<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="it">
		<id>http://librobianco.openpass.it/index.php?action=history&amp;feed=atom&amp;title=La_sicurezza</id>
		<title>La sicurezza - Cronologia</title>
		<link rel="self" type="application/atom+xml" href="http://librobianco.openpass.it/index.php?action=history&amp;feed=atom&amp;title=La_sicurezza"/>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;action=history"/>
		<updated>2026-05-01T11:47:40Z</updated>
		<subtitle>Cronologia della pagina su questo sito</subtitle>
		<generator>MediaWiki 1.27.0</generator>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=507&amp;oldid=prev</id>
		<title>Marco il 13:20, 17 ott 2016</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=507&amp;oldid=prev"/>
				<updated>2016-10-17T13:20:56Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 13:20, 17 ott 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l26&quot; &gt;Riga 26:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 26:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;la &lt;/del&gt;apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;l'&lt;/ins&gt;apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;A complicare ulteriormente il compito, il contenuto di un supporto può modificarsi in periferia secondo l’uso che se ne fa. Ad esempio biglietti a corse, a scalare di giornate, e in ogni caso tutti i biglietti ‘aperti’, non recanti quindi una data di scadenza predeterminata, devono poter essere aggiornati durante il loro utilizzo. Questo fatto impedisce, come protezione generale, l’impiego di caratteristiche elementari di sicurezza dei chip RFID come il lock permanente del loro contenuto, che lo rende inalterabile. Il lock del contenuto, per le sue caratteristiche di irreversibilità, è impraticabile in tutti gli scenari in cui il supporto venga riutilizzato per la ricarica.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;A complicare ulteriormente il compito, il contenuto di un supporto può modificarsi in periferia secondo l’uso che se ne fa. Ad esempio biglietti a corse, a scalare di giornate, e in ogni caso tutti i biglietti ‘aperti’, non recanti quindi una data di scadenza predeterminata, devono poter essere aggiornati durante il loro utilizzo. Questo fatto impedisce, come protezione generale, l’impiego di caratteristiche elementari di sicurezza dei chip RFID come il lock permanente del loro contenuto, che lo rende inalterabile. Il lock del contenuto, per le sue caratteristiche di irreversibilità, è impraticabile in tutti gli scenari in cui il supporto venga riutilizzato per la ricarica.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=506&amp;oldid=prev</id>
		<title>Marco il 13:17, 17 ott 2016</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=506&amp;oldid=prev"/>
				<updated>2016-10-17T13:17:11Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 13:17, 17 ott 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l6&quot; &gt;Riga 6:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 6:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;delle informazioni residenti sui supporti. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;delle informazioni residenti sui supporti. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;L’idea che la segretezza sia d’aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettare la sicurezza RFID con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse- engineering non è difficile. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;L’idea che la segretezza sia d’aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettare la sicurezza RFID con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse-engineering non è difficile. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;È inoltre necessaria una riflessione sulla sicurezza offerta dai vari fornitori. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l’accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costruttori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips ‘standard’ e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;È inoltre necessaria una riflessione sulla sicurezza offerta dai vari fornitori. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l’accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costruttori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips ‘standard’ e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=380&amp;oldid=prev</id>
		<title>Marco il 15:04, 13 ott 2016</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=380&amp;oldid=prev"/>
