WPA

Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP. WPA é un sottoinsieme dello standard IEEE 802.11i; quest’ultimo chiamato anche WPA2 verrà rilasciato nel corso dell’anno 2004 e sarà pienamente compatibile con WPA. I produttori hanno disegnato questo protocollo per minimizzare l’impatto sulle performance e per permettere la sua distribuzione attraverso un aggiornamento software dei prodotti basati su IEEE 802.11b, come ad esempio Access Points e schede di rete. Alcuni produttori di hardware hanno ideato dei sistemi che permettono il “mixed mode”, ovvero la possibilità di supportare contemporaneamente WPA e WEP per facilitare la migrazione a questo nuovo protocollo. Continua a leggere

Crittografia di livello militare a portata di tutti

criptoGnuPG (Gnu Privacy Guard) o “Crittografia di livello militare a portata di tutti” è la versione Open Source del software di crittazione PGP (Pretty Good Privacy) che Bruce Schneier, crittografo, in Applied Crittography ha definito come il modo per arrivare “probabilmente il più vicino alla crittografia di livello militare”. Proprio per questo motivo Zimmermann, il suo creatore, fu accusato di “esportazione di armi senza apposita licenza”; non mi sento dunque di consigliare l’utilizzo di questo programma a tutti coloro che non posseggano il porto d’armi! GPG è uno dei programmi sviluppati dalla Free Software Foundation ed è attualmente un programma stabile e maturo, compatibile con gli standard OpenPGP, e distribuito gratuitamente insieme a buona parte delle distribuzioni Linux, oltre che con FreeBSD, NetBSD ed OpenBSD;

Continua a leggere

Brevi cenni sulla firma digitale

criptoLafirma digitale si basa su e due proprietà fondamentali tipiche di ogni coppia di chiavi impìeqata nella crittografia asimmetrica: la “complementarità” e la “non riproducibilità“. Oueste ci assicurano, ad esempio, che un dato cifrato con una chiave pubblica può essere decifrato solo con la corrispondente chiave privata (e questo è il comune modo di operare per cifrare dati per una controparte) ma anche, viceversa, che un dato cifrato con una chiave privata può essere decifrato solo con la corri­spondente chiave pubblica – e questo è il concetto alla base della firma digitale: se, scaricando da Internet un documento cifrato, riusciamo a decifrarlo con la chrave pubblica di un individuo (ovvero Certificato X.509 di cui ci fidiamo), allora la teoria crittografica ci assicura che tale documento è stato cifrato proprio dalla chiave privata posseduta da quell’individuo.

Continua a leggere