La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07 www.caslab.units.it.

Presentazioni simili


Presentazione sul tema: "PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07 www.caslab.units.it."— Transcript della presentazione:

1 PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07

2 Servizi per la e-security Identificazione Autenticazione Autorizzazione Integrità Confidenzialità Non ripudio

3 PKI e sue applicazioni Maggiore standardizzazione (ITU, IETF, RSA, …) Applicazioni SSL (e-commerce) Posta elettronica (firma, cifratura) Firma documentale VPN …

4 Crittografia - Introduzione CSP Crittologia & Analisi crittografica Le chiavi Generatori di numeri casuali

5 Chiave simmetrica Stessa chiave per codifica e decodifica CLASSIFICAZIONE ALGORITMI block (es. 64bit): DES, 3DES, RC2, RC5, AES stream: RC4 LUNGHEZZA CHIAVE fissa: DES(56bit),RC2, RC6(128bit) variabile: RC5(fino 2048bit), RC4

6 Chiave simmetrica

7

8 PRO Stessa chiave Algoritmi veloci Dimensioni risultante = originale Sicuro con chiavi di almeno 128bit CONTRO Scambio chiave = operazione critica Chiavi “one time” Poco scalabile Non adatta a firma e non ripudio

9 Chiave asimmetrica Lunghezza chiave 1024bit (~=96bit simm) RSA il più diffuso Due chiavi indipendenti in relazione mat. Chiave pubblica, chiave privata

10 Chiave asimmetrica

11 PRO Cifra una, legge l’altra Altamente scalabile No problema distribuzione chiavi Sicuro con chiavi di almeno 1024bit Supporta firma e non ripudio CONTRO Lenti e pesanti Prodotto codifica > del documento iniziale

12 Busta digitale Mutua compensazione dei PRO dei due algoritmi (simmetrica ed asimmetrica) Soddisfa i requisiti per transazioni sicuri ed ottimali sulla rete

13 Busta Digitale A genera chiave simmetrica con cui cifra il documento A cifra la chiave simmetrica con la chiave pubblica di B Documento + chiave cifrati = digital envelope …. Inviata su internet… B separa chiave e documento B recupera la chiave simmetrica con la propria chiave privata Con la chiave simmetrica decifra il documento originale

14 Busta digitale

15 Firma digitale Hash = algoritmi che da un documento ottengono un digest di bit Proprietà del digest Non reversibile Non rivela nulla del documento iniziale Impossibile produrre documento che produca la stessa hash

16 Firma digitale Algoritmi MD2 = RSA hash 128bit (cpu 8 bit) MD5 = hash 128bit (cpu 32 bit) SHA-1 = 160bit (cpu hi-end)

17 Firma digitale Certezza del mittente

18 …manca la certezza che una determinata chiave pubblica appartiene effettivamente ad una determinata persona…

19 Certificati digitali “garanzia” associazione chiave pubblica/persona (o device) “garanzia” offerta da una autorità di fiducia Firma digitale dell’autorità sul certificato CERTIFICATONome e indirizzo dell’organizzazione Proprietario della chiave pubblica Periodo di validità del certificato Firma digitale dell’autorità di fiducia

20 SSL – Transazioni WEB sicure

21 Principi base PKI Identità digitale Istituzione di fiducia Identità per periodo determinato (1, 2 anni) Revoche e rinnovi a carico Authority Certification Authorities

22 Certificati digitali x.509v3

23 Certificati digitali

24 Tipi di certificati End entity CA certificates Attributi legati all’applicazione includono l’indirizzo VPN includono indirizzo IP SSL includono URL web server

25 Compiti di una PKI Creazione di chiavi sicure Validazione e verifica delle identità Rilascio, rinnovo e revoca dei certificati Validazione dei certificati Distribuzione dei certificati e delle informazioni ad essi associate Archiviazione sicura delle chiavi Stabilire e gestire relazioni di trust

26 Autenticazione Processo di verifica dell’identità Username/password single factor Token/PIN due fattori Biometrics (impronte, retina, timbro vocale) PKI = due fattori SmartCard

27 Componenti di una PKI CA (Certification Authority) RA Registration Authority CS Certificate Services CR Certificate Repository Certificate Validation Key Recovery Service Time Server

28 Ciclo di vita chiavi Creazione Rinnovo Revoca

29 Implementazione PKI Rilascio e rinnovo, criteri e metodi Revoca: CRL e sua pubblicazione Validazione di un certificato Percorsi di certificazione Gerarchie di certificati

30

31 Validazione gerarchie

32 Tipi di chiavi Attributo key usage Encryption keys Digital signature keys Considerazioni sul loro uso dopo la scadenza del certificato

33 Protezione delle chiavi Protezione dell’unicità Se non è unica, no firma e “non ripudio” Archivi di chiavi “key store” Problema di store differenti per gli applicativi Problema trasporto chiavi (PKCS #12) Diverse API di interfacciamento allo store SmartCard come keystore (costi infr.)

34 API

35 Ciclo di vita delle chiavi Generazione, numeri primi, qualità Centralizzata o decentralizzata Archiviazione chiavi private Store lagato all’applicativo Qualità dello store (pwd, accesso facile) Trasporto delle chiavi Ripristino delle chiavi (corrente, precedente, vecchia)

36 PKI e sue applicazioni SERVIZI firma digitale Autenticazione Timestamp non ripudio PROTOCOLLI SSL IPSec S/MIME


Scaricare ppt "PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07 www.caslab.units.it."

Presentazioni simili


Annunci Google