La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La sicurezza di un sistema informatico

Presentazioni simili


Presentazione sul tema: "La sicurezza di un sistema informatico"— Transcript della presentazione:

1 La sicurezza di un sistema informatico

2 La Sicurezza: Definizione
Assenza di rischio o pericolo Sicurezza informatica: Prevenzione o protezione contro: Accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati

3 Proteggersi da chi o da cosa?
Calamità naturali Attentati terroristici Guasti ed interruzioni Hardware Errori umani Virus Attacchi da: Hacker Criminali (solitari o organizzazioni) Spie industriali Forze dell’Ordine Etc… etc….

4 Gli aspetti della sicurezza
Per sicurezza di un sistema informatico si intende la salvaguardia dei seguenti aspetti fondamentali: affidabilità ; integrità; riservatezza; autenticità; non ripudio. Il bene da proteggere sono le informazioni aziendali e come è possibile accedervi

5 Affidabilità dei dati E’ la proprietà che devono possedere i dati per essere sempre accessibili o disponibili agli utenti autorizzati. Esempi di violazione di affidabilità sono: Mancanza di fornitura elettrica, Rottura di un componente hardaware

6 Integrità dei dati I dati devono essere protetti per evitare la loro corruzione. In particolare nella trasmissione, i dati devono arrivare così come inviati; nella memorizzazione, i dati devono coincidere in ogni istante con quelli memorizzati originariamente. Si dice che la garanzia dell’integrità riguarda la protezione da modifiche non autorizzate. Esempi di violazione di integrità sono: Cancellazione non autorizzata di un file; Modifica non autorizzata di un file;

7 Riservatezza I dati devono essere protetti in modo che essi siano accessibili in lettura solo ai legittimi destinatari. Si dice che la riservatezza riguarda la protezione da letture non autorizzate. Esempi di violazione della riservatezza sono: Intercettazione dei dati durante la loro trasmissione Accesso non autorizzato dei dati memorizzati su un server

8 Autenticazione o autenticita
E’ la certezza della sorgente, della destinazione e del contenuto del messaggio. Un esempio di violazione è: la spedizione di un’ da parte di un pirata informatico che si maschera facendo credere che il mittente dell’ sia una persona conosciuta al destinatario.

9 Non ripudio E’ la certezza che chi trasmette ( non ripudio del mittente) e chi riceve ( non ripudio del destinatario) non possono negare di aver rispettivamente inviato e ricevuto i dati. Esempi di non ripudio presi dalla vita di tutti i giorni sono Raccomandata con ricevuta di ritorno Autenticazione della firma da parte di un pubblico ufficiale

10 Sistema davvero sicuro, ma chi vorrebbe lavorare in tali condizioni ?
Sicurezza e Usabilità Sicurezza ed usabilità sono spesso in antitesi. Il sistema più usabile è quello privo di misure di sicurezza. Un sistema completamente sicuro è un sistema che: opera localmente, staccato dalla rete, collocato in un bunker, senza finestre, con un plotone di guardie armate e cani ringhiosi dietro del filo spinato e con un sistema di sorveglianza con telecamere. Sistema davvero sicuro, ma chi vorrebbe lavorare in tali condizioni ? Bisogna trovare il giusto equilibrio tra usabilità e produttività da un lato e sicurezza dall’altro.

11 Difesa adeguata Le misure di sicurezza da implementare devono essere dimensionate in funzione delle minacce ed al fattore di rischio che si intende sostenere. Per proteggere un bene non si dovrebbe mai spendere di più del valore reale del bene stesso. La sicurezza di un sistema può essere paragonata ad una catena. La misura del livello di sicurezza dell’intero sistema è determinato dalla robustezza dell’anello più debole della catena.

12 Elementi di base della sicurezza
Prevenzione: E’ necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità. Rilevazione: E’ importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. Risoluzione:bisogna sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere.

13 Crittografia e Firma Digitale

14 Che cos’è la crittografia?
La crittografia (dal greco kryptos, nascosto, e graphein, scrivere) è la scienza che studia la scrittura e la lettura di messaggi in codice. Dall’antichità fino a pochi anni fa: – Essenzialmente comunicazioni private – Usi Militari e Diplomatici Oggi: E’ entrata a far parte della nostra vita quotidiana per la protezione delle informazioni digitali. smart card cellulari trasmissioni via Internet tv satellitari La crittografia è nota fin dall’antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmnete su algoritmi matematici.

15 Esempio: Cifrario di Cesare

16 Crittografia: gli attori
Il Messaggio Un algoritmo crittografico (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati. Il termine chiave si riferisce all’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati. In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della sua lunghezza. m

17 Che cos’è la crittografia?
La crittografia risponde alle esigenze di sicurezza: Confidenzialità: proteggere i dati dall’essere letti da persone non autorizzate Integrità: proteggere i dati da modifiche non autorizzate Autenticazione: verificare le credenziali Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè non può negare di aver inviato il messaggio al mittente La crittografia è nota fin dall’antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmnete su algoritmi matematici.

18 Architettura per la sicurezza
Servizi Soluzioni Confidenzialità Autenticazione Integrità Non ripudio Cifratura Firma digitale Funzione hash

19 Sistema crittografico
La sicurezza dei sistemi crittografici dipende dalla robustezza dell’algoritmo e dalla segretezza della chiave Principio di Kerckhoffs “La sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave” Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof ( ), filologo olandese, “La Criptographie Militarie” [1883] Sistema crittografico Per sistema crittografico si intende un sistema in grado di cifrare e decifrare un messaggio attraverso l’uso di un algoritmo (metodo di calcolo) e di una chiave. Il messaggio che dovrà essere cifrato viene chiamato testo in chiaro (plaintext) mentre il risultato dell’algoritmo crittografico testo cifrato (ciphertext). Cifratura Algoritmo + chiave Decifratura Algoritmo + chiave I dati sono cifrati mediante l’uso di specifici algoritmi Un algoritmo (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati Algoritmo di cifratura: trasformazione di un messaggio in chiaro (plain text) in messaggio cifrato (cipher text) Algoritmo di decifratura: trasformazione di un messaggio cifrato (cipher text) in messaggio in chiaro (plain text) Testo in chiaro Testo cifrato Testo in chiaro

20 Sistemi crittografici
Fondamentalmente i sistemi crittografici si dividono in due tipologie: Sistemi crittografici Sistemi simmetrici Si utilizza una sola chiave per cifrare e decifrare Sistemi asimmetrici Si utilizza una coppia di chiavi una per cifrare e l’altra per decifrare

21 Crittografia simmetrica
Si utilizza la stessa chiave per codificare e decodificare, mantenendola segreta da entrambe le parti. Il vantaggio è la rapidità. Testo da trasmettere Testo crittografato Testo decifrato

22 Esempio di chiave simmetrica: GSM
Chiave simmetrica di 128 bit, contenuta nel Home Location Register della rete GSM Chiave simmetrica di 128 bit, contenuta nella SIM card

23 Crittografia asimmetrica
La crittografia asimmetrica o a chiave pubblica prevede l’utilizzo di una coppia di chiavi, correlate tra loro, per ciascun partner; una pubblica, nota a tutti, ed una privata nota solo al proprietario, mantenuta segreta e protetta (smart card) Ciò che viene codificato con la prima chiave può essere decodificato con l’altra e viceversa E’ impossibile derivare la chiave privata conoscendo la chiave pubblica

24 Crittografia asimmetrica
Le informazioni vengono cifrate e decifrate attraverso due chiavi distinte. Chiave privata del destinatario Chiave pubblica del destinatario Testo da trasmettere Testo crittografato Testo decifrato

25 Crittografia asimmetrica
La crittografia asimmetrica garantisce le seguenti funzioni: Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da altri, è sufficiente che codifichi il messaggio in chiaro con la chiave pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio con la sua chiave privata Autenticazione e non ripudio : nel caso in cui il mittente voglia firmare il documento in modo che possa rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio della chiave pubblica del mittente.

26 Funzioni hash one-way m digest
Algoritmo di Hashing digest Partendo da dati di lunghezza variabile, restituiscono una stringa di lunghezza fissa ( in genere 128 bit o 160 bit) Sono algoritmi Facili da calcolare Difficili da invertire Al variare anche di un solo bit dell’input cambia l’output corrispondente Offrono una “impronta” del dato originale

27 Funzioni hash one-way Caratteristiche principali di una funzione hash:
Coerenza: ad input uguali corrispondono sempre output uguali Casualità: output uniformemente distribuito Univocità: la probabilità che due messaggi generino la medesima impronta è nulla Non invertibile: è impossibile risalire al messaggio originale dall’impronta: minime variazioni sul messaggio comportano variazioni significative sull’impronta Computazionalmente poco onerosa

