Best View 1024 x 768

 

 

 

 

 

Home Page

 

W W W . J N E T W O R L D . C O M

 

Home > Security > Encryption

 

 

 

 

Rendersi invisibili nella reteE-mail anonime

 


- Cripta HTML

- Software

- Guide e Links

- Crittografia Chiave della sicurezza

- Criptolink


 

CRIPTA HTML

Cripta le tue web pages in modo facile e veloce

The Last Day in the Web

Da questa pagina di The Last Day in the Web potrete criptare le vostre web pages in modo semplice e veloce. In questo modo potrete pubblicare il vostro sito senza che qualcuno rubi le vostre pagine per inserirle nel proprio sito. Una pagina HTML criptata richiede che l'utente abbia il Javascript attivo altrimenti non vedrà la vostra creazione. 

 

1) Aprite il vostro documento con un editor di testo o comunque nel modo che si possa trovare il codice HTML. Copiate l'intero codice (dall'espressione <HTML> a quella </HTML>) e incollatelo qui sotto, nell'area di testo.

 

2) Una volta inserito il codice della vostra pagina web clikkate su C R I P T A

 

 

 

 

3) Nel campo qui sopra apparirà il codice criptato. Copiatelo e inseritelo qui di seguito al posto della scritta " Inserire qui il codice criptato "

 

 

4) Infine selezionate tutto il codice qui sopra e copiatelo in un documento vuoto al posto del codice HTML. NON SI AVVERTIRANNO DIFFERENZE A LIVELLO DI USO (naturalmente necessita del Javascript attivo), MA SE QUALCHE FURBETTO VORRA' PORTARCI VIA I NOSTRI PICCOLI CAPOLAVORI AVRA' QUALCHE PROBLEMINO.

Dai! ditemi grazie!!!!... :o)

 

^ On Top


 

I migliori programmi per la crittografia!:

 

 

Best Crypt

www.jetico.com  

Best Crypt permette di creare dischi virtuali protetti sui quali è possibile memorizzare i dati in forma crittografata e non accessibile. E' possibile creare più di un disco e a ognuno associare una diversa password e un diverso algoritmo di crittografia scelto tra Blowfish, Gost o Twofish. Il programma è immediato da usare e sicuramente costituisce un'ottima soluzione per chi ha bisogno di crittografare una grande mole di dati.

 

DpCrypt

www.fortunecity.de/lindenpark  

Il punto di forza di DpCrypt è sicuramente la sua semplicità di utilizzo. L'interfaccia grafica è tra le più semplici e immediate ed è consigliato per gli utenti meno smaliziati che vogliano muovere i primi passi nel mondo della crittografia. Il programma supporta una vasta rosa di algoritmi crittografici tra cui il nuovo e potente Twofish. DpCrypt non viene fornito con uno strumento di cancellazione sicura e la sua principale debolezza è la mancanza di integrazione con il sistema. Il prodotto è distribuito gratuitamente.

 

F-Secure Desktop

www.datafellows.com  

F-Secure Desktop permette di proteggere cartelle e file di Windows in maniera automatica: ultimata l'installazione il programma lancerà una procedura guidata di configurazione durante la quale è necessario indicare il nome utente e le password che si vogliono utilizzare per proteggere i dati; quindi indicare i file e le cartelle che si vogliono proteggere da occhi indiscreti. Esistono due livelli di protezione: Secret, che codifica i dati all'uscita di Windows e li ricodifica all'avvio; e Top Secret, che invece non decodifica i file automaticamente all'avvio di Windows. All'avvio del sistema il programma mostrerà una finestra che richiederà di autentificarsi con il nome e la password scelte nella fase di configurazione del programma. Il programma mette a disposizione dell'utente anche la possibilità di codificare e decodificare i dati tramite un procedimento manuale: è sufficiente utilizzare le nuovi voci di menu che si possono visualizzare premendo il tasto destro del mouse sopra il file che si vuole proteggere.

 

Kremlin

www.mach5.com  

Nonostante l'uscita di Kremlin risalga all'anno scorso, il programma è ancora uno dei migliori in circolazione nel mondo dello shareware. La versione non registrata è perfettamente funzionante, con la sola limitazione che non è possibile utilizzare gli algoritmi crittografici più potenti. Kremlin permette di codificare file e cartelle, sia in modo manuale sia in modo automatico. Il programma si integra perfettamente con Explorer e il desktop del sistema, così codificare e decifrare file è immediato: è sufficiente trasportare i documenti da crittografare sull'icona di Kremlin, che sarà presente sul desktop dopo la fase d'installazione; interessante è la possibilità di scegliere password diverse per file diversi. Per la decodifica è sufficiente un doppio clic sul file codificato e specificare la password. Si possono anche selezionare le cartelle e i file che si vogliono automaticamente crittografare alla fine della sessione di lavoro. Il pacchetto offre anche un sistema di cancellazione sicura (wipe) dei file. E' possibile anche programmare il wipe di file o cartelle da eseguire in determinati giorni a una certa ora. Il pacchetto comprende anche un editor di testo (Kremlin Text) con cui si può crittografare quello che si scrive e inviarlo via e-Mail. La lista degli algoritmi di crittografia che si possono utilizzare comprende l'ottimo Blowfish, Cast, Rc4. Si sente la mancanza di un'integrazione con i programmi di posta elettronica ed è da sottolineare l'impossibilità di decifrare i file su un'altra macchina.

 

ThunderCrypt

www.ascit.com  

Lo scopo di quest'applicazione è la protezione di intere cartelle; l'algoritmo utilizzato è lo stesso di ThunderSafe: il Blowfish con chiavi da 448 bit. Il programma è semplice da utilizzare, grazie all'interfaccia intuitiva, ma l'utente esperto potrebbe trovare limitate le funzionalità messe a disposizione e rivolgersi ad altri prodotti più completi.

 

ThunderSafe

www.ascit.com  

Utilizza l'algoritmo Blowfish con chiavi da 448 bit per la codifica dei dati. ThunderSafe permette di proteggere i file singolarmente o a gruppi e ha la possibilità di creare degli eseguibili che potranno essere decifrati anche su computer dove il programma non è installato. I file eseguibili creati dal programma potranno essere inviati come allegati e-Mail o inseriti in un dischetto da passare a un collega. Altra funzione del programma è quella di permettere di crittografare i testi all'interno di un qualsiasi editor (Word, Outlook Express, ecc.): è sufficiente selezionare con il mouse il testo da codificare (o da decodificare) e attivare la relativa icona nella traybar di Windows. L'ottimo algoritmo di crittografia e la semplicità d'uso rendono ThunderSafe un prodotto completo adatto a molti utenti.

 

^ On Top


 

GUIDE E LINKS UTILI by BISMARK

Per trovare guide e software riguardanti la crittografia e links utili clikka sul banner qui sotto, ti collegherai alla web page "Encryption" di Bismark:

 

Encryption by BISMARK.IT

 

Se sei un esperto di crittografia o sul tuo sito hai del materiale interessante che riguarda questo argomento avrai la possibilità di aggiungere il tuo URL al database di Bismark. Occhio alla POLICY però, siti non conformi alle regole non verrano presi in considerazione.

 

^ On Top

 


 

Crittografia, chiave della sicurezza

Un'arma per risolvere i problemi legati alla sicurezza.

 

SOMMARIO

 

Terminologia

Tabella

Firme digitali

L’arte della scrittura nascosta

Crittografia ed esportazione

Crittografia e malavita

Criptolink

 

Nell’era dello sviluppo economico attraverso il digitale, con l’aumentare del numero delle comunicazioni parallelamente crescono i sistemi d’ascolto, le intercettazioni, le operazioni di spionaggio. Per chi sta pensando d’implementare meccanismi per il commercio elettronico o mantenere dati confidenziali proteggendoli da alterazioni e spionaggio o, ancora, scambiare regolarmente informazioni con altri utilizzando la posta elettronica o il Web, Internet da sola non basta. Chiunque intercetti un messaggio via Internet può manometterlo: anche piccole alterazioni come cambiare una data o muovere un punto decimale potrebbero avere drammatiche ripercussioni. Con una previsione di questo tipo, possiamo permetterci di lasciare i nostri affari più delicati in balia di un qualsivoglia esperto di spionaggio informatico?

