Marco è un amico di lunga data del Dottore, suo il software "Hasher" che serve a scoprire se un file scaricato o copiato sia integro.
Nelle settimane passate mi ha scritto per segnalarmi un interessante articolo da lui scritto, dal titolo "Sicurezza informatica grazie alla matematica. Algoritmi di hash... e non solo impronte digitali".
Faccio una breve sintesi...
Con il passare del tempo si è reso necessario trovare un qualcosa, in ambito informatico, che avesse a che fare con le impronte digitali "umane", in modo da scoprire subito se due file, anche solo con un bit diverso, siano diversi.
La risposta sono i digest, se confrontandoli riscontriamo che sono diversi, si può concludere che i due file di partenza sono diversi tra loro, in quanto una qualsiasi variazione al file iniziale, fa ottenere un digest completamente diverso.
Grazie a questa proprietà si può controllare l'integrità di un file e scoprire se durante una copia o uno scaricamento da internet è stato modificato.
Una funzione hash è contraddistinta da due particolarità:
1. Può restituire lo stesso digest anche partendo da input diversi.
2. Restituisce un digest di lunghezza costante.
Alcuni confondono un digest con un testo cifrato, la differenza sostanziale è che non è possibile risalire al testo che ha generato l’hash. Gli algoritmi di cifratura permettono il processo di decriptazione, i digest no!
Con questa piccola premessa, si può rispondere alla domanda "Come può un sito proteggere efficacemente la mia password, e quindi il mio account da intrusioni?".
Normalmente le password vengono memorizzate in un database, questo deve essere tenuto il più lontano possibile dalla rete, in particolare per non essere attaccato da potenziali hacker. All'interno di un database sono presenti varie tabelle, in particolare USERNAME (o login) e PASSWORD.
Se le password fossero memorizzate in chiaro (cioè così come la password è scritta), se un hacker viene in possesso del database ha tranquillamente accesso a tutte le password, le può leggere immediatamente tutte!

Per evitare questo "spiacevole" inconveniente, si ricorre agli hash: non vengono memorizzate le password in chiaro, bensì i loro hash, l'immagine a fianco dovrebbe chiarirvi meglio l'idea.
Un sito web per riconoscere che abbiate scritto la password corretta non confronta quello che noi inseriamo, bensì confronta se l’hash memorizzato corrisponde con l’hash della
password inserita. Se gli hash corrispondono...avete accesso al sito o servizio.
Come lo stesso Marco suggerisce, dovete sempre diffidare dai siti che:
- Comunicano le password in chiaro (cioè leggibili) tramite mail.
- Permettono il recupero della stessa password originale che avete perso.
Questa è una breve sintesi di quanto scritto da Marco, per approfondire l'argomento vi consiglio di leggere il suo articolo oltre che visitare le tante utili pagine che ha scritto.
Sempre rimanendo in tema di informatica, sapevi che i segnali del PC viaggiano prendendo anche loro il BUS?!
Ciao
Doc.
2 commenti :
Ciao Doc.
Arrivo in ritardo ma ho la giustificazione, giuro. ☺
Ottima sintesi la tua, e speriamo di aver fatto cosa gradita a chi è interessato a capirne qualcosa in più di un argomento che per riffa o per raffa ce lo ritroviamo in quasi tutte le tecnologie che utilizziamo quotidianamente, soprattutto quando la sicurezza dei dati diventa essenziale.
Ciauuu e grazie per la segnalazione
Marco
Grazie a te Marco per aver reso accessibile un argomento che poteva essere complesso!!! Doc.
Posta un commento
I messaggi pubblicitari, offensivi, polemici o non inerenti al post NON saranno pubblicati.
Ricordatevi di scrivere il vostro NOME e PROVINCIA da dove state scrivendo.