Rilasciata nuova versione di CryptShare

E’ stata rilasciata la versione 3.11.0.0 di Cryptshare Server.

In questa versione sono presenti alcuni nuove funzionalità e la correzione di alcuni problemi noti:

  • Risolto un problema che non permetteva la visualizzazione del contenuto dei file zip nelle mail di notifica.
  • Introdotta la possibilità di notificare all’amministratore la rimozione in fase di “pre-processing” di alcuni file dal trasferimento
  • Introdotta la possibilità di visualizzare i file dei formati supportati: ‘eml’, ‘png’, ‘jpg’, ‘mp3’, ‘mp4’, ‘txt’ direttamente nel browser.
  • Migliorata la velocità quando vengono utilizzate delle politiche basate su utenti LDAP
  • Migliorata la gestione delle regole in modo da permettere la riduzione del numero di regole necessarie.
  • E’ stata migliorata la procedura guidata per la creazione di politiche
  • I log esportati da Cryptshare possono essere inviati ad intervalli configurabili.
  • Il mittente del messaggio ora è in grado di salvare una copia del messaggio scritto
  • L’amministratore del server Cryptshare viene avvisato via mail quando la licenza Cryptshare è quasi scaduta.
  • Le note di rilascio ed altre informazioni vengono incluse nella mail di notifica all’amministratore.
  • Viene utilizzata la versione v8u111 di Java Runtime Environment
  • Risolti diversi problemi che causavano la perdita delle informazioni di verificazione dell’utente.
  • Introdotto il supporto ad openLDAP.
  • Introdotto un filtro di ricerca per le regole delle politiche.
  • Introdotto un filtro di ricerca per i log di trasferimento.
  • Introdotto un nuovo sistema di log visibile dall’interfaccia di amministazione.

Alcune informazioni importanti da tenere in considerazione prima di effettuare l’aggiornamento:

  • L’aggiornamento ha necessità di almeno 800 MB di spazio libero su disco nella partizione di sistema. Vedi come verificare lo spazio libero sul tuo server Cryptshare.
  • Le dimensioni elevate di questo aggiornamento comportano una durata maggiore rispetto gli altri aggiornamenti.
  • Dopo l’aggiornamento le regole di risoluzione dei conflitti fra regole potrebbero essere cambiate.
  • Con questo aggiornamento vengono rilasciati dei nuovi pacchetti linguistici, al termine dell’aggiornamento è necessario scaricare ed installare i nuovi pacchetti.
  • Gli utenti che utilizzano Cryptshare Robot e le API JAVA devono riverificare la configurazione di verifica del mittente, perché potrebbero essere state perse durante l’aggiornamento.

LOGO-BCS_2014-Making-email-better

Cryptshare è la soluzione per rendere la tua posta elettronica moderna, funzionale e sicura.

argonavislab

Argonavis ed i suoi tecnici sono a tua disposizione. Contattaci per richiedere una demo del prodotto e rendere moderna la tua posta elettronica.

Richiedi Informazioni

 

22 Dicembre 2016

Certificazione FIPS 140-2

Il FIPS 140-2 è lo standard di certificazione rilasciato dal National Institute of Standards and Technology (NIST) per definire i requisiti dei sistemi crittografici, sia hardware che software, utilizzabili dall’amministrazione governativa degli Stati Uniti.

La certificazione prevede quattro livelli di protezione crescenti, dal Livello 1 (protezione inferiore) al Livello 4 (protezione superiore). Ciascun livello definisce le caratteristiche software (come gli algoritmo ammesso) ed aspetti fisici (come separazione delle interfacce, resistenza alle interferenze elettromagnetiche).

fips

Lo standard FIPS-2 deve essere impiegato per la certificazioni di prodotti commerciali utilizzati anche in ambiti in cui vengono conservati, trattati, modificati e divulgati dati sensibili non classificati, come ad esempio avviene in istituti finanziari oppure in strutture sanitarie.

Per informazioni più dettagliate il rapporto tecnico è scaricabile all’indirizzo: http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf

20 Dicembre 2016

Algoritmi di Hash

Le funzioni di Hash sono delle particolari classi di funzioni non invertibili, ovvero che non permettono di ritornare al dato di partenza.

