Passa ai contenuti principali

Post

Visualizzazione dei post da ottobre, 2015

Intelligence e Università

Poche ore fa ho fatto un intervento sulla cybersecurity nell'aula magna del polo universitario di Gorizia " tappa numero 21 del roadshow che da ottobre 2013 vede il Sistema di informazione per la sicurezza della Repubblica dialogare con i giovani nelle principali università italiane ". L'evento è stato aperto dal nostro Magnifico Rettore e c'è stato un intervento della Autorità Delegata per la sicurezza della Repubblica (in parole povere: il responsabile dei cosiddetti servizi segreti). Evento molto interessante. Locandina qui . Le slide del mio intervento sono consultabili a questo link . Mi sembra che il mio intervento sia stato apprezzato. Quando ho collegato il proiettore e si è visto lo sfondo del mio PC forse non mi avevano preso troppo sul serio....(per chi non lo conoscesse, eccolo qui ).

Vulnerabilità di implementazione crittografica

Nel corso di Reti di Calcolatori II abbiamo descritto un modello per comprendere gli attacchi informatici ed il funzionamento dei protocolli di sicurezza. Gli attacchi si possono fare su: Protocolli di comunicazione; Algoritmi crittografici; Implementazione dei protocolli; Implementazione della crittografia; Software che implementa i protocolli o la crittografia; Software che implementa tutto il resto; Abbiamo detto che i protocolli di comunicazione (SSL, VPN, Protected WiFi, Kerberos, etc) assumono attacchi di tipo 1 ed assumono che tutto il resto sia perfetto . Abbiamo anche detto che, nella pratica, il resto non è per niente perfetto . Pertanto nella pratica gli attaccanti fanno attacchi di altri tipi, prevalentemente di tipo 6, perché costano molto meno degli altri ed hanno elevata probabilità di successo. Inoltre, abbiamo sottolineato che anche attacchi dei tipi 2-5 possono avere successo e che, nella pratica, spesso si sono verificati. L'iniezione fraudolenta d