Cosè la sicurezza attraverso loscurità?

La sicurezza è una caratteristica fondamentale della nostra vita moderna. Con il numero di cose che si basano sulle comunicazioni digitali, la sicurezza è sostanzialmente fondamentale ora. Prendi l'esempio della semplice connessione a un sito web. Se la connessione è crittografata in modo sicuro, puoi essere certo che i dati inviati tra te e il server Web non siano modificati e siano sconosciuti a tutti gli altri. Se ti connetti in modo non sicuro, qualsiasi dispositivo che trasmette o può vedere la trasmissione della tua connessione può vedere esattamente quali dati vengono trasmessi. In tale scenario, qualsiasi dispositivo che fa parte della catena di trasmissione tra te e il server può anche modificare i dati in transito.

Il problema di tutta questa segretezza è che la maggior parte non è affatto segreta. In effetti, l'intero algoritmo di crittografia è pubblico. Solo una singola parte del sistema deve essere segreta affinché i messaggi crittografati siano protetti. Questa è la chiave di crittografia. La crittografia moderna segue il principio di Kerckhoffs del 1883: "un sistema crittografico dovrebbe essere sicuro, anche se tutto ciò che riguarda il sistema, tranne la chiave, è di dominio pubblico". I sistemi a quel tempo si basavano tipicamente su un altro principio: la sicurezza attraverso l'oscurità.

Sicurezza attraverso l'oscurità

Il concetto di sicurezza attraverso l'oscurità sembra avere più senso all'inizio. Se l'intero sistema di crittografia è segreto, allora come si può decifrare il messaggio? Sfortunatamente, sebbene ciò abbia senso, ci sono diversi problemi importanti di cui non riesce a tenere conto. Il problema principale è semplicemente che non è possibile utilizzare il sistema senza aprirlo al rischio che venga esposto. Se lo implementi su un computer, può essere violato. Una macchina fisica può essere rubata. Se insegni solo a persone fidate, possono essere ingannate o catturate e torturate.

Un classico esempio di tale sistema è il cifrario a spostamento di Cesare. In realtà prende il nome da Giulio Cesare, che lo usava per la corrispondenza delicata. I cifrari di Cesare regolano la trasposizione di una lettera per un'altra in modo ciclico. Cesare ha usato uno spostamento a sinistra di tre, con il risultato che D diventa A. Questo è noto dalla "Vita di Giulio Cesare" scritta da Svetonio nell'anno 56 d.C. Non è chiaro quanto fosse sicuro quel codice in quel momento. Un tale schema ora non offrirebbe essenzialmente alcuna sicurezza. La ragione di ciò è che il sistema si basa sul fatto che il sistema rimanga segreto. Tecnicamente usa una chiave, quella chiave è il numero di posti spostati nell'alfabeto. Il numero di chiavi possibili è però così piccolo che tutte le possibili opzioni possono essere facilmente testate, anche a mano. Ciò lascia solo una mancanza di conoscenza del sistema come fattore di protezione.

Il nemico conosce il sistema

Ad un certo punto, il nemico, chiunque esso sia, sarà probabilmente in grado di comprendere completamente il tuo sistema come se fosse pubblico. Se il tuo sistema è sicuro solo se il sistema è segreto, quando il sistema viene compreso, devi sostituirlo. Questo è costoso e richiede tempo. Se invece il tuo sistema si affida solo alla segretezza di una chiave, questa non solo è molto più facile da tenere segreta, ma è anche più facile da cambiare.

I sistemi complessi e scarsamente documentati sono spesso difficili da implementare correttamente. Sono anche difficili da mantenere, soprattutto quando non vengono mantenuti dal creatore. Deve esistere una documentazione sufficiente in modo che gli utenti legittimi possano utilizzare il sistema. Questa documentazione può quindi essere acquisita da un avversario che può quindi ottenere una comprensione parziale o completa del sistema.

Inoltre, una corretta crittografia è incredibilmente difficile da fare bene anche per le persone che hanno familiarità con i concetti. Se un sistema è progettato da un non esperto c'è una buona probabilità che ci siano difetti minori, se non maggiori, in esso. Un sistema pubblico può essere rivisto da tutti gli esperti, nell'arco di decenni. Ciò fornisce una solida ragione per credere che un sistema noto sia effettivamente sicuro.

Conclusione

La sicurezza attraverso l'oscurità è il concetto di un sistema che è sicuro perché il meccanismo del sistema non è compreso. Sfortunatamente, è relativamente facile acquisire una comprensione del sistema e quindi difficile sviluppare un sistema sufficientemente nuovo. I moderni sistemi di sicurezza, come la crittografia, sono in genere pubblici e si affidano alla sicurezza di una chiave segreta per proteggere i dati che protegge. La chiave può essere cambiata a piacimento. Molte chiavi diverse possono essere utilizzate contemporaneamente da persone diverse senza alcun effetto negativo. È molto più facile proteggere una piccola chiave che un intero sistema. È anche molto più facile da cambiare quando è compromesso.



Leave a Comment

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Se i tuoi Powerbeats Pro non si ricaricano, utilizza un

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Mantenere le attrezzature in buone condizioni è fondamentale. Ecco alcuni utili suggerimenti per mantenere la tua stampante 3D in condizioni ottimali.

Canon Pixma MG5220: Scansione senza inchiostro

Canon Pixma MG5220: Scansione senza inchiostro

Come abilitare la scansione sulla Canon Pixma MG5220 quando si esaurisce l

5 Motivi per cui il tuo Laptop si surriscalda

5 Motivi per cui il tuo Laptop si surriscalda

Scopri alcune delle possibili cause per cui il tuo laptop si surriscalda, insieme a suggerimenti e trucchi per evitare questo problema e mantenere il tuo dispositivo fresco.

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Ti stai preparando per una serata di gioco, ed è una grande serata - hai appena acquistato "Star Wars Outlaws" sul servizio di streaming GeForce Now. Scopri l

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Mantenere le stampanti 3D è molto importante per ottenere i migliori risultati. Ecco alcuni consigli importanti da tenere a mente.

Come Trovare l'Indirizzo IP di una Stampante

Come Trovare l'Indirizzo IP di una Stampante

Hai difficoltà a scoprire quale indirizzo IP sta utilizzando la tua stampante? Ti mostreremo come trovarlo.

Come utilizzare gli AirPods con i telefoni Samsung

Come utilizzare gli AirPods con i telefoni Samsung

Se non sei sicuro se acquistare gli AirPods per il tuo telefono Samsung, questa guida può sicuramente aiutarti. La domanda più ovvia è se i due siano compatibili.

Come far funzionare Spotify nel nuovo Garmin Venu

Come far funzionare Spotify nel nuovo Garmin Venu

Scopri come configurare Spotify sul tuo Garmin Venu per ascoltare la tua musica preferita mentre ti alleni.

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Scopri come risolvere i problemi dell