Message integrity code

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Nell'ambito della sicurezza di rete, un message integrity code (MIC) è un piccolo blocco di dati utilizzato per garantire l'integrità di un messaggio digitale, generalmente ottenuto tramite una funzione crittografica di hash. In ricezione, il destinatario opererà in maniera identica sul messaggio pervenuto in chiaro, ricalcolando il MIC e verificandone l'uguaglianza con il codice di integrità ricevuto.

Può essere considerato un sinonimo di "modification detection code" (MDC), espressione che tuttavia è solitamente riferita allo specifico algoritmo di Meyer-Schilling. Nella RFC 4949 della IETF si sconsiglia l'utilizzo dell'espressione "message integrity code" e si raccomanda invece di usare termini più specifici come "checksum", "error detection code", "hash", "keyed hash", "message authentication code" or "protected checksum".[1]

Differenze con il MAC[modifica | modifica wikitesto]

L'espressione "message integrity code" è usata frequentemente come sinonimo di message authentication code (MAC), soprattutto nell'ambito delle telecomunicazioni,[2] dove l'acronimo MAC tradizionalmente si riferisce all'indirizzo MAC del dispositivo.

Tuttavia, alcuni autori[3] usano "MIC" per indicare un message digest, che è differente da un MAC, poiché non usa chiavi segrete ed è ottenuto tramite funzione crittografica di hash. Questo tipo di codifica non fornisce autenticazione e, in linea di principio, neppure l'integrità dei dati (poiché chiunque può generare un digest di un messaggio differente tramite la stessa funzione di hash). L'integrità è garantita solo se l'algoritmo MIC viene usato assieme a una funzione crittografica (come AES), che però a sua volta richiede l'utilizzo di una chiave. D'altro canto, un MAC, che di per sé già utilizza una chiave segreta, non necessita di essere cifrato per offrire lo stesso livello di sicurezza del MIC.

Michael[modifica | modifica wikitesto]

Michael è un particolare protocollo MIC usato nello standard 802.11i per la trasmissione di dati in una rete wireless. L'algoritmo prende in ingresso 64 bit composti da:

  • indirizzo fisico della scheda di rete;
  • indirizzo fisico del destinatario;
  • il messaggio stesso.

Ciò che restituisce in uscita è invece il messaggio concatenato ad una stringa generata a partire dagli input di ingresso, inoltre (se necessario) frammenta il pacchetto prima di trasmetterlo.

Note[modifica | modifica wikitesto]

  1. ^ (EN) R. Shirey, Internet Security Glossary, Version 2, in RFC 4949, IETF, agosto 2007. URL consultato il 16 luglio 2018.
  2. ^ (EN) IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications (PDF), IEEE-SA, 12 giugno 2007, DOI:10.1109/IEEESTD.2007.373646. URL consultato il 16 luglio 2018 (archiviato dall'url originale il 24 agosto 2011).
  3. ^ (EN) Fred B. Schneider, Hashes and Message Digests, su cs.cornell.edu, Cornell University - Dipartimento di informatica. URL consultato il 16 luglio 2018 (archiviato il 26 novembre 2017).

Bibliografia[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica