Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentestingQuando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day.

Uncategorized
1 1 2
  • Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

    Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica.

    Perché se i software si possono hackerare, i protocolli si possono bypassare, le configurazioni si possono sbagliare ma la matematica non la si può corrompere.

    Ed è proprio su questo pilastro che si regge la sicurezza informatica moderna.

    Perché la sicurezza è (anche) matematica


    Ogni tecnologia di difesa digitale funziona non perché “qualcuno l’ha programmata bene”, ma perché sfrutta problemi matematici che non hanno soluzione efficiente.

    Ecco alcuni esempi concreti: RSA: si basa sulla difficoltà di fattorizzare numeri di centinaia di cifre. Con le risorse attuali dell’universo, servirebbero tempi superiori all’età del cosmo per risolvere il problema. ECC (Elliptic Curve Cryptography): sfrutta la complessità del logaritmo discreto sulle curve ellittiche, offrendo sicurezza equivalente a RSA ma con chiavi molto più corte.

    La sicurezza non deriva da un “segreto nascosto nel codice”, ma da un assioma matematico: certe operazioni sono facili in un verso, ma proibitive nell’altro.

    Hashing: l’irreversibilità matematica al servizio della difesa


    Prendiamo l’esempio dell’hashing. Quando salviamo una password, non viene mai memorizzata in chiaro. Viene passata in una funzione di hash (es. SHA-256, Argon2 o Bcrypt-10). Caratteristiche fondamentali (matematiche, non “di design”).

    • Unidirezionalità: non si torna indietro.
    • Effetto valanga: basta cambiare un bit e l’output diventa completamente diverso.
    • Collision resistance: trovare due input diversi che producono lo stesso hash è matematicamente impraticabile.

    Queste proprietà non sono convenzioni, sono risultati derivanti dalla matematica che rende impossibile invertire l’operazione in tempi utili.

    Matematica: lo scudo che regge Internet


    Ogni tecnologia di sicurezza che usiamo quotidianamente è pura matematica travestita da software:

    • TLS/SSL (quando visitiamo un sito HTTPS): crittografia a chiave pubblica e simmetrica.
    • Blockchain: firme digitali e funzioni hash concatenate.
    • Firme digitali: garanzia di autenticità grazie a funzioni matematiche asimmetriche. Senza la matematica, tutto questo crollerebbe.

    La cybersecurity non è fatta solo di tool, exploit e pentest. È fatta di teoria dei numeri, algebra, funzioni discrete, logaritmi e probabilità.

    Gli hacker più temuti non sono quelli che sanno lanciare un tool automatico, ma quelli che capiscono i numeri dietro il codice.

    Ed è per questo che possiamo dirlo senza esitazione: La matematica è uno dei linguaggi che garantisce sicurezza nel cyberspazio. Se vogliamo capire davvero la sicurezza, dobbiamo prima capire anche la matematica.

    L'articolo Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting proviene da il blog della sicurezza informatica.


Gli ultimi otto messaggi ricevuti dalla Federazione
  • Giuli spende trenta milioni nostri per un Caravaggio....meloni urla anche stavolta?

    read more

  • @stefano

    I enjoyed and appreciated reading this post.

    "I realized almost immediately that GNU/Linux and FreeBSD were so similar they were completely different."

    This right here.

    My initial impression with in 2006 was quite similar. Of course, back then was a much different beast than what it has evolved (mutated?) into today.

    Had I not pursued Linux system administration as a career, I *probably* would have stuck with FreeBSD.

    We can make all the technical comparisons between the two OSes all day long but what drove my interest and enthusiasm are (1) the documentation and (2) the community.

    read more

  • @peacelink ma non sono riuscite ad evitare di sbavare mentre lo dicevano

    read more

  • @stefano Don’t bother filing a bug report. They will act stupid. Probably they are stupid about it. They think it is a bug. Actually the author probably wrote a program he knew was not a solution to the problem but which he could do on deadline and which was good enough for his job at HP.

    read more

  • @stefano Here is something new for you to be upset about, though, which affects everyone, Linux, BSD, illumos alike. I have been upset about it for over 20 years.

    Read ‘man 5 fonts-conf’ or whatever your equivalent is. Read it carefully under ‘FONT MATCHING’. What it says is that a font is not chosen as you wished, but instead RANDOMLY. You are only LUCKY if you get the font you wished.

    And if you experiment long enough you will find this is true.

    Fontconfig is unfixable and must be scrapped.

    read more

  • L'Ucraina ha sviluppato nuovi missili balistici FP-7, analoghi all'ATACMS, ma due volte meno costosi

    I test si stanno muovendo verso una nuova fase, i missili saranno testati direttamente in attacchi in Russia

    read more

  • @filobus

    E in omaggio la concessione decennale per l'uso di un pezzo di bosco demaniale.

    read more

  • @quinta non solo lo fa, ma se ne vanta pure.

    read more
Post suggeriti