La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Privacy e sicurezza in ambito wireless

Presentazioni simili


Presentazione sul tema: "Privacy e sicurezza in ambito wireless"— Transcript della presentazione:

1 Privacy e sicurezza in ambito wireless
Convegno “Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo” Sessione 2 - NUOVE TECNOLOGIE E SOCIETA’ DELL’INFORMAZIONE Garante per la protezione dei dati personali Privacy e sicurezza in ambito wireless Francesco Vatalaro Ordinario di Radiocomunicazioni Università di Roma “Tor Vergata”

2 Sicurezza nel wireless
Le reti, specialmente quelle senza filo, sono vulnerabili sotto diversi aspetti, consentendo così ad un intruso di violare informazioni riservate e dati personali Per certuni sicurezza e wireless configurano un ossimoro Gli scacchi, ovvero la coesistenza degli opposti

3 Problemi di sicurezza nelle reti
Riservatezza Obiettivo: Rispetto della privacy nelle comunicazioni Minaccia: Lettura non autorizzata dei dati (“network sniff”) Esempi: Cattura di , file in trasferimento, password, etc. Integrità Obiettivo: Garanzia di assenza di modifica dei dati (non ripudio) Minaccia: Modifica di dati nelle transazioni Esempi: Alterazione di transazioni bancarie, ordini in e-commerce, etc. Disponibilità Obiettivo: Assicurare protezione alla rete e ai dati Minaccia: Attacchi del tipo “Denial of Service” Esempi: “Accecamento” di website, disabilitazione del sistema IDS (Intrusion Detection System), etc.

4 Problemi di sicurezza nelle reti wireless
Riservatezza, integrità, disponibilità … Il wireless non pone nuovi problemi di sicurezza Infrastrutture insicure: il problema Confini fisici e crittografia LOW MEDIUM HIGH WIRED WIRELESS EQUIVALENT LEVEL Crypto Physical LEGEND SECURITY NETWORK

5 Wireless e privacy WIRELESS Localizzazione Identificazione
Tracciabilità Profilazione

6 Servizi di localizzazione per la sicurezza
Emergenze Chiamate al Servizio “911” in USA (“112” in Italia) 1966: FCC istituisce il servizio “911” come numero di emergenza universale (polizia, vigili del fuoco, ospedali) 1973: servizio migliorato (“E911”) con localizzazione “automatica” del telefono chiamante 1996: FCC impone ai gestori radiomobili il servizio di localizzazione E911 con obbligo di fornire la “Automatic Location Identification” (ALI) 2000: FCC aggiorna le specifiche tenendo conto della disponibilità, in aggiunta a tecnologie di rete, anche di tecnologie di terminale (GPS) Requisiti Per il 67% dei chiamanti da localizzare con errore massimo di errore di 50 m (handset-based) o 100 m (network-based) Per il 95% delle chiamate i due requisiti sono ridotti a 150m e 300m. Assistenza stradale

7 Localizzazione e privacy
Radiomobile 2G+ e 3G Location Based Services Roaming tra gestori e profili d’utente Consenso dell’utente (“opt-in”) Dinamico e dipendente dal contesto Regole di privacy uniformi Indipendenti da gestore e tecnologia

8 Identificazione Un caso di studio: RFID Etichetta RFID
“Transponder” passivo a 13,53 MHz

9 RFID ad accoppiamento magnetico
La tecnologia Radio Frequency Identification (RFID) consente di identificare e inseguire oggetti in qualunque ambiente Il “transponder” RFID è una etichetta di identificazione dello spessore della carta dotata di “chip” integrato e antenna per il trasferimento dati Un’etichetta RFID apposta su un oggetto qualsiasi lo identifica per mezzo di un codice unico e inalterabile pre-programmato in fabbrica RFID non richiede contatto né di operare in visibilità L’etichetta non necessita di batteria per l’alimentazione e può essere letta fino a distanze di qualche metro.

10 “Radio Free” La validità della legge di Moore si estende ad includere nuove applicazioni nel campo della trasmissione radio e delle reti senza filo Con l’aumento della velocità dei processori, le tecniche DSP (Digital Signal Processing) si applicano anche ai circuiti a radiofrequenza Il sistema Radio Free Intel® è un primo esempio dell'aggiunta di funzionalità wireless ai dispositivi CMOS (Complementary Metal-Oxide Semiconductor), integrando sistemi e circuiti radio direttamente nei microprocessori e nei chip Grazie a costi contenuti e ridotte dimensioni di dispositivi tipo “Radio Free”  sarà disponibile la connettività wireless crescente

