SlideShare ist ein Scribd-Unternehmen logo
1 von 38
La firma digitale nella corrispondenza elettronica TrinacriaCamp 2007 Gianni “guelfoweb” Amato http://www.gianniamato.it
NON  è una firma passata sotto uno scanner. Cosa non è la firma digitale?
E' un metodo per attestare che l’e-mail ricevuta sia stata  effettivamente inviata dal mittente  e che il  contenuto non sia stato alterato . Cosa è la firma digitale?
Firma digitale “Forte” Detta anche firma elettronica avanzata, è quella regolamentata dal DPR 513/97 ed è  l’unica che attribuisce al documento informatico valenza probatoria .   ,[object Object]
Firma digitale “Debole” Consente di verificare l’integrità del documento ma  non del sottoscrittore . L’efficacia probatoria di tale sistema, pur non essendo negabile a priori,  è a discrezione del giudice . ,[object Object]
è possibile creare il proprio certificato PGP/GPG in modo autonomo ed in pochissimi istanti GnuPG - Gnu Privacy Guard E' lo strumento GNU per comunicare e immagazzinare dati in modo sicuro. ,[object Object],[object Object]
Perchè utilizzare GPG? - E’ Software Libero (GPL)‏ - Non usa algoritmi brevettati  - E’ compatibile con PGP - Aderisce allo standard OpenPGP (RFC2440)‏ - E’ multipiattaforma: Linux/*nix, Windows, Mac - Si integra facilmente con plugin e molte applicazioni
Un passo indietro: la firma olografa
1. Eva si impossessa del documento 2. Riproduce la firma di alice 3. Bob riceve il documento falso
[object Object],Cosa ha riprodotto Eva? Similitudine ,[object Object],Bob ha motivo di sospettare?
Corrispondenza elettronica
IL DOCUMENTO PUO' ESSERE COMPROMESSO! firma digitale
chiave privata chiave pubblica chiave privata chiave pubblica FIRMA DIGITALE
chiave privata firma il messaggio
Di cosa ha bisogno Eva per riprodurre la firma digitale di Alice? 1. della  chiave privata  di Alice 2.  password/pin della chiave privata  di Alice
1. Eva si impossessa del documento elettronico 3. Bob riceve il documento falso 2. Non altera la firma di Alice (spoofing)‏
Cosa deve fare Bob? Controllare la validità della firma di Alice.  SEMPRE! chiave pubblica di Alice
Generare una coppia di chiavi ,[object Object],[object Object],[object Object],[object Object],[object Object],gpg --gen-key L'utente sceglie:
Esportare le chiavi gpg --output revoca.asc --gen-revoke mia_chiave gpg --output secretkey.asc --export-secret-keys gpg --output publickey.asc --export indirizzo@mail.com Chiave pubblica: Chiave privata: Certificato di revoca:
Perchè un certificato di revoca? ,[object Object],[object Object],[object Object],[object Object]
gpg --clearsign prova Firmiamo il documento “prova” questa è una prova
Documento “prova” firmato -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 questa è una prova -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux)‏ iD8DBQFHH+Y1Txmfm2InrN8RAkv8AJ9o9xrSBZ0ILHIDwTISR3roBZTZQQCeON3Q 9WIzZ1J25nbNiZgSwOHd9Sk= =Pg1U -----END PGP SIGNATURE-----
Cosa accade quando firmiamo un documento? 1. Viene creata “ l’impronta ” del testo originario mediante la propria chiave privata. Procedimento matematico (funzione hash). 2. Il testo del  messaggio rimane in chiaro . 3. La firma ha  lunghezza fissa . Per lo  standard DSA  sono previste chiavi fino a  1024 bit . La firma digitale si ottiene dalla combinazione tra la chiave privata e il testo
gpg --verify prova Verifichiamo la validità della firma nel documento “prova” Documento integro!
Modifichiamo una sola lettera al testo e verifichiamo la validità della firma nel documento “prova” -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 questa è una prova1 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux)‏ iD8DBQFHH+Y1Txmfm2InrN8RAkv8AJ9o9xrSBZ0ILHIDwTISR3roBZTZQQCeON3Q 9WIzZ1J25nbNiZgSwOHd9Sk= =Pg1U -----END PGP SIGNATURE-----
gpg --verify prova Documento modificato! Verifichiamo la validità della firma nel documento “prova”
Le chiavi pubbliche: Come ottenerle? 1. Chiedendola alla persona interessata 2. Recuperandola dai  Key-Server
Cosa sono i Key-Server? ,[object Object],[object Object],[object Object]
Le chiavi pubbliche: Come distribuirle? ,[object Object],[object Object],[object Object]
Le chiavi pubbliche: Perchè distribuirle? ,[object Object],[object Object]
Strumenti Open Source ,[object Object],[object Object],[object Object],[object Object]
FireGPG
FireGPG
FireGPG
FireGPG
FireGPG
http://www.gnupg.org/ http://winpt.sourceforge.net/it/ http://enigmail.mozdev.org/ http://firegpg.tuxfamily.org/ Link
</END>

