La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

Presentazioni simili


Presentazione sul tema: "Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE."— Transcript della presentazione:

1 Roma Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE Privacy e sicurezza in ambito wireless Francesco Vatalaro Ordinario di Radiocomunicazioni Università di Roma Tor Vergata Garante per la protezione dei dati personali

2 Roma Sicurezza nel wireless Le reti, specialmente quelle senza filo, sono vulnerabili sotto diversi aspetti, consentendo così ad un intruso di violare informazioni riservate e dati personali Gli scacchi, ovvero la coesistenza degli opposti Per certuni sicurezza e wireless configurano un ossimoro

3 Roma Problemi di sicurezza nelle reti Riservatezza –Obiettivo: Rispetto della privacy nelle comunicazioni –Minaccia: Lettura non autorizzata dei dati (network sniff) –Esempi: Cattura di , file in trasferimento, password, etc. Integrità –Obiettivo: Garanzia di assenza di modifica dei dati (non ripudio) –Minaccia: Modifica di dati nelle transazioni –Esempi: Alterazione di transazioni bancarie, ordini in e-commerce, etc. Disponibilità –Obiettivo: Assicurare protezione alla rete e ai dati –Minaccia: Attacchi del tipo Denial of Service –Esempi: Accecamento di website, disabilitazione del sistema IDS (Intrusion Detection System), etc.

4 Roma Problemi di sicurezza nelle reti wireless Riservatezza, integrità, disponibilità … –Il wireless non pone nuovi problemi di sicurezza –Infrastrutture insicure: il problema –Confini fisici e crittografia LOW MEDIUM HIGH WIREDWIRELESS EQUIVALENT LEVEL Crypto Physical LEGEND SECURITY NETWORK

5 Roma Wireless e privacy Localizzazione Identificazione Tracciabilità Profilazione WIRELESS

6 Roma Servizi di localizzazione per la sicurezza Emergenze –Chiamate al Servizio 911 in USA (112 in Italia) 1966: FCC istituisce il servizio 911 come numero di emergenza universale (polizia, vigili del fuoco, ospedali) 1973: servizio migliorato (E911) con localizzazione automatica del telefono chiamante 1996: FCC impone ai gestori radiomobili il servizio di localizzazione E911 con obbligo di fornire la Automatic Location Identification (ALI) 2000: FCC aggiorna le specifiche tenendo conto della disponibilità, in aggiunta a tecnologie di rete, anche di tecnologie di terminale (GPS) Requisiti –Per il 67% dei chiamanti da localizzare con errore massimo di errore di 50 m (handset-based) o 100 m (network-based) –Per il 95% delle chiamate i due requisiti sono ridotti a 150m e 300m. Assistenza stradale

7 Roma Localizzazione e privacy Radiomobile 2G+ e 3G –Location Based Services –Roaming tra gestori e profili dutente Consenso dellutente (opt-in) –Dinamico e dipendente dal contesto Regole di privacy uniformi –Indipendenti da gestore e tecnologia

8 Roma Identificazione Transponder passivo a 13,53 MHz Etichetta RFID Un caso di studio: RFID

9 Roma RFID ad accoppiamento magnetico La tecnologia Radio Frequency Identification (RFID) consente di identificare e inseguire oggetti in qualunque ambiente Il transponder RFID è una etichetta di identificazione dello spessore della carta dotata di chip integrato e antenna per il trasferimento dati Unetichetta RFID apposta su un oggetto qualsiasi lo identifica per mezzo di un codice unico e inalterabile pre-programmato in fabbrica RFID non richiede contatto né di operare in visibilità Letichetta non necessita di batteria per lalimentazione e può essere letta fino a distanze di qualche metro.

10 Roma Radio Free La validità della legge di Moore si estende ad includere nuove applicazioni nel campo della trasmissione radio e delle reti senza filo Con laumento della velocità dei processori, le tecniche DSP (Digital Signal Processing) si applicano anche ai circuiti a radiofrequenza Il sistema Radio Free Intel ® è un primo esempio dell'aggiunta di funzionalità wireless ai dispositivi CMOS (Complementary Metal-Oxide Semiconductor), integrando sistemi e circuiti radio direttamente nei microprocessori e nei chip Grazie a costi contenuti e ridotte dimensioni di dispositivi tipo Radio Free sarà disponibile la connettività wireless crescente

11 Roma RFID: Problemi di privacy Lindividuazione di etichette e lettori può essere resa difficile Se non rimosse o disattivate, le etichette RFID rendono identificabili gli oggetti e, quindi, potenzialmente palesi i dati ad essi collegati, anche fuori dallambito nel quale il sistema è stato concepito per funzionare I dati relativi ai prodotti possono essere associati allidentità dellacquirente e/o collegati a dati sensibili Lidentita dellacquirente può essere usata come indice in database di natura diversa che possono integrare dati a fini di profilazione dellutente stesso RFID rappresenta un primo esempio delle imminenti tecnologie pervasive

12 Roma Prime reazioni alle tecnologie pervasive Sorgono associazioni di consumatori che si oppongono agli RFID –Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN) Contro il codice identificativo unico (timore di associazione del codice a dati personali e sensibili) –With RFID, each individual can of Coke would have a unique ID number which could be linked to the person buying it when they scan a credit card or a frequent shopper card Contro la lettura a distanza (RFID visti come spy chips) –These chips can be read from a distance, right through your clothes, wallet, backpack or purse -- without your knowledge or consent -- by anybody with the right reader device. In a way, it gives strangers x-ray vision powers to spy on you, to identify both you and the things you're wearing and carrying. Contro le emissioni di onde radio (timori per la salute) –RFID could be bad for your health. RFID supporters envision a world where RFID reader devices are everywhere - in stores, in floors, in doorways, on airplanes -- even in the refrigerators and medicine cabinets of our own homes. In such a world, we and our children would be continually bombarded with electromagnetic energy. Richieste di interrompere le ricerche nel settore tecnologico

13 Roma UTENTE: Interagisce in modo intuitivo e naturale con lambiente circostante Compie operazioni intrinsecamente complesse senza specifico addestramento Riceve dalla tecnologia in modo naturale soluzione ai problemi Possiede un solo identificativo personale che lo accompagna ovunque Accede a qualunque servizio attraverso qualunque gestore Viene ovunque localizzato con precisione Requisiti dei futuri sistemi di TLC pervasivi TECNOLOGIA: È collaborativa, ubiqua, nomadica, eterna, immanente PARADIGMA DELLA VISIONE CENTRATA SULLUTENTE (USER–CENTRIC) PARADIGMA DELLA TECNOLOGIA PERVASIVA NASCOSTA (DEVICE–LESS)

14 Roma Tecnologie pervasive: caratteristiche Caratteristiche delle tecnologie pervasive (Intelligenza dAmbiente): –Collaborative - lutente vi accede senza addestramento ma viene guidato alla fruizione del servizio interagendo con linguaggio naturale –Ubique - ovunque disponibile un portale adatto a raggiungere con immediatezza le sede delle informazioni –Immanenti - convivono con il mondo fisico, avendone percezione e interagendo con esso –Nomadiche - gli utenti devono essere in grado di muoversi eseguendo funzioni di elaborazione, memorizzazione e comunicazione –Eterne - non devono mai venire a mancare i relativi servizi, anche se alcuni componenti possono scomparire ed essere aggiornati o sostituiti

15 Roma Tecnologie pervasive: evoluzione FASE 1 (Rischio invasività basso) –Livello di integrazione basso tra tecnologie –Tecnologie visibili e abilitate dallutente –Scarsa o nulla capacità di localizzazione –Possibilità di track and trace ancora limitata –Es.: porte telepass, bancomat, telefonia cellulare, etc. FASE 2 (Rischio invasività medio) –Livello di integrazione medio tra tecnologie –Tecnologie ancora visibili ma non sempre abilitate dallutente –Capacità di localizzazione in aree limitate –Possibilità di track and trace crescente –Es.: RFID, Penna digitale Anoto, etc. FASE 3 (Rischio invasività alto) –Livello di integrazione alto tra tecnologie –Tecnologie invisibili –Es.: SMART DUST, sensori diffusi, tecnologie context aware

16 Roma Lambiente è ovunque fornito di porte radio con la Internet del Futuro Lutente indossa un insieme di dispositivi sia wireless che cablati basati su tecnologie della riconfigurabilità che formano la sua rete individuale o BAN (Body Area Network) Un Gateway individuale lo connette ad Internet, attraverso un apparato radio frontale riconfigurbile in software (Radio Software) che fa parte della BAN, per mezzo di una PAN (Personal Area Network) o una VAN (Vehicle Area Network) locale La PAN (la VAN) è realizzata componendo soluzioni di rete sia infrastrutturate che ad hoc Lutente interagisce in modo naturale (attraverso voce, gesti, sguardi, etc.) con lambiente per attuare sia comunicazioni persona-persona che comunicazioni persona-macchina PAN Internet Mobilità in Ambienti Immersivi: Mobilità in Ambienti Immersivi: Scenario al 2020 BAN

