Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing' Adalberto Biasiotti
110 111 112 113 114 115 116 117 118 119 120
28/04/2016: Violata la criptografia quantica
E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.
I lettori che seguono con attenzione l’evoluzione delle tecniche criptografiche sanno che una delle più moderne, che sino a poco tempo fa si riteneva inviolabile, è la criptografia quantica, che viene utilizzata trasmettendo quanti fotonici lungo fibre ottiche.
Sino ad oggi, questa tecnica protetta di trasmissione era considerato del tutto impervia a possibili attacchi sia per intercettazione, sia per impersonamento. Sino ad oggi, tutte le tecniche di disturbo che sono state ipotizzate sono state messe sotto controllo da costanti aggiornamenti del protocollo.
Da notare che vi è una bella differenza fra disturbare una comunicazione ed intercettarla!
In particolare, il protocollo che è stato violato è quello che viene utilizzato quando viene effettuata una verifica della connessione tra i due estremi del collegamento e allo stesso tempo si invia una chiave di cifratura.
Due fotoni vengono inviati contemporaneamente in due direzioni diverse. Agli estremi della connessione si installa un interferometro, dove si aggiunge una piccola rotazione di fase. Questa informazione aggiunta viene utilizzata per confrontare i dati che arrivano dalle due stazioni.
Se il flusso dei fotoni viene intercettato, si genera del rumore che può essere facilmente individuato mediante un teorema di meccanica quantistica (il teorema dell’ineguaglianza di Bell).
Se invece la connessione è libera da rumori di fondo, si può essere certi che i dati trasmessi, vale a dire i fotoni, possono essere usati come chiave di cifratura per il successivo messaggio.
Gli studiosi dell’università di Stoccolma hanno accertato che se la sorgente dei fotoni è sostituita con una tradizionale sorgente luminosa, una intercettatore può identificare la chiave. Può quindi successivamente leggere il messaggio senza che questo fatto venga individuato dalla stazione trasmittente e ricevente.
Il test di sicurezza sino ad oggi utilizzato non reagisce anche se l’attacco è in corso.
Comportandosi in modo assai corretto, i ricercatori, ch e hanno individuato questo problema, hanno anche proposto un certo numero di contromisure, che vanno da semplici interventi tecnici fino a una riprogettazione dell’intera macchina di cifratura.
Ancora una volta, questa situazione consiglia a tutti i professionisti della security di evitare di utilizzare l’aggettivo “impossibile”, attestandosi su un’espressione assai più ragionevole, come “assai difficile” oppure “ad oggi poco probabile”.
02/03/2015: Infortuni al femminile: cadute e aggressioni tra i rischi più frequenti
Prendersi cura di chi ci cura: uno studio Anmil sugli infortuni in un settore in cui la quota delle lavoratrici è pari al 70%
27/02/2015: Seminario il 12 marzo sulla sicurezza nell’organizzazione dei grandi eventi di spettacolo
Seminario il 12 marzo sulla sicurezza nell’organizzazione dei grandi eventi di spettacolo
27/02/2015: Amianto: nuova scadenza per la messa in sicurezza delle scuole
Amianto: nuova scadenza per la messa in sicurezza delle scuole
27/02/2015: Edilizia scolastica: la scadenza del 28 febbraio 2015 per l’affidamento dei lavori
Edilizia scolastica: la scadenza del 28 febbraio 2015 per l’affidamento dei lavori
26/02/2015: Internetopoli: imparare giocando
26/02/2015: Piattaforme di Lavoro Elevabili e Drug-Test
25/02/2015: Assosegnaletica/ANIMA: una nuova squadra per il rilancio del settore
25/02/2015: 3 marzo 2015: al via le domande di finanziamento per il bando ISI
24/02/2015: La sicurezza dei pedoni: un manuale sulla sicurezza stradale
24/02/2015: La sicurezza e la tutela sul lavoro delle donne che operano nel campo dell’assistenza sanitaria
23/02/2015: Sentenza Eternit, depositate le motivazioni: il processo già prescritto prima di iniziare
23/02/2015: Al lavoro in bici: è un’avventura?
23/02/2015: Seminario gratuito sulla formazione efficace il 27
20/02/2015: In cinque anni quasi dimezzati gli infortuni sul lavoro nelle costruzioni
20/02/2015: Casa Sicura 2015: salute e sicurezza di colf e badanti
20/02/2015: Linee di indirizzo per valutare l’attività dei medici competenti
19/02/2015: Attività di vigilanza: conformità di formazione e valutazione del rischio
18/02/2015: INAIL: linee di indirizzo per un SGSL per il settore Gomma Plastica
18/02/2015: Firmato accordo contro mobbing e molestie sessuali
18/02/2015: Indagine europea sui rischi nuovi ed emergenti delle imprese: seconda edizione
110 111 112 113 114 115 116 117 118 119 120