Weitere ähnliche Inhalte

Andere mochten auch

Network forensics: un approccio laterale
Network forensics: un approccio lateraleNetwork forensics: un approccio laterale
Network forensics: un approccio lateraleDavide Paltrinieri
 
Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory AnalysisEmil Tan
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksMarco Morana
 
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesCNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesSam Bowne
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysisMichael Boman
 

Andere mochten auch (15)

Network forensics: un approccio laterale
Network forensics: un approccio lateraleNetwork forensics: un approccio laterale
Network forensics: un approccio laterale
 
Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory Analysis
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Firma Digitale E Pec
Firma Digitale E PecFirma Digitale E Pec
Firma Digitale E Pec
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
ATP
ATPATP
ATP
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesCNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
 
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat	ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Malware
MalwareMalware
Malware
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
 

Ähnlich wie Firma Digitale

Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario EpaSandro Fontana
 
GNUPg e la posta elettronica certificata
GNUPg e la posta elettronica certificataGNUPg e la posta elettronica certificata
GNUPg e la posta elettronica certificataNoDelay Software
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
Omat 2011 roma [3.2]
Omat 2011 roma  [3.2]Omat 2011 roma  [3.2]
Omat 2011 roma [3.2]Secure Edge
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Firme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaFirme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaMichele Martoni
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaNextre Engineering
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitaleNicola Da Rold
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/Amatteo_gentile
 
Utilizzo delle Smartcard su GNU/Linux
Utilizzo delle Smartcard su GNU/Linux Utilizzo delle Smartcard su GNU/Linux
Utilizzo delle Smartcard su GNU/Linux alberto fiaschi
 

Ähnlich wie Firma Digitale (20)

La Firma Digitale
La Firma DigitaleLa Firma Digitale
La Firma Digitale
 
Corso Firma Digitale Mi
Corso Firma Digitale MiCorso Firma Digitale Mi
Corso Firma Digitale Mi
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
 
Lezione 5: Socket SSL/ TLS
Lezione 5: Socket SSL/ TLSLezione 5: Socket SSL/ TLS
Lezione 5: Socket SSL/ TLS
 
GNUPg e la posta elettronica certificata
GNUPg e la posta elettronica certificataGNUPg e la posta elettronica certificata
GNUPg e la posta elettronica certificata
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Omat 2011 roma [3.2]
Omat 2011 roma  [3.2]Omat 2011 roma  [3.2]
Omat 2011 roma [3.2]
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Firme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaFirme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridica
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
Hp Secure Mail
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporale
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza Informatica
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitale
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/A
 
Utilizzo delle Smartcard su GNU/Linux
Utilizzo delle Smartcard su GNU/Linux Utilizzo delle Smartcard su GNU/Linux
Utilizzo delle Smartcard su GNU/Linux
 