17 Roma BAN PAN LAN 100m 10m 1m Dispositivi I/OPorte di comunicazione Sensori & interfacce Rete darea locale (LAN): consente laccesso alle reti di TLC e a Internet Concetto di spazio individuale valido non solo per gli esseri umani (veicoli, apparecchi, etc.) Rete darea fisica (BAN): gestisce sensori e interfacce nellintorno del corpo (aura dellindividuo) Rete darea personale (PAN): scarica informazioni sulle periferiche Spazio individuale

18 Roma Scenario di realtà aumentata Esempio di realtà aumentata nellesperienza quotidiana: la ricerca di un ristorante -Il menu speciale di oggi è.. -Questo ristorante ha ottenuto 1 stella nella guida … AVATAR

19 Roma Polvere Intelligente Obiettivo del progetto Smart Dust di Berkeley: –Dimostrare che un completo sistema (sensore e trasmettitore) può essere integrato in un package della dimensione di un millimetro cubo –Ottenere sensibili progressi nella miniaturizzazione, integrazione e gestione dellenergia. Sensori integrati: –posizione, orientamento, accelerazione, magnetismo, luce, suono, temperatura, pressione, umidità, velocità dellaria, video a bassa risoluzione, visione allinfrarosso, presenza di gas, agenti biologici, neutroni... Attuatori: –Sistemi di controllo, trasduttori, display, sistemi di locomozione… Radiocomunicazioni: –Raggio di copertura di diecine di metri, cosicché per alcune applicazioni saranno necessarie matrici dense di sensori smart dust. Energia: –Celle solari, generatori piezoelettrici, generatori alimentati da microscopici motori a combustione. Febbraio 2003 Febbraio 2002

20 Roma Uno spinoff dellUniversità di Berkeley

21 Roma VICOM research areas Software radio/Infrastructure and ad-hoc networks/WAN QoS Sensor networks/Middleware for mobile environments Contextual data acquisition techniques Localization and Identification/Context aware services Avatar/Augmented reality Shared virtual environments

22 Roma VICOM challenge To integrate ubiquitous communications with improved audio, video and sensing interface technologies aiming at forms of person-to-person and person-to-computer interactions at a distance sensibly enhancing the sense of presence

23 Roma Mobility in Immersive Environments Flussi naturali aumentati con informazioni di contesto Navigatore con tecniche di realtà aumentata Guida Virtuale Ambiente: unico campus virtuale che integri i diversi ambienti reali in cui siano fruibili i servizi realizzati Obiettivi: dimostrare la capacità di rilevazione, memorizzazione e distribuzione di informa- zioni di localizzazione ed identificazione (tutti gli utenti del campus virtuale) utilizzare modelli spaziali dellambiente allinterno di applicazioni, in congiunzione con la informazione di localizzazione visualizzare modelli dinamici dellambiente con tecnologie di realtà aumentata

24 Roma Virtual Immersive Learning Video visualizzato nelle postazioni remote e sullo schermo principale Slide docente Video docente Aula Remota Studente da Remoto Avatar studente Remoto Schermo contestuale Obiettivi: dimostrare le tecnologie relative a codifica e presentazione di flussi multimediali naturali, sintetici, misti, e aumentati con icone contestuali verificare limpatto delle nuove tecnologie sullutenza con tecniche di analisi psicologiche Ambiente: aula virtuale con informazioni dedotte dal sistema di analisi del contesto, quale stato dellambiente, identità e informazioni di stato relative alle persone etc., usate per aumentare il contenuto informativo di immagini o flussi video naturali o sintetici. Didattica Immersiva

25 Roma Conclusioni Wireless, sicurezza e privacy sempre più legate nei futuri scenari tecnologici Tecnologie pervasive: un settore in rapida crescita che richiede attenzione e regole non discriminatorie RFID un interessante caso di studio Che fare? Tecnologie per la privacy


Scaricare ppt "Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE."

Presentazioni simili


Annunci Google