1 Aprile 2023
18:30

Come controlliamo l’integrità dei dati che scarichiamo online?

I dati che attraversano canali insicuri possono essere modificati da utenti malevoli o dal canale stesso. Per evitare che ciò accada si usa il controllo dell'integrità sui dati.

Entra nel nuovo canale WhatsApp di Geopop
474 condivisioni
Come controlliamo l’integrità dei dati che scarichiamo online?
integrita dati

Quando un'informazione attraversa un canale di comunicazione non sicuro (come ad esempio internet) è necessario verificare che il dato non venga modificato durante il transito. Ecco, il controllo che garantisce questa condizione è chiamato controllo dell'integrità dell'informazione ed è un paradigma importantissimo nel mondo informatico – da non confondere con la sicurezza del dato.
Per fare ciò utilizziamo lo strumento delle funzioni Hash, ovvero specifiche funzioni matematiche che consentono di controllare se sia stato cambiato anche solo un bit del messaggio che è stato inviato dal mittente.

Cos'è l'integrità di un dato?

Controllare l'integrità di un dato significa assicurarsi che il file che viene inviato sia lo stesso di quello che viene ricevuto. L'integrità dei dati si riferisce alla loro completezza e correttezza, un dato è integro se è esatto e non è stato modificato e/o alterato in modo non autorizzato.

Due precisazioni prima di procedere:
1. Il concetto fondamentale da capire è che l'integrità coincide con l'inalterabilità del dato;
2. Un dato integro NON è necessariamente un dato sicuro, un programma malevolo o dannoso per il nostro computer può esserlo anche se ciò che viene inviato è identico a ciò che viene ricevuto. Quindi integrità non corrisponde a sicurezza – almeno non da sola.

Cosa sono le funzioni hash crittografiche?

Le funzioni hash sono un tipo di funzione matematica che permettono di garantire l'integrità dei dati. Per funzionare prendono in input una sequenza di caratteri di qualsiasi lunghezza e restituiscono un output di lunghezza fissa, detto "checksum" o "impronta". Esistono varie categorie di funzioni hash, quelle che approfondiremo in questo articolo sono le hash crittografiche.

Una hash crittografica è una funzione matematica che prende un input di lunghezza arbitraria e genera un output di lunghezza fissa. Gli output sono generati in modo che il cambiamento anche di un solo bit dell'input garantisca la generazione di un output completamente diverso: possiamo immaginarlo come una sorta di "tritacarne" di dati digitali. Esempi di hash crittografiche sono quelle della famiglia SHA (SHA-1, SHA-256, SHA-512 etc..) dove il numero indica la lunghezza, in bit, dell'output.

Un esempio di Hash

Se calcoliamo il checksum SHA-256 della frase "Seguici su Geopop" otteniamo:

 8b87b14ef6cdab79dda18f45da9aeda86549470b9927787d92c706dd33d2d6c5

La lunghezza è 64 caratteri esadecimali, ciascun carattere esadecimale rappresenta 4 bit da cui 64 valori*4 bit = 256 bit.
Le funzioni hash sono alla base del funzionamento della blockchain e, trovano applicazione, ad esempio, nel mondo delle criptovalute durante la fase di validazione delle transazioni da parte dei miner mediante il processo chiamato mining.

Come funziona l'hash crittogragfica?

Per comprendere come funziona un hash crittografica facciamo un esempio. GeoPop decide di dare la possibilità ai propri iscritti di scaricare un contenuto gratuito dal proprio sito web.
Il sito implementa il controllo di integrità quindi GeoPop calcola il checksum SHA128 del file che renderà disponibile sul suo sito web e mostra l'output a fianco del pulsante di download. Supponiamo che l'output dell'hash sia "AABBCC".

L'utente scarica il file e ne calcola il checksum prima di aprirlo (utilizzando la medesima funzione SHA128). Se il file scaricato è integro il checksum calcolato dall'utente sarà "AABBCC"; viceversa se un utente malevolo avesse modificato il file durante l'invio (questa tipologia di attacchi è nota come "Man in the middle") il checkusum sarà una stringa diversa da quella mostrata sul sito quindi in file sarà da considerarsi corrotto e andrà quindi eliminato dal proprio computer.

Se sei appassionato di informatica e vorresti saperne di più sul Dark Web ti consigliamo di vedere questo nostro video:

Sfondo autopromo
Cosa stai cercando?