11 RFID: Problemi di privacy
L’individuazione di etichette e lettori può essere resa difficile Se non rimosse o disattivate, le etichette RFID rendono identificabili gli oggetti e, quindi, potenzialmente palesi i dati ad essi collegati, anche fuori dall’ambito nel quale il sistema è stato concepito per funzionare I dati relativi ai prodotti possono essere associati all’identità dell’acquirente e/o collegati a dati sensibili L’identita’ dell’acquirente può essere usata come indice in database di natura diversa che possono integrare dati a fini di “profilazione” dell’utente stesso RFID rappresenta un primo esempio delle imminenti tecnologie pervasive

12 Prime reazioni alle tecnologie pervasive
Sorgono associazioni di consumatori che si oppongono agli RFID Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN) Contro il codice identificativo unico (timore di associazione del codice a dati personali e sensibili) “With RFID, each individual can of Coke would have a unique ID number which could be linked to the person buying it when they scan a credit card or a frequent shopper card” Contro la lettura a distanza (RFID visti come “spy chips”) “These chips can be read from a distance, right through your clothes, wallet, backpack or purse -- without your knowledge or consent -- by anybody with the right reader device. In a way, it gives strangers x-ray vision powers to spy on you, to identify both you and the things you're wearing and carrying.” Contro le emissioni di onde radio (timori per la salute) “RFID could be bad for your health. RFID supporters envision a world where RFID reader devices are everywhere - in stores, in floors, in doorways, on airplanes -- even in the refrigerators and medicine cabinets of our own homes. In such a world, we and our children would be continually bombarded with electromagnetic energy.” Richieste di interrompere le ricerche nel settore tecnologico

13 Requisiti dei futuri sistemi di TLC pervasivi
UTENTE: Interagisce in modo intuitivo e naturale con l’ambiente circostante Compie operazioni intrinsecamente complesse senza specifico addestramento Riceve dalla tecnologia in modo naturale soluzione ai problemi Possiede un solo identificativo personale che lo accompagna ovunque Accede a qualunque servizio attraverso qualunque gestore Viene ovunque localizzato con precisione PARADIGMA DELLA VISIONE CENTRATA SULL’UTENTE (USER–CENTRIC) TECNOLOGIA: È collaborativa, ubiqua, nomadica, eterna, immanente Nella visione in cui l’utente è al centro del sistema di comunicazione, il progettista considera attentamente nuovi modi con cui gli utenti interagiscono con esso. PARADIGMA DELLA TECNOLOGIA PERVASIVA NASCOSTA (DEVICE–LESS)

14 Tecnologie pervasive: caratteristiche
Caratteristiche delle tecnologie pervasive (Intelligenza d’Ambiente): Collaborative - l’utente vi accede senza addestramento ma viene guidato alla fruizione del servizio interagendo con linguaggio naturale Ubique - ovunque disponibile un portale adatto a raggiungere con immediatezza le sede delle informazioni Immanenti - convivono con il mondo fisico, avendone percezione e interagendo con esso Nomadiche - gli utenti devono essere in grado di muoversi eseguendo funzioni di elaborazione, memorizzazione e comunicazione Eterne - non devono mai venire a mancare i relativi servizi, anche se alcuni componenti possono scomparire ed essere aggiornati o sostituiti

15 Tecnologie pervasive: evoluzione
2000 FASE 1 (Rischio invasività basso) Livello di integrazione basso tra tecnologie Tecnologie visibili e abilitate dall’utente Scarsa o nulla capacità di localizzazione Possibilità di “track and trace” ancora limitata Es.: porte telepass, bancomat, telefonia cellulare, etc. FASE 2 (Rischio invasività medio) Livello di integrazione medio tra tecnologie Tecnologie ancora visibili ma non sempre abilitate dall’utente Capacità di localizzazione in aree limitate Possibilità di “track and trace” crescente Es.: RFID, Penna digitale Anoto, etc. FASE 3 (Rischio invasività alto) Livello di integrazione alto tra tecnologie Tecnologie invisibili Es.: SMART DUST, sensori diffusi, tecnologie “context aware” 2010 2020

16 Mobilità in Ambienti Immersivi: Scenario al 2020
L’ambiente è ovunque fornito di porte radio con la “Internet del Futuro” L’utente indossa un insieme di dispositivi sia wireless che cablati basati su tecnologie della riconfigurabilità che formano la sua “rete individuale” o BAN (Body Area Network) Un Gateway individuale lo connette ad Internet, attraverso un apparato radio frontale riconfigurbile in software (“Radio Software”) che fa parte della BAN, per mezzo di una PAN (Personal Area Network) o una VAN (Vehicle Area Network) locale La PAN (la VAN) è realizzata componendo soluzioni di rete sia infrastrutturate che “ad hoc” L’utente interagisce in modo naturale (attraverso voce, gesti, sguardi, etc.) con l’ambiente per attuare sia comunicazioni “persona-persona” che comunicazioni “persona-macchina” Internet PAN BAN

