Testo in chiaro - Plaintext

In crittografia, testo in chiaro di solito significa informazioni non crittografate in attesa di input in algoritmi crittografici, solitamente algoritmi di crittografia . Questo di solito si riferisce a dati che vengono trasmessi o archiviati in chiaro ("in chiaro").

Panoramica

Con l'avvento dell'informatica , il termine testo in chiaro si è espanso oltre i documenti leggibili dall'uomo per indicare qualsiasi dato, inclusi i file binari, in una forma che può essere visualizzata o utilizzata senza richiedere una chiave o un altro dispositivo di decrittazione. Le informazioni (un messaggio, un documento, un file, ecc.) se devono essere comunicate o archiviate in forma crittografata sono denominate testo in chiaro.

Il testo in chiaro viene utilizzato come input per un algoritmo di crittografia ; l'output è solitamente chiamato testo cifrato , in particolare quando l'algoritmo è un cifrario . Il testo in codice è usato meno spesso e quasi sempre solo quando l'algoritmo coinvolto è effettivamente un codice . Alcuni sistemi utilizzano più livelli di crittografia , con l'output di un algoritmo di crittografia che diventa l'input di "testo normale" per il successivo.

Gestione sicura

La gestione non sicura del testo in chiaro può introdurre punti deboli in un sistema crittografico consentendo a un utente malintenzionato di aggirare del tutto la crittografia. Il testo in chiaro è vulnerabile nell'uso e nell'archiviazione, sia in formato elettronico che cartaceo. Per sicurezza fisica si intende la protezione delle informazioni e dei relativi supporti di memorizzazione da attacchi fisici, ad esempio da parte di qualcuno che entra in un edificio per accedere a documenti, supporti di memorizzazione o computer. Il materiale scartato, se non smaltito in modo sicuro, può rappresentare un rischio per la sicurezza. Anche documenti distrutti e supporti magnetici cancellati possono essere ricostruiti con uno sforzo sufficiente.

Se il testo in chiaro è archiviato in un file di computer , il supporto di archiviazione, il computer e i suoi componenti e tutti i backup devono essere protetti. I dati sensibili vengono talvolta elaborati su computer la cui memoria di massa è rimovibile, nel qual caso la sicurezza fisica del disco rimosso è fondamentale. Nel caso di assicurare un computer, utile (al contrario di handwaving ) sicurezza deve essere fisiche (ad esempio, contro scasso , rimozione di bronzo sotto la copertura di supposta riparazione, installazione di dispositivi di monitoraggio segrete, etc.), come pure virtuale (ad esempio, modifica del sistema operativo , accesso illecito alla rete, programmi Trojan ). L'ampia disponibilità di keydrive , che possono essere collegati alla maggior parte dei computer moderni e archiviare grandi quantità di dati, pone un altro grave problema di sicurezza. Una spia (magari fingendosi una persona delle pulizie) potrebbe facilmente nasconderne uno e persino ingoiarlo se necessario.

Anche computer , unità disco e supporti scartati sono una potenziale fonte di testi in chiaro. La maggior parte dei sistemi operativi in realtà non cancellare nulla- semplicemente segnano lo spazio su disco occupato da un file eliminato come 'disponibili per l'uso', e rimuovere la sua voce dal file system directory . Le informazioni in un file cancellato in questo modo rimangono completamente presenti fino a quando non vengono sovrascritte in un momento successivo quando il sistema operativo riutilizza lo spazio su disco. Con anche i computer di fascia bassa comunemente venduti con molti gigabyte di spazio su disco e in aumento mensilmente, questo "periodo successivo" potrebbe essere mesi dopo o mai. Anche sovrascrivere la porzione di superficie del disco occupata da un file cancellato è in molti casi insufficiente. Peter Gutmann della Università di Auckland ha scritto un documento celebre 1996, relativo al recupero delle informazioni sovrascritti dai dischi magnetici; le densità reali di archiviazione sono diventate molto più elevate da allora, quindi è probabile che questo tipo di recupero sia più difficile di quanto non fosse quando Gutmann scrisse.

I moderni dischi rigidi rimappano automaticamente i settori difettosi, spostando i dati in settori buoni. Questo processo rende invisibili al file system e alle normali applicazioni le informazioni su quei settori difettosi ed esclusi. Un software speciale, tuttavia, può ancora estrarre informazioni da essi.

Alcune agenzie governative (ad es. l' NSA statunitense ) richiedono che il personale polverizzi fisicamente le unità disco scartate e, in alcuni casi, le tratti con sostanze chimiche corrosive. Tuttavia, questa pratica non è diffusa al di fuori del governo. Garfinkel e Shelat (2003) hanno analizzato 158 dischi rigidi di seconda mano acquistati durante le vendite di garage e simili, e hanno scoperto che meno del 10% era stato sufficientemente igienizzato. Gli altri contenevano un'ampia varietà di informazioni personali e riservate leggibili. Vedere la rimanenza dei dati .

La perdita fisica è un problema serio. Il Dipartimento di Stato degli Stati Uniti , il Dipartimento della Difesa e i servizi segreti britannici hanno tutti avuto laptop con informazioni segrete, anche in chiaro, smarrite o rubate. Tecniche appropriate di crittografia del disco possono salvaguardare i dati su computer o supporti sottratti.

A volte, anche quando i dati sui sistemi host sono crittografati, i supporti utilizzati dal personale per trasferire i dati tra i sistemi sono in chiaro a causa della politica dei dati mal progettata. Ad esempio, nell'ottobre 2007, HM Revenue and Customs ha perso i CD che contenevano i record non crittografati di 25 milioni di beneficiari di assegni familiari nel Regno Unito.

I moderni sistemi crittografici resistono al testo in chiaro noto o anche agli attacchi di testo in chiaro scelto , e quindi potrebbero non essere completamente compromessi quando il testo in chiaro viene perso o rubato. I sistemi più vecchi hanno resistito agli effetti della perdita di dati in chiaro sulla sicurezza con tecniche meno efficaci, come il riempimento e la copulazione russa per oscurare le informazioni in testo normale che potevano essere facilmente indovinate.

Guarda anche

Riferimenti