Per rendere sicure le informazioni è necessario prima di tutto rendere sicura la comunicazione, cioè l'insieme dei fenomeni attraverso il quale vi è la distribuzione di informazioni. A tal scopo sono utilizzate diverse tipologie di algoritmi che, tramite la diretta applicazione di sofisticati concetti matematici, garantiscono una quasi totale sicurezza delle comunicazioni. Nell'era delle telecomunicazioni si può comunicare a distanza tramite l'utilizzo di dispositivi elettronici che permettono di trasmettere l'informazione tramite segnali e grazie all'implementazione di una rete di telecomunicazioni, campo di studio non solo dell'ingegneria delle telecomunicazioni ma anche ingegneria elettronica nonché informatica per sviluppare protocolli di comunicazione sotto forma di software di telecomunicazioni. Tra questi dispositivi elettronici vi sono la radio, la televisione, la rete telefonica, le reti radiomobili cellulari, i satelliti. Nell'ultimo ventennio con l'utilizzo di reti di computer, le comunicazioni attraverso internet si sono sempre più diffuse e ampliate attraverso ad esempio l'utilizzo di posta elettronica e messaggistica istantanea. Le infrastrutture di telecomunicazioni sono diventate dunque una risorsa talmente strategica, e allo stesso tempo critica, da richiedere il ricorso a forme specifiche di protezione o sicurezza. Il bisogno di segretezza è necessario in tutti i livelli di attività che coinvolgono la vita dell'uomo, quindi l'uso delle tecniche di cifratura che garantiscono la possibilità di proteggere le informazioni personali, industriali o commerciali, sono oramai ampiamente diffuse e facilmente accessibili. Nel primo capitolo saranno introdotti la storia della crittografia e i suoi concetti generali, nel secondo capitolo invece si andranno a studiare più nel dettaglio i principali cifrari stati utilizzati nel passato e, gli algoritmi di cifratura e sistemi crittografici attualmente in uso. Il terzo capitolo sarà incentrato sulle reti di calcolatori con accenni della pila protocollare ISO-OSI e le tendenze alla sicurezza delle reti conseguenti alle minacce possibili e, descrizioni di applicazioni di sicurezza di rete. Il quarto capitolo tratterà le IPsec VPN(Virtual Private Network), delineando le sue caratteristiche, l'impiego e il ruolo delle VPN e, descrivendo il protocollo IPsec. Gli ultimi due capitolo si focalizzeranno sull'implementazione di una VPN; in particolare nel quinto capitolo si tratteranno i comandi da dare per la configurazione di una VPN, mentre nel sesto capitolo verrà implementata una IPsec VPN site-to-site. Sarà simulato non solo un accesso a un sito web , al quale sarà permesso l'accesso tramite il software Xampp, usato come server web, ma anche il login allo stesso tramite l'uso di username e password. Si vedrà la differenza che vi è tra l'invio dei pacchetti tramite VPN e senza VPN grazie all'uso di Wireshark e, si analizzeranno quindi le differenze, vantaggi e svantaggi nell'implementazione della VPN rispetto a una comunicazione in chiaro e senza VPN mettendo in evidenza gli enormi vantaggi dell'implementazione di un sistema cifrato.

Crittografia e sistemi di cifratura: Implementazione di una VPN site-to-site e analisi del traffico.

NEMESIO, FRANCESCO
2014/2015

Abstract

Per rendere sicure le informazioni è necessario prima di tutto rendere sicura la comunicazione, cioè l'insieme dei fenomeni attraverso il quale vi è la distribuzione di informazioni. A tal scopo sono utilizzate diverse tipologie di algoritmi che, tramite la diretta applicazione di sofisticati concetti matematici, garantiscono una quasi totale sicurezza delle comunicazioni. Nell'era delle telecomunicazioni si può comunicare a distanza tramite l'utilizzo di dispositivi elettronici che permettono di trasmettere l'informazione tramite segnali e grazie all'implementazione di una rete di telecomunicazioni, campo di studio non solo dell'ingegneria delle telecomunicazioni ma anche ingegneria elettronica nonché informatica per sviluppare protocolli di comunicazione sotto forma di software di telecomunicazioni. Tra questi dispositivi elettronici vi sono la radio, la televisione, la rete telefonica, le reti radiomobili cellulari, i satelliti. Nell'ultimo ventennio con l'utilizzo di reti di computer, le comunicazioni attraverso internet si sono sempre più diffuse e ampliate attraverso ad esempio l'utilizzo di posta elettronica e messaggistica istantanea. Le infrastrutture di telecomunicazioni sono diventate dunque una risorsa talmente strategica, e allo stesso tempo critica, da richiedere il ricorso a forme specifiche di protezione o sicurezza. Il bisogno di segretezza è necessario in tutti i livelli di attività che coinvolgono la vita dell'uomo, quindi l'uso delle tecniche di cifratura che garantiscono la possibilità di proteggere le informazioni personali, industriali o commerciali, sono oramai ampiamente diffuse e facilmente accessibili. Nel primo capitolo saranno introdotti la storia della crittografia e i suoi concetti generali, nel secondo capitolo invece si andranno a studiare più nel dettaglio i principali cifrari stati utilizzati nel passato e, gli algoritmi di cifratura e sistemi crittografici attualmente in uso. Il terzo capitolo sarà incentrato sulle reti di calcolatori con accenni della pila protocollare ISO-OSI e le tendenze alla sicurezza delle reti conseguenti alle minacce possibili e, descrizioni di applicazioni di sicurezza di rete. Il quarto capitolo tratterà le IPsec VPN(Virtual Private Network), delineando le sue caratteristiche, l'impiego e il ruolo delle VPN e, descrivendo il protocollo IPsec. Gli ultimi due capitolo si focalizzeranno sull'implementazione di una VPN; in particolare nel quinto capitolo si tratteranno i comandi da dare per la configurazione di una VPN, mentre nel sesto capitolo verrà implementata una IPsec VPN site-to-site. Sarà simulato non solo un accesso a un sito web , al quale sarà permesso l'accesso tramite il software Xampp, usato come server web, ma anche il login allo stesso tramite l'uso di username e password. Si vedrà la differenza che vi è tra l'invio dei pacchetti tramite VPN e senza VPN grazie all'uso di Wireshark e, si analizzeranno quindi le differenze, vantaggi e svantaggi nell'implementazione della VPN rispetto a una comunicazione in chiaro e senza VPN mettendo in evidenza gli enormi vantaggi dell'implementazione di un sistema cifrato.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
775595_tesicorrettafinale.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 10.4 MB
Formato Adobe PDF
10.4 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/10701