Capitolo 24
Comunicazioni sicure

“Le persone oneste e intelligenti difficilmente fanno una rivoluzione, perché sono sempre in minoranza.”
- Aristotele

Utilizzando i protocolli illustrati nel cap. 19, tutte le informazioni scambiate tra il client ed il server sono trasmesse in chiaro (plain text), ovvero tutte le macchine che si trovano lungo il percorso seguito dai pacchetti potrebbero intercettare tali pacchetti facendone una copia e chi ha l’accesso a tali macchine può leggere le informazioni in essi contenute.

In questo capitolo saranno illustrati dei protocolli che permettono di avere la sicurezza più o meno garantita che le informazioni scambiate tra il client ed il server non siano leggibili da terzi. Tali protocolli si basano su meccanismi di cifratura (v. cap. 23), ovvero le informazioni che transitano tra il client ed il server non sono in chiaro, ma sono cifrate secondo opportuni algoritmi, che permettono comunque di riottenere l’informazione originale, per mezzo di una chiave segreta, che ovviamente il ricevente deve conoscere, altrimenti neanche quest’ultimo può leggere l’informazione trasmessa.

L’utilizzo dei protocolli qui presentati è subordinato alle vigenti leggi sulla crittografia del Paese considerato ed ai brevetti relativi agli algoritmi di crittografia utilizzati dalle implementazioni dei protocolli stessi.

Nel seguito sarà fatto riferimento all’architettura riportata nella fig. 24.1.


pict
Figura 24.1: Schematizzazione di una comunicazione cifrata.


 24.1 SSL/TLS - Secure Sockets Layer / Transport Layer Security
 24.2 SSH - Secure SHell
  24.2.1 Autenticazione
  24.2.2 Login
  24.2.3 Generazione di chiavi asimmetriche
  24.2.4 ssh
  24.2.5 scp
  24.2.6 sftp
 24.3 GNU Privacy Guard
  24.3.1 Generazione delle chiavi
  24.3.2 Esportazione della chiave pubblica
  24.3.3 Creazione di un certificato di revoca
  24.3.4 Importazione di una chiave pubblica
  24.3.5 La fiducia nelle chiavi
  24.3.6 Rimozione di chiavi
  24.3.7 Cifratura e decifratura
  24.3.8 Firma digitale
 24.4 Cifratura della posta elettronica
 24.5 VPN - Virtual Private Network
 24.6 Kerberos
 24.7 Comunicazioni anonime
  24.7.1 Posta elettronica anonima
  24.7.2 Navigazione anonima
 24.8 Riferimenti