Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La struttura fisica di una VLAN non è quella di una normale rete
locale
si tratta di una astrazione che permette a computer anche collegati in
luoghi non vicini fisicamente di comunicare
Sistemi e reti
VLAN
Consentono a postazioni che sono su segmenti di rete
distanti di apparire sulla stessa rete logica
Di separare postazioni che sono sulla stessa rete fisica
e quindi sullo stesso dominio di broadcast in più retri
logiche distinte.
Ciascuna VLAN si comporta come se fosse una LAN
separata dalle altre
Sistemi e reti
VLAN
Vantaggi delle VLAN:
Risparmio: sulle stesse infrastrutture fisiche si realizzano
nuove VLAN
Aumento delle prestazioni: il frame non viene propagato
verso destinazioni che non hanno necessità di riceverlo
grazie al confinamento del traffico broadcast alla singola
VLAN
Aumento della sicurezza: una utenza può vedere solo in
traffico della propria VLAN e non delle altre, anche se
codnividono lo stesso hardware
Sistemi e reti
VLAN
Vantaggi elle VLAN:
Flessibilità: se viene spostato un utente può rimanere
connesso alla VLAN senza modificare la topologia
fisica della rete
Se viene spostato un computer esso rimane
comunque collegato alla stessa VLAN
Sistemi e reti
Realizzazione di una VLAN
Per realizzare una VLAN è necessario che gli switch e
i bridge siano capaci di distinguere le diverse VLAN
ovvero devono osservare il protocollo 802.1Q
Gli host verdi vedono solo gli host verdi e i rossi solo
gli host rossi
Senza VLAN avremmo bisogno di due switch
Sistemi e reti
Individuazione delle VLAN da parte degli switch
Inter-VLAN tradizionale:
Per far comunicare due VLAN il modo più semplice è inserire un
router e connetterlo a uno degli switch della LAN
La connessione tra router e lo switch deve essere fatta con un
numero di interfacce fisiche pari al numero delle VLAN che
devono comunicare.
Dato che a ogni interfaccia fisica del router è associata a una
VLAN
Questa deve avere un indirizzo IP appartenente a tale VLAN
Sistemi e reti
Inter-VLAN Routing
Inter-VLAN tradizionale:
Le porte dello switch connesse al router devono essere
impostate il modalità access
Sistemi e reti
Inter-VLAN Routing
Sistemi e reti
Inter-VLAN Routing
“Router-on-a-stick” : Inter-VLAN
In questo caso il router viene connesso a uno degli switch in una
solo interfaccia f della LAN fisica
Faremo una suddivisione dell’interfaccia fisica in tante interfacce
virtuali quanto sono le VLAN che possono comunicare tra di loro
Ogni interfaccia virtuale del router è associata a una VLAN e
deve quindi avere un indirizzo IP appartenete a tale VLAN
La porta dello switch deve essere impostata in modalità trunk
Sistemi e reti
Sistemi e reti
16 byte
FASE
84
- Algoritmo AES -
1° Operazione sostituzione di byte
TABELLA S-box
85
- Algoritmo AES -
2° Operazione spostamento di righe
0
1
2
3
86
- Algoritmo AES -
3° Operazione trasformazione di colonne
Operazione Matriciale
87
- Algoritmo AES -
4° Operazione aggiunta della chiave segreta
88
Sistemi e reti
Il cifrario AES
Il NIST si pronunciò cosi sull’algoritmo Rijndael:
Non esiste alcun attacco noto alla sicurezza di Rijindal
Ha ricevuto qualche critica poiché la sua struttura matematica
potrebbe essere soggetta ad attacchi.
Sistemi e reti
Il cifrario AES
AES è il primo standard approvato da NSA (National Security
Agency) per comunicazioni top-secret
È tuttora il cifrario a chiave segreta più usato
Ad oggi non si conoscono attacchi in grado di violarli
Sistemi e reti
Limiti degli algoritmi simmetrici
Il problema più evidente è quello che nella crittografia
simmetrica le persone che devono comunicare devono essere
in possesso della stessa chiave.
