Silvestro Di Pietro, una passione informatica.

Lezione 1: Fondamenti di Sicurezza Informatica

Fondamenti di Sicurezza Informatica per il Pentesting

Triade CIA e Terminologia di Base

Terminologia chiave:

Principi fondamentali della difesa

Rendere impossibile all’attaccante:

  1. Sapere direttamente la chiave/segreto
  2. Indovinare (brute force, dictionary)
  3. Deducere (side-channel, pattern, leak di metadati)

Principi correlati:

Principi per l’identificazione e autenticazione

Fattori di autenticazione:

Crittografia per la riservatezza

Cifrario classico – Cesare

Cifrari moderni – Simmetrica vs Asimmetrica

Simmetrica (stessa chiave) Asimmetrica (pubblica/privata)
DES → 56 bit – rotto RSA → fattorizzazione (2048-4096 bit)
3DES → ~112 bit – lento, in dismissione Usi: scambio chiavi, firma digitale
AES → 128/192/256 bit – standard (AES-256-GCM)

Integrità → Funzioni hash

Algoritmo Lunghezza Stato attuale (2026)
MD5 128 bit rotto – collisioni facili
SHA-1 160 bit rotto
SHA-256 256 bit ancora sicuro (SHA-2 family)
SHA-3 variabile alternativa moderna (Keccak)

Cifratura ibrida (standard de facto)

  1. Asimmetrica → autentica + scambia chiave di sessione
  2. Simmetrica → cifra il grosso del traffico (molto più veloce)

Certificati digitali e CA

Struttura certificato X.509 (campi principali)

Firma digitale (con chiave pubblica)

  1. Hash del documento
  2. Cifratura hash con chiave privata → firma
  3. Verifica: decifra firma con pubblica → confronta hash calcolato

Garantisce: integrità + autenticità + non ripudio

HTTPS (in breve)

HTTP + TLS

VPN – Panoramica

Crea tunnel cifrato su rete non sicura

IPSec (livello 3 – IP)


Note finali: Concetti fondamentali per pentesting e sicurezza reti. Laboratori pratici usano Wireshark, OpenSSL, mitmproxy, tcpdump, SSLKEYLOGFILE.