È necessario a questo punto correre ai ripari implementando meccanismi che garantiscano il rispetto dei basilari criteri di sicurezza, quali:

  • l’inviolabilità della corrispondenza (riservatezza);

  • la conformità del duplicato trasmesso all’originale del documento (integrità dei dati);

  • l’effettiva provenienza del documento da colui che appare come mittente (autenticazione);

  • il cosiddetto “non ripudio”; cioè, chi trasmette non deve poi poter negare di avere trasmesso, così come chi riceve non deve poter negare di aver ricevuto.

Come abbiamo ampiamente descritto nel Dossier “Sicurezza: a che punto siamo?” dello scorso novembre, per ottenere questi risultati, gli esperti si sono indirizzati alla crittografia, termine che fino a pochi anni fa evocava ricordi di guerra, spionaggio, avventure, mistero: basti ricordare la famosa macchina Enigma di Arthur Scherbius, un complicato dispositivo meccanico impiegato durante il secondo conflitto mondiale dai tedeschi per criptare e decodificare i messaggi fra i loro comandi. O, per andare ulteriormente indietro nel tempo, il sistema adottato da Giulio Cesare per inviare messaggi segreti: la regola del cosiddetto “spostamento a tre”, la sostituzione, cioè, di ogni lettera dell’alfabeto con la terza successiva (A con D, B con E ecc). Questi metodi di scambio dei messaggi utilizzano la cosiddetta crittografia, la tecnica con il più alto grado di capacità funzionale. È proprio in quest’area che le aziende dell’Information Technology stanno investendo in uomini e mezzi.

 

^ On Top

Un po’ di terminologia

Supponiamo che qualcuno desideri inviare un messaggio a un destinatario e voglia essere sicuro che nessun altro possa leggerlo. Nella terminologia della crittografia, il messaggio è chiamato testo in chiaro. Con il termine crittografare s’intende codificare il contenuto del messaggio in modo che risulti non comprensibile da esterni. Il messaggio crittografato è quindi denominato testo cifrato. Il processo di recupero del testo in chiaro dal testo cifrato è denominato decrittazione. I processi di codifica e decodifica fanno normalmente uso di una chiave e il metodo di codifica è costruito in modo che la decodifica possa essere effettuata soltanto conoscendo la chiave appropriata. Cifra è il nome di ogni metodo di codifica e decodifica. La moderna crittografia tratta tutti gli aspetti della messaggistica sicura, dell’autenticazione, delle firme elettroniche, del denaro elettronico e altre applicazioni. I moderni algoritmi non possono essere eseguiti da esseri umani, ma solo da computer o dispositivi hardware specializzati: essi utilizzano una chiave che viene sottoposta ai due processi di codifica e decodifica in modo che un messaggio possa essere decrittato solo se la chiave corrisponde a quella di crittazione. Ci sono due classi di algoritmi basati su chiave: simmetrici (o a chiave segreta) e asimmetrici (o a chiave pubblica).

La differenza è rappresentata dal fatto che gli algoritmi simmetrici utilizzano la stessa chiave per la codifica e la decodifica, mentre quelli asimmetrici ne usano una differente per i due processi; inoltre la chiave per la decodifica non può essere derivata da quella di codifica. Gli algoritmi asimmetrici permettono di rendere pubblica la chiave di codifica, cosicché chiunque può essere in grado di codificarli, ma solo chi conosce la chiave di decodifica (chiave privata) può interpretare il messaggio. I sistemi a crittografia pubblica offrono alcuni vantaggi rispetto a quelli a chiave simmetrica. Per esempio, la chiave pubblica può essere facilmente distribuita senza il timore di compromettere la sicurezza; non è neanche necessario inviarne una copia a tutti i corrispondenti: essa può essere prelevata da un server di chiavi pubblico mantenuto da un’autorità di certificazione. Un altro vantaggio della crittografia a chiave pubblica è quella di permettere di autenticare l’originatore del messaggio. Nella pratica, come, per esempio, nell’implementazione di PGP http://www.pgpi.com gli algoritmi a chiave asimmetrica e quelli a chiave simmetrica sono spesso utilizzati insieme: con la chiave pubblica viene codificata una chiave di crittografia generata casualmente, quest’ultima è utilizzata per crittografare il messaggio utilizzando un algoritmo simmetrico. Molti ottimi algoritmi di crittografia sono disponibili pubblicamente attraverso libri, uffici brevetti o Internet: proprio per questo motivo, l’algoritmo di pubblico dominio è soggetto alla revisione di centinaia di esperti che ne scoprono e sistemano le eventuali debolezze; questo rappresenta sicuramente un vantaggio.

La sicurezza degli algoritmi

Anche se un algoritmo è sicuro contro attacchi analitici, quegli attacchi cioè che cercano di derivare le chiavi dai risultati della codifica, se la chiave è troppo corta potrebbe essere vulnerabile nei confronti di attacchi mediante forza bruta. In un attacco a forza bruta, l’attaccante tenta ogni possibile chiave fino a trovare quella giusta. Quanto tempo ci impiegherà dipende dalla grandezza della chiave e dalla disponibilità di risorse computazionali in suo possesso. Uno dei migliori trattati sulla lunghezza delle chiavi e gli sforzi richiesti per romperle è contenuto nel capitolo 7 del libro Applied Cryptography, di Bruce Schneier, una vera e propria bibbia sulla crittografia. La tabella seguente è un condensato della sua stima dei costi e dei tempi richiesti per rompere chiavi di una certa lunghezza.

 

Tipo di attaccante

Lunghezza delle chiavi simmetriche in bit

 

40

5

64

80

128

Singolo hacker con PC (1.000 dollari)

5 h

37 anni

10.000 anni

700 milioni di anni

1021 anni

Piccola azienda (100.000 dollari)

2 s

35 h

1 anno

70.000 anni

1019 anni

Dipartimento grossa azienda

(1 milione di dollari)

1 s

3.5 h

37 giorni

7.000 anni

1018 anni

Grossa azienda (100 milioni di dollari)

2 ms

2 minuti

9 h

70 anni

1016 anni

Intelligence Agency
(1 miliardo di dollari)

2 ms

13 s

1 h

7 anni

1015 anni

 

Naturalmente questa situazione non è statica; secondo la legge di Moore, la potenza dei computer è sempre in crescita, mentre il loro costo diminuisce: sarà quindi più semplice nel futuro rompere chiavi più grandi.

 

^ On Top
Firme digitali per documenti elettronici

Gli algoritmi crittografici si applicano anche nel campo delle firme elettroniche. Come abbiamo più volte scritto nei mesi scorsi, la firma elettronica, prodotto derivato direttamente dagli strumenti messi a disposizione dalla moderne tecnologie, è la possibilità di attribuire piena validità giuridica a qualsiasi documento redatto con sistemi informatici. Dal momento che le firme digitali utilizzano un algoritmo di chiave asimmetrica, chi vuole utilizzare un sistema di firma digitale deve munirsi di una coppia di chiavi asimmetriche. Una verrà resa pubblica mediante il deposito presso un registro accessibile per via telematica. L’altra, invece, dovrà essere custodita con ogni attenzione dal proprietario. Sarà la chiave pubblica a permettere la verifica della firma generata utilizzando la corrispondente chiave privata. In Italia è già una realtà grazie all’articolo 15 della legge 15 marzo 1997 n. 59 (nota come “Legge Bassanini 1”) che attribuisce piena validità agli atti formati e stipulati con mezzi informatici, nonché alla loro archiviazione e trasmissione. La firma digitale di un documento arbitrario viene creata calcolando un sommario matematico del documento concatenandolo con informazioni sull’autore, sulla data ecc.; l’informazione così creata viene codificata utilizzando la chiave privata del firmatario. Il blocco di bit risultante è la firma, spesso distribuita insieme a informazioni sulla chiave pubblica del firmatario. Per verificare una firma, il destinatario decodifica il messaggio con la chiave pubblica dell’autore: se la firma viene correttamente decodificata e l’informazione corrisponde a quella del messaggio la firma è considerata valida.

 

^ On Top
L’arte della scrittura nascosta

Per chi non si accontenta della “mera” crittografia e desidera raggiungere un livello di sicurezza superiore, esiste la steganografia (scrittura nascosta), cioè l’arte e la scienza di comunicare in modo che l’esistenza della comunicazione venga nascosta. In contrasto con la crittografia, dove all’intruso è permesso intercettare e modificare i messaggi senza essere in grado di interpretarli, il fine della steganografia è nascondere le comunicazioni all’interno di altri veicoli in modo che non sia neppure possibile la semplice scoperta della presenza di un messaggio segreto. Uno dei primi esempi di steganografia, utilizzato già nell’Evo Antico, prevedeva la rasatura della testa di un messaggero e il tatuaggio del messaggio sul suo cuoio capelluto. Il messaggio non poteva essere scoperto una volta che i capelli erano ricresciuti. Un’altra forma comune di steganografia, in uso nella seconda guerra mondiale, era l’inchiostro invisibile: una lettera apparentemente innocente poteva contenere tra le righe un messaggio molto diverso. Con l’evoluzione della tecnologia e l’avvento di Internet, la steganografia avanzata diventa alla portata di tutti: è possibile, infatti, nascondere un messaggio segreto all’interno di un qualsiasi documento in formato elettronico, come , per esempio, un file grafico o un file audio. Il programma S-Tools 4:

ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/s-tools4.zip costituisce il modo più semplice per nascondere uno o più file all’interno di un file grafico come GIF o BMP o audio in formato WAV, crittografandone il contenuto utilizzando algoritmi a chiave simmetrica. Ovviamente, il file grafico o audio risultante differisce dal precedente per il contenuto, ma ai nostri occhi o alle nostre orecchie appare esattamente come il file originario.

 

^ On Top

Crittografia ed esportazione

Gli Stati Uniti sono il maggior produttore ed esportatore mondiale di software, ma i programmi crittografici che possono esportare, e che noi compriamo, sono considerati deboli a causa delle severe regole che ne limitano l’esportazione. Considerata di pericolosità pari a quella di una munizione, fino alla fine del 1996 l’esportazione di crittografia era regolamentata dalla legge sul traffico internazionale di armi.

Da quella data, però, è il Dipartimento del Commercio che, tramite le Regolamentazioni sull’Amministrazione delle Esportazioni, ha facoltˆ di decisione. La nuova legge permette la libera esportazione di software di crittografia con chiavi simmetriche lunghe fino a 40 bit (e quindi attaccabili con successo mediante forza bruta), riservandosi invece di esaminare proposte per chiavi fino a 56 bit. Inoltre, viene considerata esportazione la diffusione di software di crittografia su Internet o su una BBS, fino a che non venga impedito l’accesso a paesi stranieri (avete mai provato a prelevare il software PGP da www.pgp.com?).

Non ci sono invece limitazioni per quanto riguarda la circolazione della crittografia all’interno dei confini di Stati Uniti e Canada. In campo internazionale, in seguito all’accordo di Wassenaar del 1995, 31 paesi occidentali si sono impegnati a non esportare beni di doppio uso (militare e civile, come il software crittografico) a nazioni considerate pericolose, quali Libia, Iran e Iraq. Per quanto riguarda il vecchio continente, il Consiglio d’Europa ha emanato alcune disposizioni sull’esportazione di beni di doppio uso: in generale, è richiesta una licenza per tale esportazione fuori dall’Unione Europea, con l’eccezione del software del mercato di massa e di pubblico dominio. L’Italia si è uniformata alle normative europee in vigore, la Francia, viceversa, si discosta dal resto dell’Europa, prevedendo regole oltremodo restrittive: fino all’agosto scorso la crittografia considerata robusta, cioè non forzabile in breve tempo, era completamente bandita all’interno dei confini francesi, se non per scopi militari. Ma dal decreto del ’97, che fa seguito a una legge sulle telecomunicazioni del luglio 1996, la crittografia a 40 bit è permessa su tutto il territorio nazionale: il primo ministro Lionel Jospin ha ammesso il ritardo con il quale il suo Paese ha riconosciuto il potenziale di Internet e ha promesso iniziative per recuperare il tempo perduto.

 

^ On Top

Quando la crittografia digitale fa gola alla malavita e al Cracking

La crittografia è utilizzata come strumento per nascondere informazioni in diverse attività illecite quali frode finanziaria, furto d’informazioni proprietarie, crimini al computer, droga, pedofilia, terrorismo, spionaggio economico e militare. Ecco una carrellata di usi quantomeno illeciti.

1) Secondo il Centro per il Crimine e la Tecnologia della Polizia di Stato italiana, la mafia, per sfuggire ai controlli, sta cercando sempre più di utilizzare la crittografia, considerata dai vertici investigativi come il suo più grande limite nel campo delle indagini. Sembra inoltre che i mafiosi, anziché rivolgersi a esperti per creare nuovi codici, abbiano scaricato copie di PGP da Internet;

2) Pochi anni fa, la AccessData Corporation http://www.accessdata.com azienda  operante nel campo della sicurezza dati, diede un notevole contributo alla lotta contro i narcotrafficanti boliviani decodificando alcuni file sequestrati in un’operazione antidroga : il caso terminò con una delle più grandi operazioni antidroga nella storia della Bolivia.

  • Ramsey Yousef fece parte del gruppo terroristico internazionale responsabile delle esplosioni al World Trade Center di New York nel 1994 e all’aereo di linea della Manila Air nel 1995. Quando il suo laptop fu sequestrato a Manila, l’FBI trovò alcuni file crittografati. Questi file, poi decodificati con successo, contenevano informazioni relative a ulteriori progetti di far esplodere 11 aerei di linea commerciali in Estremo Oriente.

  • Dei criptovirus, una nuova forma di terrorismo finanziario, sono stati introdotti in almeno nove sistemi finanziari a Londra. Questi frammenti di codice ostile sono come gli altri virus, eccetto che codificano i dati anzichè danneggiarne il sistema: in questi casi i virus mettevano in cifra dati e file bancari. Le compagnie venivano in seguito contattate da hacker che richiedevano riscatti fino a 100.000 dollari.

  • In diversi casi l’FBI ha reso noto il ritrovamento di messaggi di posta elettronica e file codificati nelle corso di indagini relative a pedofili e pornografia infantile. In molti casi i soggetti utilizzavano il noto programma PGP o mascheravano messaggi nelle immagini che venivano scambiate o rese disponibili sul loro sito Internet.

 

^ On Top


 

 

Criptolink in pillole:

 

Criptoribelli e autodifesa digitale:
http://www.ecn.org/crypto/index.htm

 

La crittografia e la legge:
http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm

 

Tutto sulla Legge Bassanini:
http://www.ilsole24ore.it/bassanini/default.htm

 

Newsgroup sulla crittografia:
sci.crypt, talk.politics.crypto, alt.security.pgpMailing list dei Cybpherpunks:

cypherpunks-request@toad.com

 

...e della steganografia:
http://www.thur.de/ulf/stegano/sub.html

 

 

^ On Top

 

  

 

ICQ: 64895872 - E-mail: jnet@iol.it

Best view: 1024 x 768 / all right reserved © 2000/2001 The Last Day in the Web 

 

   

 

 

On Top