				<updated>2016-10-13T15:04:19Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 15:04, 13 ott 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l46&quot; &gt;Riga 46:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 46:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La '''sicurezza fisica''' deve essere implementata mediante tags RFID che supportino almeno i seguenti requisiti: &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La '''sicurezza fisica''' deve essere implementata mediante tags RFID che supportino almeno i seguenti requisiti: &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* essere di ampia e libera reperibilità sul mercato ;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* essere di ampia e libera reperibilità sul mercato;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* avere la possibilità di impostare una password per l’accesso in scrittura al contenuto di tutta la memoria o di parte di essa;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* avere la possibilità di impostare una password per l’accesso in scrittura al contenuto di tutta la memoria o di parte di essa;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* avere la possibilità di lasciare libera a tutti la lettura dell’intero contenuto, anche se non si è in possesso della password di accesso ;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* avere la possibilità di lasciare libera a tutti la lettura dell’intero contenuto, anche se non si è in possesso della password di accesso;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* avere la possibilità di aggiornare la password a piacimento (si richiede la conoscenza della password iniziale) .&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* avere la possibilità di aggiornare la password a piacimento (si richiede la conoscenza della password iniziale) .&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=232&amp;oldid=prev</id>
		<title>Marco: Modificata la punteggiatura</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=232&amp;oldid=prev"/>
				<updated>2016-09-26T11:04:15Z</updated>
		
		<summary type="html">&lt;p&gt;Modificata la punteggiatura&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 11:04, 26 set 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l21&quot; &gt;Riga 21:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 21:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Vista la larga diffusione di questi sistemi ed il costo potenzialmente elevato del biglietto, è indispensabile proteggersi contro la contraffazione. Non essendo possibile per ragioni operative e di affidabilità essere collegati permanentemente in rete con un server per verificare o meno la validità o la congruenza dei dati di un biglietto, tutte le informazioni necessarie vengono normalmente registrate all’interno del supporto RFID. Tecniche crittografiche avanzate e caratteristiche intrinseche di sicurezza dei chip vanno quindi impiegate per proteggersi dagli attacchi indicati qui sotto. I possibili attacchi da cui ci si deve proteggere sono essenzialmente di quattro tipi: &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Vista la larga diffusione di questi sistemi ed il costo potenzialmente elevato del biglietto, è indispensabile proteggersi contro la contraffazione. Non essendo possibile per ragioni operative e di affidabilità essere collegati permanentemente in rete con un server per verificare o meno la validità o la congruenza dei dati di un biglietto, tutte le informazioni necessarie vengono normalmente registrate all’interno del supporto RFID. Tecniche crittografiche avanzate e caratteristiche intrinseche di sicurezza dei chip vanno quindi impiegate per proteggersi dagli attacchi indicati qui sotto. I possibili attacchi da cui ci si deve proteggere sono essenzialmente di quattro tipi: &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Forging''': un nuovo biglietto viene fraudolentemente creato ex novo ;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Forging''': un nuovo biglietto viene fraudolentemente creato ex novo;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Cloning tra due supporti''': il contenuto di un supporto RFID viene riversato su di un altro, scaduto o di costo inferiore ;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Cloning tra due supporti''': il contenuto di un supporto RFID viene riversato su di un altro, scaduto o di costo inferiore;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Cloning sul medesimo supporto''': il contenuto di un supporto appena acquistato viene letto e memorizzato su un PC, per poi ripristinarlo infinite volte dopo l’utilizzo del biglietto;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Cloning sul medesimo supporto''': il contenuto di un supporto appena acquistato viene letto e memorizzato su un PC, per poi ripristinarlo infinite volte dopo l’utilizzo del biglietto;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto .&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista la apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista la apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=64&amp;oldid=prev</id>
		<title>Marco: Aggiunto link, in posizione centrale, per ritornare all'indice iniziale</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=64&amp;oldid=prev"/>
				<updated>2016-08-22T11:19:55Z</updated>
		
		<summary type="html">&lt;p&gt;Aggiunto link, in posizione centrale, per ritornare all&amp;#039;indice iniziale&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 11:19, 22 ago 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l54&quot; &gt;Riga 54:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 54:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;{{align&lt;/del&gt;|&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;right|test}}&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;lt;center&amp;gt;[[Il_Sistema_OpenPass&lt;/ins&gt;|&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Torna a: Il Sistema OpenPass]]&amp;lt;/center&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=63&amp;oldid=prev</id>