28 Firma Digitale La chiave privata può essere utilizzata anche in senso inverso per codificare un messaggio che viene decifrato da chi è in possesso della chiave pubblica. In questo modo chi riceve utilizzerà la chiave pubblica e avrà la sicurezza di chi sta scrivendo. Per ridurre le dimensioni del messaggio e velocizzare le operazioni, viene applicato al messaggio una funzione di Hash chiave privata Firma digitale Funzione Hash Documento Documento firmato

29 Certificato Digitale Questa funzione è svolta dal certificato digitale. I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche. Una firma digitale, da sola, non fornisce un legame stretto con la persona o entità. Come si fa a sapere che una chiave pubblica, usata per creare una firma digitale, realmente appartiene ad un determinato individuo, e che la chiave sia ancora valida ? E’ necessario un meccanismo che leghi la chiave pubblica alla persona. Questa funzione è svolta dal certificato digitale Un certificato digitale è un messaggio con firma digitale con la chiave privata di un terzo di fiducia (Certification Authority), il quale dichiara che una determinata chiave pubblica appartiene ad una certa persona o entità e ne garantisce nome e caratteristiche I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche

30 Certificato digitale Ogni certificato attesta l’appartenenza di una determinata chiave pubblica ad una persona o una ente pubblico o privato. Sono rilasciati da una autorità (Certification Authority) che verifica l’identità. Sono firmati con la chiave privata della Certification Authority

31 Certificato Digitale I certificati digitali hanno un formato comune e si basano sullo standard X.509v3 (RFC 2459). Lo standard X.509v3 definisce gli elementi contenuti in un certificato digitale: Versione del certificato Numero seriale del certificato Informazioni sull’algoritmo utilizzato dalla CA Estremi di chi ha rilasciato il certificato Periodo di validità del certificato Firma digitale dell’autorità rilasciante Estensioni standard (vers. 3): Key Usage, Private Key Usage Period, Certificate Policies e Policy Mapping I certificati digitali hanno un formato comune e si basano sullo standard X.509v3 (RFC 2459). Lo standard X.509v3 definisce gli elementi contenuti in un certificato digitale: Versione del certificato Numero seriale del certificato Informazioni sull’algoritmo utilizzato dalla CA Estremi di chi ha rilasciato il certificato Periodo di validità del certificato Firma digitale dell’autorità rilasciante Estensioni standard (vers. 3): Key Usage, Private Key Usage Period, Certificate Policies e Policy Mapping

32 Certification Authority
La Certification Authority (CA) è il soggetto di fiducia che avalla la validità di un certificato. Alla CA spetta il compito di: raccogliere le richieste rilasciare e distribuire i certificati sospenderli o revocarli quando le informazioni in essi contenute non sono più valide.

33 Infrastruttura PKI Consiste di servizi e standard che supportano applicazioni di crittografia a chiave pubblica e firma digitale I certificati digitali richiedono uno strumento per creare, distribuire, memorizzare, revocare i certificati e per aggiornare e fare il backup delle chiavi. Questo sistema di gestione è conosciuto come infrastruttura Public Key Infrastructure (PKI) Repository dei certificati : è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP

34 I componenti principali di una PKI sono:
Registration Authority: entità delegata dalla CA a verificare l’identità dei soggetti richiedenti ma non in grado di emettere dei certificati Processo di generazione delle chiavi: processo che dà come output una coppia di chiavi (privata e pubblica) Private Security Environment (PSE): è l’ambiente (smart card, PCMCIA, etc.) che contiene le informazioni di sicurezza dell’utente (chiave privata, certificato, CA fidate, etc.) Directory Service: è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP Certificate Revocation List (CRL ): contiene la lista dei certificati revocati Registration Authority: entità delegata dalla CA a verificare l’identità dei soggetti richiedenti ma non in grado di emettere dei certificati generazione della coppia di chiavi: processo che dà come output una coppia di chiavi (privata e pubblica) PSE: è l’ambiente (smart card, PCMCIA, etc.) che contiene le informazioni di sicurezza dell’utente (chiave privata, certificato, CA fidate, etc.) Alcuni PSE sono in grado di eseguire elaborazioni per cui la chiave privata non esce mai dalla PSE stessa garantendo una sicurezza ancora maggiore Directory Service: è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP Certificate Revocation List: contiene la lista dei certificati revocati


Scaricare ppt "La sicurezza di un sistema informatico"

Presentazioni simili


Annunci Google