L’utilità di questa classe di funzioni sono principalmente due:

  • Permettono la conservazione sicura di informazioni di cui non abbiamo necessità di riavere in chiaro ma di cui è sufficiente fare un confronto fra il valore memorizzato ed il risultato della funzione di hash di un valore appena inserito. L’utilizzo più frequente si ha con le password, è possibile memorizzare in maniera sicura l’hash della password, l’autenticazione avviene per confronto fra l’hash memorizzato e l’hash calcolato sul  valore immesso dall’utente al momento. La corrispondenza fra i due valori ci permette di dire che la password è corretta, pur non conoscendo il valore originale della password memorizzata, tuttavia un accesso abusivo al database degli utenti non permette di conoscere automaticamente le password memorizzate.
  • Garantiscono l’integrità di un documento, infatti una alterazione in un qualsiasi punto di un documento comporta una importante alterazione del suo hash, questo permette di individuare rapidamente una sua alterazione.

La caratteristica che deve fornire un buon algoritmo di Hash è il bassissimo livello di collisioni, ovvero partendo da due input differenti arrivare al medesimo output, situazione che si potrebbe avere in alcuni casi, ma deve essere limitata.

Gli algoritmi più usati per calcolare l’hash sono: MD5, SHA1, SHA2.

10 Novembre 2016

Crittografia a chiave asimmetrica

La crittografia a chiave asimmetrica è una tecnica che utilizza una coppia di chiavi, entrambe le chiavi possono essere usate sia per cifrare, che per decifrare il messaggio cifrato cocomputer-1294045_640n l’altra chiave.

Una delle due chiavi viene definita chiave privata, mentre la seconda è detta chiave pubblica.

Crittografando un messaggio con la chiave privata, oltre alla confidenzialità ed all’integrità del messaggio, che sono proprietà attribuibili a qualsiasi tipo di crittografia, viene conferita anche la proprietà di firma, poichè solo il proprietario della firma è a conoscenza di quella chiave ed il destinatario sa che quella chiave pubblica decifra solo i messaggi firmati con la chiave privata di quella coppia.

La chiave pubblica può essere utilizzata anche per cifrare un messaggio, che potrà essere decifrato solamente utilizzando la sua chiave privata, mentre un’altra persona che è a conoscenza della chiave pubblica non è in grado di decifrarlo.

L’algoritmo più famoso di crittografia che implementa la crittografia asimmetrica è RSA.

Rispetto la crittografia simmetrica è meno importante il problema di come scambiare la chiave in sicurezza, tuttavia ha un costo computazionale più elevato ed è più lento nella crittografia.

8 Novembre 2016

Crittografia a chiave simmetrica

La crittografia a chiave simmetrica è una tecnica di crittografia che prevede l’utilizzo della medesima chiave per crittografare e decrittare un contenuto.

La crittografia a chiave simmetrica, è in grado di fornire al messaggio la caratteristica di confidenzialità ed integrità, ma non capace di definire con certezza l’autore del messaggio.key

Questa tecnica gode di alcune interessanti caratteristiche:

  • Velocità in fase di elaborazione
  • Costo computazionale molto basso
  • Algoritmi molto semplici da implementare con possibilità di realizzare sistemi hardware per effettuare la crittografia

Tuttavia la confidenzialità del messaggio è garantita solo dalla chiave, nel caso venisse scoperta il dato non sarebbe più protetto. Il problema si pone in particolare quando è necessario trasmettere la chiave in modo che diversi interlocutori possano trasferire fra di loro in maniera “sicura” le informazioni.

Solitamente per questo utilizzo si utilizzano degli algoritmi a chiave asimmetrica, tramite cui avviene lo scambio delle chiave, e poi si procede con la trasmissione del messaggio crittografato con un algoritmo a chiave simmetrica, molto più veloce.

Gli algoritmi a chiave simmetrica DES, 3DES ed AES sono fra i più famosi ed utilizzati. In particolare AES ha ancora delle proprietà di sicurezza che lo rendono estremamente costoso in termini di tempo computazione tentarne un attacco.

7 Novembre 2016