Mehr von Gianni Amato

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformGianni Amato
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioGianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet ForensicsGianni Amato
 

Mehr von Gianni Amato (6)

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 

Kürzlich hochgeladen

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 

Kürzlich hochgeladen (9)

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 

Firma Digitale

  • 1. La firma digitale nella corrispondenza elettronica TrinacriaCamp 2007 Gianni “guelfoweb” Amato http://www.gianniamato.it
  • 2. NON è una firma passata sotto uno scanner. Cosa non è la firma digitale?
  • 3. E' un metodo per attestare che l’e-mail ricevuta sia stata effettivamente inviata dal mittente e che il contenuto non sia stato alterato . Cosa è la firma digitale?
  • 4.
  • 5.
  • 6.
  • 7. Perchè utilizzare GPG? - E’ Software Libero (GPL)‏ - Non usa algoritmi brevettati - E’ compatibile con PGP - Aderisce allo standard OpenPGP (RFC2440)‏ - E’ multipiattaforma: Linux/*nix, Windows, Mac - Si integra facilmente con plugin e molte applicazioni
  • 8. Un passo indietro: la firma olografa
  • 9. 1. Eva si impossessa del documento 2. Riproduce la firma di alice 3. Bob riceve il documento falso
  • 10.
  • 12. IL DOCUMENTO PUO' ESSERE COMPROMESSO! firma digitale
  • 13. chiave privata chiave pubblica chiave privata chiave pubblica FIRMA DIGITALE
  • 14. chiave privata firma il messaggio
  • 15. Di cosa ha bisogno Eva per riprodurre la firma digitale di Alice? 1. della chiave privata di Alice 2. password/pin della chiave privata di Alice
  • 16. 1. Eva si impossessa del documento elettronico 3. Bob riceve il documento falso 2. Non altera la firma di Alice (spoofing)‏
  • 17. Cosa deve fare Bob? Controllare la validità della firma di Alice. SEMPRE! chiave pubblica di Alice
  • 18.
  • 19. Esportare le chiavi gpg --output revoca.asc --gen-revoke mia_chiave gpg --output secretkey.asc --export-secret-keys gpg --output publickey.asc --export indirizzo@mail.com Chiave pubblica: Chiave privata: Certificato di revoca:
  • 20.
  • 21. gpg --clearsign prova Firmiamo il documento “prova” questa è una prova
  • 22. Documento “prova” firmato -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 questa è una prova -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux)‏ iD8DBQFHH+Y1Txmfm2InrN8RAkv8AJ9o9xrSBZ0ILHIDwTISR3roBZTZQQCeON3Q 9WIzZ1J25nbNiZgSwOHd9Sk= =Pg1U -----END PGP SIGNATURE-----
  • 23. Cosa accade quando firmiamo un documento? 1. Viene creata “ l’impronta ” del testo originario mediante la propria chiave privata. Procedimento matematico (funzione hash). 2. Il testo del messaggio rimane in chiaro . 3. La firma ha lunghezza fissa . Per lo standard DSA sono previste chiavi fino a 1024 bit . La firma digitale si ottiene dalla combinazione tra la chiave privata e il testo
  • 24. gpg --verify prova Verifichiamo la validità della firma nel documento “prova” Documento integro!
  • 25. Modifichiamo una sola lettera al testo e verifichiamo la validità della firma nel documento “prova” -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 questa è una prova1 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux)‏ iD8DBQFHH+Y1Txmfm2InrN8RAkv8AJ9o9xrSBZ0ILHIDwTISR3roBZTZQQCeON3Q 9WIzZ1J25nbNiZgSwOHd9Sk= =Pg1U -----END PGP SIGNATURE-----
  • 26. gpg --verify prova Documento modificato! Verifichiamo la validità della firma nel documento “prova”
  • 27. Le chiavi pubbliche: Come ottenerle? 1. Chiedendola alla persona interessata 2. Recuperandola dai Key-Server
  • 28.
  • 29.
  • 30.
  • 31.