		<title>Marco il 11:14, 22 ago 2016</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=63&amp;oldid=prev"/>
				<updated>2016-08-22T11:14:06Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 11:14, 22 ago 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l53&quot; &gt;Riga 53:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 53:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Torna a [[Il_Sistema_OpenPass&lt;/del&gt;|&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Il Sistema OpenPass]]&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;{{align&lt;/ins&gt;|&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;right|test}}&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=62&amp;oldid=prev</id>
		<title>Marco: Aggiunto link di ritorno all'indice relativo a questa sottosezione</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=62&amp;oldid=prev"/>
				<updated>2016-08-22T11:04:28Z</updated>
		
		<summary type="html">&lt;p&gt;Aggiunto link di ritorno all&amp;#039;indice relativo a questa sottosezione&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='it'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Versione meno recente&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Versione delle 11:04, 22 ago 2016&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l52&quot; &gt;Riga 52:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Riga 52:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Torna a [[Il_Sistema_OpenPass|Il Sistema OpenPass]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	<entry>
		<id>http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=61&amp;oldid=prev</id>
		<title>Marco: Aggiunto testo</title>
		<link rel="alternate" type="text/html" href="http://librobianco.openpass.it/index.php?title=La_sicurezza&amp;diff=61&amp;oldid=prev"/>
				<updated>2016-08-22T11:01:27Z</updated>
		
		<summary type="html">&lt;p&gt;Aggiunto testo&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nuova pagina&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Il tema della sicurezza in sistemi complessi come quelli di un Controllo accessi basato su tecnologia RFID è delicato e di stretta attualità. Fino a qualche tempo fa la sicurezza era, in generale, garantita dalla segretezza delle informazioni. Negli ultimi tempi con l’avvento delle piattaforme aperte e con i nuovi mezzi tecnologici a disposizione l’approccio alla sicurezza dei dati è radicalmente cambiato. Nel caso dei microprocessori la transazione processata a bordo del microchip con algoritmi di cifratura, garantisce di per sé la sicurezza dei dati. Per le card a memoria RFID la transazione avviene in modo del tutto differente e bisognerà quindi che siano comunque garantite, secondo le linee guida internazionali: &lt;br /&gt;
* l’integrità &lt;br /&gt;
* la riservatezza &lt;br /&gt;
* l’autenticità &lt;br /&gt;
* l’unicità &lt;br /&gt;
delle informazioni residenti sui supporti. &lt;br /&gt;
&lt;br /&gt;
L’idea che la segretezza sia d’aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettare la sicurezza RFID con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse- engineering non è difficile. &lt;br /&gt;
&lt;br /&gt;
È inoltre necessaria una riflessione sulla sicurezza offerta dai vari fornitori. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l’accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costruttori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips ‘standard’ e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.&lt;br /&gt;
&lt;br /&gt;
Esempi di produttori/chips chiusi con sicurezza che richiedono lettori specifici con modulo di sicurezza o comunque proprietari: &lt;br /&gt;
* Electronic Marin (larga diffusione di chips customizzati per clienti specifici) &lt;br /&gt;
* Inside Contactless &lt;br /&gt;
* Legic &lt;br /&gt;
* NXP Mifare (ISO14443) &lt;br /&gt;
Esempi di chips con sicurezza interoperabili su sistemi diversi (richiedono solo un diverso trattamento nel software applicativo): &lt;br /&gt;
* ST LRI2KS &lt;br /&gt;
* NXP ICode SLI-S &lt;br /&gt;
* Texas Instruments TagIt HF Pro&lt;br /&gt;
&lt;br /&gt;
Vista la larga diffusione di questi sistemi ed il costo potenzialmente elevato del biglietto, è indispensabile proteggersi contro la contraffazione. Non essendo possibile per ragioni operative e di affidabilità essere collegati permanentemente in rete con un server per verificare o meno la validità o la congruenza dei dati di un biglietto, tutte le informazioni necessarie vengono normalmente registrate all’interno del supporto RFID. Tecniche crittografiche avanzate e caratteristiche intrinseche di sicurezza dei chip vanno quindi impiegate per proteggersi dagli attacchi indicati qui sotto. I possibili attacchi da cui ci si deve proteggere sono essenzialmente di quattro tipi: &lt;br /&gt;
* '''Forging''': un nuovo biglietto viene fraudolentemente creato ex novo ;&lt;br /&gt;
* '''Cloning tra due supporti''': il contenuto di un supporto RFID viene riversato su di un altro, scaduto o di costo inferiore ;&lt;br /&gt;
* '''Cloning sul medesimo supporto''': il contenuto di un supporto appena acquistato viene letto e memorizzato su un PC, per poi ripristinarlo infinite volte dopo l’utilizzo del biglietto;&lt;br /&gt;
* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto .&lt;br /&gt;
&lt;br /&gt;
Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista la apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile. &lt;br /&gt;
&lt;br /&gt;
A complicare ulteriormente il compito, il contenuto di un supporto può modificarsi in periferia secondo l’uso che se ne fa. Ad esempio biglietti a corse, a scalare di giornate, e in ogni caso tutti i biglietti ‘aperti’, non recanti quindi una data di scadenza predeterminata, devono poter essere aggiornati durante il loro utilizzo. Questo fatto impedisce, come protezione generale, l’impiego di caratteristiche elementari di sicurezza dei chip RFID come il lock permanente del loro contenuto, che lo rende inalterabile. Il lock del contenuto, per le sue caratteristiche di irreversibilità, è impraticabile in tutti gli scenari in cui il supporto venga riutilizzato per la ricarica.&lt;br /&gt;
&lt;br /&gt;
L’elevato costo potenziale dei titoli di accesso rende necessaria l’applicazione di strategie anticontraffazione, senza limitare la possibilità di aggiornamento dei dati. Non è sufficiente che i chip, contenuti nelle card, siano rispondenti alle indicazioni ISO Standard 15693 e che il fornitore di tornelli garantisca l’interoperabilità con i supporti. Il titolo d’accesso deve possedere caratteristiche di elevata sicurezza, ossia deve essere blindato in fase di emissione e non deve essere duplicabile. In altre parole, la sicurezza del sistema non deve essere demandata a un Centro di Verifica, che controlli la validità dei titoli, ma deve essere la Card stessa a veicolare e garantire la sicurezza dell’intero sistema di controllo degli accessi. La card è quindi veicolo e garante della sicurezza, dell’integrità, dell’autenticità e della riservatezza dell’intero sistema OpenPass. Non deve essere possibile produrre, copiare o alterare in alcun modo i dati dei biglietti. I concetti sopraindicati sono tutti fondamentali e necessari ai fini del buon funzionamento di un Sistema, che deve rispondere ai principi di &lt;br /&gt;
* Qualità &lt;br /&gt;
* Economicità &lt;br /&gt;
* Sicurezza &lt;br /&gt;
* Semplicità di utilizzo &lt;br /&gt;
Il Sistema OpenPass utilizza due tipi di sicurezza:&lt;br /&gt;
* sicurezza logica;&lt;br /&gt;
* sicurezza fisica.&lt;br /&gt;
&lt;br /&gt;
La '''sicurezza logica''' del sistema si basa sul fatto che nessuno, salvo chi è autorizzato, è in grado di creare l’area fissa (vedi capitolo 4.3 Il formato OpenPass) di un biglietto. Questo obiettivo, apparentemente contrastante con il fatto che chiunque deve essere in grado di decodificarne il contenuto, viene raggiunto mediante l’utilizzo di consolidate tecniche crittografiche a chiave asimmetrica. La crittografia a chiave asimmetrica, utilizzata in tutte le applicazioni di firma digitale, prevede la presenza di una chiave privata e di una chiave pubblica. Il messaggio da cifrare viene cifrato mediante l’utilizzo della chiave privata, memorizzato sul tag, e decodificato mediante la chiave pubblica. Chi è in possesso della chiave pubblica può accedere al contenuto del messaggio, ma è impossibile risalire alla chiave privata impiegata per prepararlo. &lt;br /&gt;
&lt;br /&gt;
Il vantaggio è evidente. Ogni emittente possiede una propria chiave privata, mantenuta segreta. Le chiavi pubbliche di ogni emittente vengono invece pubblicate senza inficiare la sicurezza del sistema, per rendere disponibile la lettura a chiunque ne debba essere in grado. In questo modo, le chiavi più importanti, ovvero quelle per la creazione di nuovi contenuti, non vengono mai distribuite sui terminali periferici, senza rischio per la loro violazione. Oltretutto, non essendo a conoscenza delle chiavi private, è impossibile per chiunque impersonarsi in un altro emittente per emettere biglietti validi, pur avendo a disposizione gli strumenti. &lt;br /&gt;
&lt;br /&gt;
Gli algoritmi di cifratura a chiave asimmetrica più comuni sono RSA (utilizzato dal sistema OpenPass) e cifratura a curve ellittiche (ECC). Il livello di sicurezza può essere regolato a piacimento a seconda della lunghezza della chiave utilizzata. Maggiore lunghezza della chiave implica però maggiore occupazione di memoria sul tag e tempo superiore per la sua lettura. Le chiavi possono essere cambiate con frequenza annuale o superiore, rendendo più che adeguati per l’applicazione livelli di sicurezza considerati modesti in altri ambiti.&lt;br /&gt;
&lt;br /&gt;
La '''sicurezza fisica''' deve essere implementata mediante tags RFID che supportino almeno i seguenti requisiti: &lt;br /&gt;
* essere di ampia e libera reperibilità sul mercato ;&lt;br /&gt;
* avere la possibilità di impostare una password per l’accesso in scrittura al contenuto di tutta la memoria o di parte di essa;&lt;br /&gt;
* avere la possibilità di lasciare libera a tutti la lettura dell’intero contenuto, anche se non si è in possesso della password di accesso ;&lt;br /&gt;
* avere la possibilità di aggiornare la password a piacimento (si richiede la conoscenza della password iniziale) .&lt;br /&gt;
&lt;br /&gt;
È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.&lt;/div&gt;</summary>
		<author><name>Marco</name></author>	</entry>

	</feed>