Questo limita la diffusione e il suo utilizzo in quanto non sono
molti i sistemi per la distribuzione delle chiavi.
Sistemi e reti
Limiti degli algoritmi simmetrici
Esempio
Se si vuole utilizzare la crittografia simmetrica per effettuare
acquisti online bisogna richiedere al gestore della transazione una
chiave per poter codificare i dati.
Ma come verrebbe codificato il messaggio contenente la chiave?
L’dea di utilizzare corrieri resta, nella maggio parte delle situazioni,
impraticabile
Sistemi e reti
Limiti degli algoritmi simmetrici
Non è praticabile inviare la chiave per posta elettronica
Inoltre l’utilizzo continuo della stessa chiave potrebbe favorire
azioni di decriptaggio
Il destinatario potrebbe perdere o cedere ad altri la propria
chiave.
Questi limiti sono superati con la crittografia asimmetrica
dove non è necessario concordare la chiave di cifratura
Sistemi e reti
La crittografia asimmetrica
la crittografia a chiave pubblica nacque nel 1975 come
conseguenza di due problemi:
1. Distribuzione delle chiavi
2. Firma digitale
95
- Esempio N° 2 -
96
- RSA -
asimmetrica
97
Sistemi e reti
Con la crittografia asimmetrica:
Si risolve il problema della riservatezza:
Criptando il messaggio con la chiave pubblica solo il
possessore della chiave privata è in grado di decriptarlo;
• Si risolve il problema della autenticità del mittente:
criptando il messaggio con la chiave privata solo con la
corrispondete chiave pubblica il messaggio può essere
decriptato. La chiave pubblica è conservata in registri
consultabili ma sicuri.
Sistemi e reti
Con la crittografia asimmetrica:
Abbiamo due modalità di funzionamento
1. Modalità confidenziale: sono garantite la riservatezza e
l’integrità del messaggio.
Sistemi e reti
Con la crittografia asimmetrica:
Abbiamo due modalità di funzionamento .
2. Modalità autenticazione: Garantisce l’integrità, ma non viene
garantita la riservatezza.
il mittente ha posto la sua firma elettronica sul messaggio
Sistemi e reti
La crittografia asimmetrica:
Il funzionamento è il seguente:
Indichiamo gli utenti con le loro iniziali A,B,C… e ogni utente ha una
copia di chiavi:
Ei: chiave pubblica per la cifratura(Encrypt) cioè EA è la chiave
pubblica di A,ecc..;
Di: chiave privata per la decifratura (Decrypt), cioè DA è la chiave
privata di A, ecc.
• Sono quindi presenti due insiemi di chiavi:
per la funzione di codifica EA,EB,EC,.. Le quali sono rese pubbliche;
DA,DB,DC,… con funzione segreta di decodifica, una per ogni utente
Sistemi e reti
La crittografia asimmetrica:
Sistemi e reti
La crittografia asimmetrica:
Il funzionamento è il seguente:
Il altre parole la funzione di decodifica D è l’inverso della
funzione di codifica E, che però non deve essere deducibile da
essa.
La ricerca di una funzione con tali caratteristiche è stata la
grande sfida per i crittografi degli anni ’70
Un passo notevole fu fatto dai matematici Diffie e Hallen, il quali
progettarono (1976) un algoritmo in grado di permettere lo
scambio delle chiavi su un canale non sicuro.
Sistemi e reti
La crittografia asimmetrica:
Il funzionamento è il seguente:
È anche possibile ottenere contemporaneamente sia la riservatezza della
comunicazione che l’autenticazione combinando assieme le due modalità di
funzionamento.
Per fare questo è necessario utilizzare contemporaneamente entrambe le coppie di
chiavi:
Anna cifra il messaggio con la chiave pubblica di Bruno e quindi solo Bruno lo può
leggere;
Anna contemporaneamente firma il messaggio con la propria chiave privata: alla sua
ricezione Bruno, sapendo che il mittente è Anna, prova a decriptarlo con la chiave
pubblica di Anna
Se Bruno riesce a decriptarlo può autenticare Anna come mittente, dato che solo chi
è in possesso della chiave privata ha potuto cifrare il messaggio.