SSL è un’importante misura di sicurezza che protegge le comunicazioni su reti non attendibili. L’utilizzo di SSL per comunicare con un computer garantisce che una terza parte non autorizzata non legga le tue comunicazioni. Tuttavia, esistono diversi modi in cui gli aggressori possono attaccare le comunicazioni protette da SSL. Questi attacchi possono essere passivi o attivi e possono essere effettuati online o offline. Negli attacchi passivi, un utente malintenzionato ascolta un segmento di rete e tenta di leggere informazioni sensibili mentre viaggia. D’altro canto, gli attacchi attivi coinvolgono un utente malintenzionato che si spaccia per un client o un server e modifica il contenuto delle comunicazioni in transito.

DES resistente alla crittoanalisi differenziale
Sebbene il DES sia noto per la sua resistenza alla crittoanalisi differenziale, ciò non significa che non possa essere violato. Ci sono diversi attacchi teorici. Il più pratico è l’attacco di forza bruta, che consiste nel provare ogni combinazione di tasti finché non si scopre quella corretta. In definitiva, ciò consentirà all’aggressore di leggere i dati cifrati. Il numero di combinazioni possibili dipende dalla dimensione della chiave in bit. Per DES, la dimensione della chiave è 64 bit. Un personal computer può crackare il DES entro un paio di giorni. A causa di ciò, il DES iniziò a perdere credibilità e utilizzo.
La crittoanalisi differenziale è un attacco teorico che può essere utilizzato per attaccare una varietà di codici a blocchi. IBM ha progettato DES per resistere a questo tipo di attacco. Gli ingegneri informatici dell’azienda erano a conoscenza dell’attacco e hanno lavorato per renderlo più difficile da violare.
Il DES è stato progettato per resistere alla crittoanalisi differenziale. Tuttavia, altri cypher contemporanei si sono rivelati vulnerabili all’attacco. Il cifrario a blocchi FEAL è stato uno dei primi obiettivi. Ci sono voluti otto testi in chiaro scelti per violare i quattro cicli di crittografia.
Uno studio pubblicato da MJ Wiener presso la School of Computer Science della Carleton University nel 2001 ha identificato alcune proprietà che rendevano il DES resistente alla crittoanalisi differenziale. Queste proprietà includono il numero di bit lasciati spostati durante la generazione della chiave. È possibile eseguire un attacco a chiave correlata a bassa complessità sulla pianificazione della chiave DES, ma non è stato ancora eseguito alcun attacco sull’algoritmo originale.
La controparte europea del DES, l’algoritmo IDEA, è stato introdotto come Proposed Encryption Standard (PES) nel 1990 come parte di un progetto di ricerca tra Ascom e il Politecnico federale. È stata ribattezzata IPES nel 1991. Questi algoritmi sono diventati lo standard industriale per la crittografia digitale.
Le protezioni dell’autenticità assicurano che gli utenti comunichino con i sistemi come previsto.
La protezione dell’autenticità è fondamentale per garantire l’integrità dei sistemi informativi. Le protezioni dell’autenticità si basano su una varietà di caratteristiche, tra cui riservatezza, disponibilità e valuta. Queste caratteristiche sono importanti per garantire la sicurezza dei sistemi informativi, compresi quelli che trattano informazioni sensibili o classificate.
Spesso sono necessarie protezioni dell’autenticità per impedire l’accesso da parte di utenti non autorizzati. Le protezioni dell’autenticazione proteggono da questo problema richiedendo agli utenti autorizzati di accedere ai dati e controllare le informazioni. Richiedono inoltre che gli utenti non condividano il proprio autenticatore root con nessun altro. Infine, richiedono agli utenti di registrarsi nell’IS e di notificare all’ISSO eventuali modifiche alla configurazione del sistema.
Le protezioni dell’autenticità aiutano a evitare la possibilità che software o hardware dannoso compromettano un sistema informativo. In questo caso l’aggressore utilizza il codice del programma per eseguire funzioni o processi non autorizzati. Il codice può essere sotto forma di hardware o firmware oppure può essere uno script. In entrambi i casi, il software dannoso compromette il funzionamento del sistema.
Il Direttore della Central Intelligence ha incaricato tutti i dipartimenti, le agenzie, gli appaltatori e i governi alleati del governo degli Stati Uniti di utilizzare queste protezioni. Ciò include protezioni di autenticazione e aggiornamenti del software antivirus. Questi passaggi aiutano a garantire che gli utenti non introducano codice dannoso in un sistema.
La crittografia a chiave pubblica fornisce un ulteriore livello di protezione alle reti e al software. La crittografia a chiave pubblica utilizza due chiavi collegate in modo univoco, la chiave privata e quella pubblica, per comunicazioni e autenticazione sicure. Ciò protegge dagli attacchi e consente la revoca e la distruzione di certificati e chiavi pubbliche.
I telefoni a 900 MHz offrono poco di più in termini di sicurezza
900 MHz è una banda a bassa frequenza nella quale i segnali dei telefoni cellulari si rimbalzano tra loro. Ciò consente loro di coprire un’area più ampia. È anche un buon compromesso tra congestione e propagazione. Anche se non supporterà i microfoni wireless di livello professionale, dovrebbe supportare altri tipi di dispositivi audio wireless.
Lo spettro dei 900 MHz è meno affollato delle altre due bande. Ciò significa che non è una delle principali fonti di interferenza. Ciò significa che i telefoni a 900 MHz possono essere più sicuri. Sono anche meno inclini agli scherzi telefonici.
Anche i telefoni a 900 MHz sono una buona scelta se sei preoccupato per la privacy. Questi telefoni utilizzano un’antenna più piccola, solitamente sei pollici, rispetto ai loro omologhi. I modelli da 2,4 GHz sono ancora più piccoli e hanno una copertura maggiore, soprattutto in spazi ristretti.
I ricercatori dell’Università di Scienze Mediche di Isfahan hanno sviluppato un sistema di esposizione ai campi elettromagnetici RF che utilizza una cella elettromagnetica trasversale gigahertz collegata a un telefono GSM 900 MHz tramite una scheda del modulo di identità dell’abbonato. I ricercatori hanno testato questo sistema con segnali a onda quadra da 217 Hz modulati a impulsi e segnali con ciclo di lavoro del 50%. I segnali sono stati controllati utilizzando un oscilloscopio. I ricercatori hanno anche testato la densità di potenza delle emissioni dei telefoni cellulari a 900 MHz con un misuratore di elettrosmog, TES-92.