Il mondo dei certificati (parte seconda)

di Alessandro Vinciarelli

Pubblicato 9 Luglio 2008
Aggiornato 12 Febbraio 2018 20:49

logo PMI+ logo PMI+

Dopo una breve sintesi delle possibili minacce del Web, andiamo a esaminare quali sono i cinque principi di base sui quali si poggia il concetto di sicurezza informatica.

  • Privacy: le informazioni devono essere conosciute solo da coloro che ne hanno il diritto;
  • Integrità: le informazioni devono essere protette da modifiche non autorizzate. Le informazioni non devono subire modifiche;
  • Non Ripudio: è possibile identificare con certezza le parti che hanno contribuito alla trasmissione delle informazioni. Il mittente di un messaggio non può negare di averlo inviato;
  • Autorizzazione: L’accesso alle informazioni deve poter essere vincolato da specifici criteri che ne definiscano per esempio le operazioni disponibili. Chi ha diritto di conoscere le informazioni deve potervi accedere;
  • Autenticazione: il destinatario dell’informazione deve poter verificare l’identità del mittente.

Questi cinque principi, descritti in modo rapido e sommario, possono essere assecondati, o meglio garantiti, da alcuni strumenti e tecniche informatiche già disponibili in rete o sul mercato.

Si tratta delle tecniche di crittografia, delle infrastrutture a chiavi pubbliche, delle firme e identità digitali e chiaramente dei certificati digitali.

Ad esempio la crittografia interviene nel principio di privacy e riservatezza delle informazioni, mentre la firma digitale interviene in termini di integrità dei dati e non ripudio (oltre che per l’autenticità).

Tuttavia quello che ci interessa notare in questa breve serie di post è il concetto di certificato digitale e della sua applicazione in termini di autenticazione e autorizzazione, soprattutto per quanto riguarda il rapporto con il mondo del Web.

Come funziona un certificato digitale? In che modo può garantire l’identità del nostro interlocutore? Lo vedremo domani nell’ultimo post di questa breve guida.