SSL Secure Socket Layer 3.0, cos'è e come funziona

SSL Secure Socket Layer 3.0, cos'è e come funziona

Vi proponiamo questo articolo relativo alle tecnologie SSL Secure Socket Layer 3.0, a cui oggi giorno è affidata la sicurezza di gran parte dei dati traferiti in internet

di pubblicata il , alle 10:10 nel canale Sicurezza
 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
fek09 Giugno 2005, 13:10 #11
Originariamente inviato da: magilvia
Vorreste far capire anche a me che in crittografia sono molto indietro ?
Io non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.


Usando la crittografica asimmetrica per scambiarsi la chiave da usare con un algoritmo simmetrico.

In una versione molto semplificata, il server, ad esempio, sceglie una chiave in base ad un qualche algoritmo di generazione di numeri random non riproducibile (ad esempio basandosi sulla temperatura nel case in quel momento). Generata la chiave, il server la crittografa con la chiave pubblica del client e la trasmette. Il client riceve la chiave crittografata che puo' essere letta solo se in possesso della sua chiave privata che nessun altro puo' avere. Quando la chiave di trasmissione e' stata scambiata, puo' iniziare la trasmissione sicura dei contenuti crittografati.
bjt209 Giugno 2005, 13:12 #12
La crittografia asimmetrica si basa su queste proprietà:

Esiste un algoritmo per generare, a partire da una chiave privata, una chiave pubblica, che appunto deve esssere nota, per cui crittografando con questa chiave, solo chi possiede la chiave privata può decrittografare. E' teoricamente possibile ottenere la chiave privata dalla pubblica, ma occorre moltissimo tempo... E' per questo che i certificati (che contengono le chiavi pubbliche) scadono...
bjt209 Giugno 2005, 13:13 #13
oopps.. abbiamo risposto assieme...
fek09 Giugno 2005, 13:14 #14
Originariamente inviato da: bjt2
oopps.. abbiamo risposto assieme...


Meglio, la tua risposta e' piu' precisa della mia

(devo studiare crittografia)
aLLaNoN8109 Giugno 2005, 13:24 #15

x magilvia

non ho mica capito bene il tuo discorso... cmq ti spiego brevemente un algoritmo usato (il diffie hellman)... saltando un po' si passaggi si arriva ad avere una cosa di questo tipo:
Ka = (Yb)^Xa = (a^Xb)^Xa = (a^Xa)^Xb = (Ya)^Xb = Kb
dove Ka=Kb=K è la chiave condivisa per criptare (è il modo che usano i due computer che si scambiano informazioni per criptare i dati), a è la radice primitiva di un numero primo molto grande, Ya e Yb sono le rispettive chiavi pubbliche e Xa e Xb sono le rispettive chiavi private. Da questo si osserva che pur usando chiavi diverse, i due terminali cifrano i dati allo stesso modo.
Alla fine si deduce che per poter risolvere l'equazione e quindi per poter decifrare i dati, bisogna essere in possesso di almeno 3 elementi: le due chiavi pubbliche ed una privata, così girando l'equazione si può ottenere l'altra chiave privata... I due terminali coinvolti hanno la propria e l'altra chiave pubblica ed hanno entrambi la propria chiave privata; per una terza parte è impossibile risolvere l'equazione (se non andando per tentativi e sicuramente non in tempo utile) siccome non ha nemmeno una delle due chiavi private.
aLLaNoN8109 Giugno 2005, 13:25 #16
m'avete preceduto
Banus09 Giugno 2005, 14:00 #17
Originariamente inviato da: magilvia
Io non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.

Su come un terzo ascoltatore non può inserirsi nella comunicazione te l'hanno già spiegato
Comunque è sempre possibile, agendo sui DNS (qualche buco si trova sempre ) redirigere la comunicazione di un client su un altro host che si spaccia come server. In questo caso servono i certificati, che permettono di identificare in modo univoco l'host. Anche in questo caso c'entrano le chiavi pubbliche/private, in particolare il certificato contiene una firma (codificata con la chiave privata di una società di certificazione, come verisign) che viene controllata dal browser (con la chiave pubblica della società di c.) prima di essere accettata.
magilvia09 Giugno 2005, 14:59 #18
aLLaNoN81 adesso mi leggo con clalma la tua risposta e cerco di capirla per bene. Per gli altri che mi hanno risposto grazie a tutti però mi rimane un dubbio. Per quello che so io, le chiavi private delle due macchine devono essere preventivamente concordate in altre sede fra i due. Eppure dalle vostre risposte questa condizione non si evince. Non capisco quindi se sono io che faccio confusione oppure è una condizione necessaria ma passata sempre sottobanco perchè fa cadere la possibilità di una comunicazione sicura tra due host che non si sono mai conosciuti.
magilvia09 Giugno 2005, 15:02 #19
OK ancora non ho capito bene ma questa frase mi lascia perplesso:
siccome non ha nemmeno una delle due chiavi pubbliche.

come mai non la può conoscere ? Le chiavi pubbliche non si chiamano pubbliche perchè sono conosciute da tutti?
sirbone7209 Giugno 2005, 15:21 #20
Originariamente inviato da: magilvia
[...] Per gli altri che mi hanno risposto grazie a tutti però mi rimane un dubbio. Per quello che so io, le chiavi private delle due macchine devono essere preventivamente concordate in altre sede fra i due. Eppure dalle vostre risposte questa condizione non si evince. Non capisco quindi se sono io che faccio confusione oppure è una condizione necessaria ma passata sempre sottobanco perchè fa cadere la possibilità di una comunicazione sicura tra due host che non si sono mai conosciuti.


Per inviarti un messaggio cifrato ho bisogno di conoscere solamente la tua chiave pubblica, non la privata. La "forza" di questa architettura è proprio nel fatto che non occorre creare nessun canale protetto preventivo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^