Sei sulla pagina 1di 4

PUNTI NORMA GDPR

Art 32 Sicurezza del Trattamento

La crittografia va applicata a tutte le tipologie di dati nn solo a quelli personali.

Art 34 Comunicazione violazione dati personali agli interessati – Considerando 83

TIPOLOGIE E STATI DI DATO


1. Dato a riposo: su un pc su un server
2. Dato in transito: nel momento in cui il dato trasmesso da un server a altro tramite rete. La
crittografia del trasporto esiste già, tra client e server tramite i protocolli SSL e TLS.
3. Dato in uso: esempio crittografia omomorfica, permette di avere il dato criptato e usarlo senza
doverlo decriptare. Soluzione in fase di sviluppo.

LIVELLI DI CIFRATURA:
 End to End: a livello di messagistica istantanea o tramite e-mail
 A livello di record o contenuto (TdE)
 A livello di archivio/database
 A livello di disco/volume logico (file system) – Full Disk Encryption.
 Cifratura dell’hardware si realizza se utilizziamo chiavette usb se hanno processore per essere
cifrate.
TIPOLOGIE DI ALGORITMI CRITTOGRAFICI
 Simmetrica o a chiave privata o unica (AES): stessa chiave per criptare e decriptare.
1. Vantaggio: poco onerosa dal punto di vista computazionale per i processori dei ns pc.
2. Svantaggio: bisogna avere canale di trasporto sicuro per lo scambio della chiave. Va benissimo per
dati che devono rimanere internamente (dati in uso o a riposo), meno se vanno condivisi
esternamente.

AES adottata dal NIST ha creato Advanced Encryption Standard, best practices di riferimento in materia di
crittografia simmetrica. Indotto concorso vinto da due crittografi belgi. È uno standard de facto, usano
chiave lunghe da 128, 192, 256 BIT. 256 STANDARD utilizzato per le informazioni secretatE (TOP SECRET).
L’AES è considerato sicuro al momento. Non esiste attacco praticabile contro AES. La FIBS PUB 197 descrive
il procedimento di crittografia dell’AES. Tale algoritmo effettua cifratura a blocchi di 128 BIT con chiavi di
lunghezza come indicate sopra. Il numero di stadi di cifratura cambia a seconda della lunghezza della
chiave. Se lunga a 256 BIT si hanno 14 stadi di cifratura. Significa che si hanno 2 alla 256 possibili
combinazioni di chiave, cioè 10 alla 77 che significa il numero di atomi di idrogeno presenti in tutto
l’universo. Questo significa che rende inefficace un attacco di forza bruta.

NIST (National Institute of Standard & Technology): è un agenzia degli Stati Uniti d’America che si occupa
della gestione degli standard,delle tecnologie, metodologie per favorire lo sviluppo del commercio e produx
,fa parte del Dipartimento del Commercio. È responsabile della diffusione delle previsioni meteo in tutto il
nord America tramite le sue trasmissioni via radio.

 Asimmetrica o a chiave pubblica o doppia chiave (RSA): chiave differente per criptare e decriptare.
Creato per risolvere problema scambio delle chiavi di cifratura in un canale insicuro. La crittografia
asimmetrica ha risolto tale problema. Si basa sulla fattorizzazione di due numeri primi di dimensioni
elevate. (numeri con dieci o più zeri). È uno standard de facto, usano chiave lunghe da 2048 a 4096 BIT.
Una delle più grandi invenzioni nella sicurezza informatica. Si basa su due chiavi distinte per la codifica
e decodifica. Sono generate dall’algoritmo stesso. Per il mittente è sufficiente la conoscenza della
chiave pubblica del destinatario per poter codificare i dati a lui indirizzati. Solo il destinatario conosce
la chiave privata.
1. Vantaggio: lo scambio della chiave avviene in maniera sicura.
2. Svantaggio: algoritmi molto complessi, molto più lenti che chiedono un importante forza
computazionale dei processori dei pc.
Alice manda messaggio a Bob, alice imbusta la lettera con un lucchetto a chiave pubblica che gli ha
mandato bob. Il messaggio diventa cifrato e bob potrà decifrarlo con la sua chiave privata che solo lui ha
ovvero la chiave del lucchetto. Lucchetto: chiave pubblica, Chiave del lucchetto: chiave privata che ha solo
BOB.