17 Spazio individuale LAN PAN BAN Concetto di spazio individuale
100m 10m 1m Dispositivi I/O Porte di comunicazione Sensori & interfacce Rete d’area locale (LAN): consente l’accesso alle reti di TLC e a Internet Concetto di spazio individuale valido non solo per gli esseri umani (veicoli, apparecchi, etc.) Rete d’area fisica (BAN): gestisce sensori e interfacce nell’intorno del corpo (“aura dell’individuo”) Rete d’area personale (PAN): scarica informazioni sulle periferiche

18 Scenario di realtà aumentata
Esempio di realtà aumentata nell’esperienza quotidiana: la ricerca di un ristorante Il menu speciale di oggi è.. Questo ristorante ha ottenuto 1 stella nella guida … AVATAR

19 Polvere Intelligente Obiettivo del progetto Smart Dust di Berkeley:
Dimostrare che un completo sistema (sensore e trasmettitore) può essere integrato in un “package” della dimensione di un millimetro cubo Ottenere sensibili progressi nella miniaturizzazione, integrazione e gestione dell’energia. Sensori integrati: posizione, orientamento, accelerazione, magnetismo, luce, suono, temperatura, pressione, umidità, velocità dell’aria, video a bassa risoluzione, visione all’infrarosso, presenza di gas, agenti biologici, neutroni... Attuatori: Sistemi di controllo, trasduttori, display, sistemi di locomozione… Radiocomunicazioni: Raggio di copertura di diecine di metri, cosicché per alcune applicazioni saranno necessarie matrici dense di sensori “smart dust”. Energia: Celle solari, generatori piezoelettrici, generatori alimentati da microscopici motori a combustione. Febbraio 2002 Febbraio 2003

20 Uno “spinoff” dell’Università di Berkeley

21 VICOM VIRTUAL MULTIMEDIA CONTENTS AMBIENT AND SERVICE INTELLIGENCE
VICOM research areas VICOM VIRTUAL MULTIMEDIA CONTENTS AMBIENT AND SERVICE INTELLIGENCE COMMUNICATIONS Avatar/Augmented reality Shared virtual environments Contextual data acquisition techniques Localization and Identification/Context aware services Software radio/Infrastructure and ad-hoc networks/WAN QoS Sensor networks/Middleware for mobile environments

22 sensibly enhancing the sense of presence
VICOM challenge To integrate ubiquitous communications with improved audio, video and sensing interface technologies aiming at forms of person-to-person and person-to-computer interactions at a distance sensibly enhancing the sense of presence

23 Mobility in Immersive Environments
Guida Virtuale Ambiente: unico ‘campus virtuale’ che integri i diversi ambienti reali in cui siano fruibili i servizi realizzati Obiettivi: dimostrare la capacità di rilevazione, memorizzazione e distribuzione di informa- zioni di localizzazione ed identificazione (‘tutti gli utenti del campus virtuale’) utilizzare modelli spaziali dell’ambiente all’interno di applicazioni, in congiunzione con la informazione di localizzazione visualizzare modelli dinamici dell’ambiente con tecnologie di realtà aumentata Flussi naturali aumentati con informazioni di contesto Navigatore con tecniche di realtà aumentata

24 Virtual Immersive Learning
Video visualizzato nelle postazioni remote e sullo schermo principale Slide docente Video docente Aula Remota Studente da Remoto Avatar studente Remoto Schermo contestuale Obiettivi: dimostrare le tecnologie relative a codifica e presentazione di flussi multimediali naturali, sintetici, misti, e aumentati con ‘icone’ contestuali verificare l’impatto delle nuove tecnologie sull’utenza con tecniche di analisi psicologiche Ambiente: aula virtuale con informazioni dedotte dal sistema di analisi del contesto, quale stato dell’ambiente, identità e informazioni di stato relative alle persone etc., usate per aumentare il contenuto informativo di immagini o flussi video naturali o sintetici. Didattica Immersiva

25 Conclusioni Wireless, sicurezza e privacy sempre più legate nei futuri scenari tecnologici Tecnologie pervasive: un settore in rapida crescita che richiede attenzione e regole non discriminatorie RFID un interessante caso di studio Che fare? “Tecnologie per la privacy”


Scaricare ppt "Privacy e sicurezza in ambito wireless"

Presentazioni simili


Annunci Google