Angolo dei giovanissimi:il certificato di protezione,un veleno anti-hacker

 Alessio Ganci

I certificati di protezione (o ID Digitali) sono dei documenti elettronici che hanno due importanti scopi: il primo riguarda l’autenticità di un sito web o di una e-mail: gli ID Digitali confermano la provenienza sicura di un contenuto. Possono essere utilizzati per autenticare un programma, un sito web o una casella e-mail. Qui viene in mente una grande utilità del certificato di protezione: immaginiamo che in rete esista un virus che si registri come “iexplorer.exe”. Internet Explorer, invece, si registra come “iexplore.exe”. L’utente comune non rileva la differenza e quindi non si accorge di essere infetto da un virus. Se però visualizza i programmi in esecuzione sul computer, noterà che “iexplore.exe” ha una firma digitale Microsoft(Safety) che è determinata dal certificato di protezione. Invece, “iexplorer.exe” non avrà nessuna firma digitale, oppure ne avrà una, ma non Microsoft. Ma perché un truffatore non può crearsi la firma e farsi spacciare per la Microsoft? Semplicemente perché le autorità di certificazione (servizi che rilasciano ID Digitali) compiono numerosi controlli. Il certificato viene revocato se è stato rilasciato per scopi fraudolenti. Quindi oggi, i certificati di protezione sono un ottimo balsamo contro la pirateria informatica. Il secondo scopo del certificato di protezione riguarda la crittografia. Un ID Digitale non è gratis, ma ha un prezzo annuo da pagare, che varia a seconda delle funzionalità scelte. Naturalmente è predefinita quella relativa all’autenticazione, però, su richiesta si può aggiungere il supporto per proteggere le e-mail con crittografia e con riconoscimento non fraudolento, si può creare su un sito web un server protetto per lo scambio di informazioni oppure si può anche creare un ID Digitale per certificare e crittografare un documento PDF, ma anche di Office, ecc. . Il certificato di protezione.doc.I  sistemi di transazione di denaro on-line  (negozi in Internet) utilizzano degli efficienti certificati di protezione, con scambio a 1024 bit (la metà di una crittografia militare). Si pensi che, finora, gli hacker non riescono ancora a violare una 128 bit; figuriamoci una 1024 bit. Infatti, non si è mai sentito parlare di attacchi al sistema PayPal, MoneyBookers, Plimus (che utilizzano ID Digitali a 1024 bit), ma solo a negozi on-line che non adottano misure di sicurezza. Infatti con l’ID Digitale, ogni informazione inviata da e al server viene codificata, quindi un hacker non può risalire, ad esempio, al numero di una carta di credito. Quindi è consigliabile, durante un acquisto online, vedere se è presente un lucchetto vicino alla barra degli indirizzi. Se c’è, provare a fare clic con il tasto destro del mouse nella pagina e vedere nella finestra che compare, se c’è scritto che la connessione è crittografata a 128 bit con scambio a 1024 bit. Se non si verifica tutto ciò, interrompere immediatamente l’acquisto. Gli ID Digitali vengono utilizzati anche per proteggere gli accessi ai conti bancari/postali on-line.Come specificato prima, i certificati di protezione non sono gratuiti, ma hanno un prezzo annuo da pagare: questo garantisce la massima protezione da attività fraudolente, perché le autorità di certificazione possono controllare ogni anno che il richiedente sia sempre in regola e non un truffatore. Le autorità più famose sono VeriSign, GlobalTrust, Comodo, Thawte, GlobalSign. Esistono particolari casi in cui un certificato è gratuito: con dei generatori di ID Digitali, si possono ottenere delle modeste, ma funzionanti soluzioni per proteggere il listato del proprio software, nonché per criptare documenti importanti. Però questi certificati sono auto-firmati, cioè l’autorità di certificazione corrisponde al richiedente, per cui, non possono essere utilizzati per confermare la propria identità. Un esempio di valido generatore di certificati lo si trova in Microsoft  Office (nella cartella degli strumenti) e in Adobe Acrobat.Una domanda che forse sarà venuta a chi legge questo articolo è: come funziona realmente un ID Digitale? Semplicemente, viene attribuito un indicatore che confermi la validità del certificato (nessuna revoca, nessuna scadenza, attendibilità completa). Dopodiché, ogni certificato ha una sua chiave privata (identificatrice) ed una sua chiave pubblica (protegge siti ed e-mail). L’ultima chiave è disponibile solo nei certificati a pagamento. Dopodiché ogni ID Digitale a pagamento ha una sua dichiarazione emittente che attesta il corretto rilascio. Infine ogni certificato ha un suo algoritmo di cifratura. Gli algoritmi più diffusi sono: SSL, RSA, SHA1.