Esiste algoritmo RSA, è l’algoritmo più usato nella crittografia assimetrica, viene utilizzato nella firma
digitale, nella pec, e-mail. È standard di riferimento.

Crittografia curve elittiche con chiave più piccole, più leggere per dispositivi con minore capacità
computazionale. Usata per le firme digitale e per i BITCOIN. Signal usa crittografia a curva elittica.

DSA: Digital Signature Algoritm specifico per le firme digitali.

Come vantaggio superano scambio della chiave tra mittente e destinatario. Serve per trasmettere dati
cifrati esternamente all’organizzazione. Ma è molto complessa computazionale da 100 a 1000 volte per i ns
pc rispetto alla crittografia simmetrica.

 Crittografia Ibrida: per tale motivo oggi vengono utilizzati sistemi crittografici ibridi o misti che
utilizzano sia algoritmi simmetrici che asimmetrici. In altri termini, la crittografia asimmetrica viene
utilizzata solo per comunicare la chiave privata. Utilizza quindi crittografia simmetria e assimetrica: si
cifra il messaggio con cifratura simmetrica utilizzando una password che è una chiave di sessione. La
chiave di sessione invece viene cifrata con crittografia asimmetrica utilizzando la chiave pubblica. Il
destinatario decifra la chiave di sessione con la propria chiave privata e successivamente decifra il
messaggio con la chiave di sessione appena decifrata tramite chiave privata. Questa metodologia si usa
dalla navigazione web https, tls, crittografia end to end.

Simmetrica: si cifra il messaggio

Asimmetrica: si cifra chiave di sessione che viene decifrata tramite chiave privata. Il messaggio poi
decifrato tramite la chiave di sessione.

La validità del sistema di cifratura è data dal numero di bit utilizzati per creare la chiave. Più è lunga più è
sicuro il sistema di crittografia. Le chiavi asimmetriche devono avere chiavi molto più lunge da 2048 a 4096
bit.

Algoritmi Hash: differenze sostanziale, non sono invertibili, cifro e poi decifro. Nell’hash non posso
decifrare. Si usano per esempio nella conservazione delle password e nella firma digitale.

CRITTOGRAFIA E GDPR

Occorre mettere in atto misure tecniche volte a rendere incomprensibili i dati personali a coloro che non
sono autorizzati ad accedervi.
Crittografia sui PC: Full Disk Encryption applicabile a costo zero e avere il disco/hard disk cifrato.
Importante per il furto dei pc scongiurando rischio che hard disk venga staccato dal pc e utilizzabile
visualizzabile in altro pc. Presente nativamente nei sistemi Windows, si chiama BitLocker mentre su MC si
chiama FileVault. Il pc deve avere un cip chiamato TPM Trusted Platform Module, è un cip sul quale viene
salvata la chiave di cifratura del BitLocker.

Cifratura BackUp

Crittografia sui Database: TDE (Transparent Data Encryption) fornisce Microsoft, Oracle etc. Utilizzato per
proteggere i dati a riposo su DB. La TDE cripta il database a livello di record e lo decifra a livello autonomo
se io ho privilegio ad accedervi. Utilizza crittografia simmetrica o comunque AES e protegge i dati a riposo
non protegge il dato quando è in transito ma per questo c’ è cifratura tls e non protegge il dato in uso
quando è aperto. Protegge anche il backup in quanto anch’esso viene crittografato.

Crittografia Omomorfica: è in fase di sviluppo, permette di effettuare calcoli su dati cifrati. Non occorre
decifrarli. I dati in chiaro e criptati danno risultati identici. Può essere parziale (solo addizioni e
moltiplicazione) sia completa (qualsiasi operazione). Richiede un enorme potenza di calcolo, è molto lenta e
richiede pc molto potenti. È quantum safe, resiste ad attacchi di tipo quantistico.

Potrebbero piacerti anche