È sempre più importante proteggere le proprie informazioni e avere accortezza di quanto si pubblica dato che può essere disponibile a chiunque.
Cosa possiamo fare allora?
Nel mondo reale per proteggere cose preziose le nascondiamo all’interno di scatole, ad esempio delle casseforti, in informatica questo concetto possiamo paragonarlo alla criptazione.
Il dato è li, presente, di fronte a noi ma non può essere interpretato a meno che non venga de-criptato.
Per farlo come per la nostra cassaforte sarà necessaria una chiave, un codice o una combinazione.
Per creare la nostra cassaforte in informatica vengono usati algoritmi che creano il nostro box.
L’algoritmo di criptazione riconosciuto a livello internazionale è l’AES (ISO/IEC 18033-3).
Che bel nome sembra una cosa spaziale, ma da dove proviene?
Partiamo dalla sua storia, nasce nel 1998 da due crittografi belgi, vince un concorso per succedere al DES indetto negli Stati Uniti d’America, il suo nome è rijndael dato dalle inziali dei cognomi dei creatori e a seguito della vittoria prende il nome di AES (Advanced Encriptyon Standard).
Ma perché fare un concorso?
L’algoritmo è stato scelto tramite concorso per chiarezza evitando così che si potesse pensare che il governo Americano fosse in possesso di un sistema per forzarlo senza conoscere la chiave di criptazione.
Ma quali sono le sue caratteristiche?
L’AES è un algoritmo simmetrico, cioè usa la medesima password per criptare e de-criptare il dato.
Lavora con blocchi di 128 bit e può usare chiavi a 128,192 o 256 bit (ad eccezione del vettore che può essere solo a 128 bit), in fase di implementazione è necessario imputare il tipo di chiave usata.
La password da impiegare va da se che dovrà avere una certa lunghezza, ad esempio, se vogliamo una chiave a 128 bit dovrò usare una password di lunghezza pari a 16 caratteri in ASCII perché ogni carattere di questo formato occupa 1 byte che è la somma di 8 bit.
Dal prodotto dei due fattori otterrò una chiave di 128 bit. Se la chiave dovesse essere più lunga o corta del massimo ammissibile, l’algoritmo compenserà con delle proprie funzioni interne.
Sembra sicuro, ma lo è veramente?
L’algoritmo è pubblico, e l’attuale attacco possibile corrisponde al bombardamento di password da un dizionario (detto brute force), ovvio che maggiore è la lunghezza della password e maggiore sarà il numero di combinazioni possibili e maggiore sarà il tempo di trovarla, sempre che si riesca a trovarla. L’AES a 256 bit viene consigliato per documenti TOP SECRET è in ogni caso importante evitare di usare password troppo semplici come “a” o “123456” o “password”.
Salvo falle che probabilmente verranno trovate, al momento con password di elevato livello di complessità per la velocità di processo delle attuali macchine possiamo dire che la sicurezza è garantita.
AES presenta, per ulteriore sicurezza, la possibilità di crittografare la chiave tramite algoritmo di HASH e di impiegare un vettore di inizializzazione (massimo 128 bit) per confondere ulteriormente l’output finale. Questo sarà in formato esadecimale e viene spesso convertito in formato BASE64.
Per de-criptare il dato dovrò ovviamente mantenere le stesse regole di criptazione.
Bene, ma come posso impiegarlo?
Esistono diversi software che permettono di eseguire su stringhe o file la criptazione tramite AES, ci sono anche componenti per ogni linguaggio di programmazione che ne permettono l’implementazione.
Teniamo presente che AES è l’algoritmo di criptazione internazionale e che, quindi, è sicuramente quello più esposto ai possibili attacchi informatici, esistono anche altri algoritmi meno noti ma magari altrettanto validi oppure si potrebbe pensare di farne uno, ma è necessaria una grande mente.
Se ti è piaciuto l’articolo ti consigliamo di leggere anche https://www.blendit.it/news-informatiche/sicurezza-informatica-scopri-come-proteggere-te-i-tuoi-collaboratori-e-il-tuo-business/