server, e fornisce una mutua autenticazione — sia l'utente che il fornitore del servizio possono verificare l'identità dell'altro. Kerberos si basa sulla crittografia simmetrica e richiede una terza parte affidabile. Storia e sviluppo. Il Massachusetts Institute of Technology (MIT) sviluppò Kerberos per proteggere i servizi di rete forniti dal Project Athena. Il protocollo fu battezzato come il personaggio mitologico Cerbero, che nella mitologia greca era il cane a tre teste posto a guardia dell'Ade. Ci sono diverse versioni del protocollo; le versioni dalla 1 alla 3 furono utilizzate solo all'interno del MIT. Steve Miller e Clifford Neuman, i principali sviluppatori di Kerberos versione 4, pubblicarono questa versione alla fine degli anni Ottanta, anche se era stata sviluppata principalmente per il Project Athena. La versione 5, progettata da John Kohl e Clifford Neuman, venne formalizzata nella RFC 1510 nel 1993 (resa obsoleta dalla RFC 4120 nel 2005), con l'intenzione di risolvere i limiti e i problemi di sicurezza della versione 4. Il MIT mette a disposizione una implementazione di Kerberos libera, sotto una licenza simile alla BSD Le autorità degli USA classificarono Kerberos come arma [senza fonte] e ne vietarono l'esportazione poiché utilizzava l'algoritmo di crittazione DES (con chiavi da 56 bit). Una implementazione di Kerberos non statunitense, KTH-KRB sviluppata in Svezia, rese il sistema disponibile anche al di fuori degli Stati Uniti, prima che questi cambiassero la propria legge sull'esportazione degli algoritmi crittografici (attorno al 2000). L'implementazione svedese del protocollo era basata su una versione di Kerberos detta eBones. eBones era basata sulla versione MIT Bones (in pratica una versione di Kerberos priva delle funzioni crittografiche e delle loro chiamate) ricavata da Kerberos 4 patchlevel 9. L'australiano Eric Young, autore di diverse librerie crittografiche, reinserì le chiamate alle funzioni crittografiche utilizzando la propria libreria libdes. Questa versione limitata di Kerberos fu chiamata eBones. Una implementazione della versione 5 di Kerberos, Heimdal, fu rilasciata essenzialmente dallo stesso gruppo che creò KTH-KRB. Windows 2000, Windows XP e Windows Server 2003 usano una variante di Kerberos come sistema predefinito di autenticazione. Alcune aggiunte di Microsoft a Kerberos sono documentate nella RFC 3244 "Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols" (trad.: "Protocolli Kerberos di impostazione password e cambio password in Microsoft Windows 2000"). Anche Mac OS X di Apple utilizza Kerberos sia nella versione client sia in quella server. Nel 2005 il gruppo di lavoro su Kerberos dello IETF ha aggiornato le specifiche. Recenti aggiornamenti includono: * "Encryption and Checksum Specifications" (trad.: "Specifiche di crittazione e calcolo checksum") (RFC 3961) * "Advanced Encryption Standard (AES) Encryption for Kerberos 5" (trad.: "Crittazione con AES in Kerberos 5") (RFC 3962), * Una nuova edizione delle specifiche di Kerberos 5 "The Kerberos Network Authentication Service (V5)" (trad.: "Servizio Kerberos per l'Autenticazione su Reti") (RFC 4120). Questa versione rende obsoleta la RFC 1510, chiarifica alcuni aspetti del protocollo e il suo utilizzo in modo più dettagliato e chiaro, * Una nuova edizione delle specifiche per GSS-API (RFC 4121)







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter