[Soci SLIP] Crittografia... :-)

Massimo Nuvoli massimo a archivio.it
Gio 23 Mar 2006 11:34:45 CET


plsim a libero.it ha scritto:
> Grazie Massimo questa si che è una spiegazione, io infatti ho
> verificato un po' di cose il giorno dopo, in particolare ho visto
> che la mia banca cripta ai soli 128 bit, e per il resto è come tu
> dici...non verranno mai a chiederti con un email dati così
> sensibili, eccc...

128bit bastano per garantire un minimo di sicurezza... da nulla a 128
è tanto! :-)

> Ma tecnicamente cosa scatta per progettere i
> dati durante la trasmissione SSL? Rispondimi quando puoi. Grazie 
> Pier

E' abbastanza complicato da descrivere, anche tecnicamente, diciamo
che il server (la banca) e il client (il tuo pc con il browser):

1) prima di incominciare a scambiarsi i dati crittografati si presentano

2) il server porge la sua chiave pubblica per decrittare i propri dati
di qua parte una sessione in crittografia ASIMMETRICA

3) il client controlla la chiave e la Certification Autority che ha
rilasciato la chiave

4) a questo punto il client controlla se la chiave appartiene
realmente al sito

5) da qua in poi la connessione HTTPS è attiva i due estremi scambiano
una chiave SIMMETRICA che usano per trasferirsi le informazioni

Bene.. ora vi incasino la vita, il server usa in realtà due chiavi,
una privata e una pubblica, la crittografia infatti è asimmetrica,
ovvero il server critta con la chiave privata e il client decritta con
quella pubblica.

Infatti nella fase iniziale tutto va avanti così fino a quando usando
un meccanismo particolare che si chiama PKC (Public Key Cryptography)
i due estremi non si scambiano una ulteriore chiave temporanea per
fare la crittografia simmetrica (che è più rapida)

Bene, qualcuno potrebbe pensare MA il client come fa a scambiare i
dati con il server? quando risponde che chiave usa?

Quello che succede è semplicissimo: come ho scritto prima con la
chiave privata il server crittografa le informazioni, il client le
riceve e le decritta con quella pubblica.

Al contrario il client quando risponde al server usa la chiave
pubblica per crittografare i dati e solo il server con la chiave
privata può decrittografarli.

Quindi nella primissima fase tutto è assolutamente asimmetrico e sicuro.

Ovvero: con le chiavi asimmetriche dell'https una qualsiasi può essere
usata per crittografare e la sua "omologa" per decrittografare.

Una risposta ad una domanda di martedì sera... hehehe ora sono lucido :-)

E' vero che la crittografia https è asimmetrica, ma, una volta
stabilita la sessione (e questo come ho già detto è il primo punto
debole) la crittografia diventa simmetrica quindi potenzialmente più
facile da attaccare (in un secolo).

YahhhUUUUUUUUUUUUUUUUUUUUUUUUU

:-)

-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        signature.asc
Tipo:        application/pgp-signature
Dimensione:  250 bytes
Descrizione: OpenPGP digital signature
Url:         http://mailman.pinerolo.linux.it/pipermail/soci/attachments/20060323/da0179ea/signature.bin


Maggiori informazioni sulla lista Soci