La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La sicurezza di un sistema informatico. 2 La Sicurezza: Definizione  Sicurezza: –Assenza di rischio o pericolo  Sicurezza informatica: –Prevenzione.

Presentazioni simili


Presentazione sul tema: "La sicurezza di un sistema informatico. 2 La Sicurezza: Definizione  Sicurezza: –Assenza di rischio o pericolo  Sicurezza informatica: –Prevenzione."— Transcript della presentazione:

1 La sicurezza di un sistema informatico

2 2 La Sicurezza: Definizione  Sicurezza: –Assenza di rischio o pericolo  Sicurezza informatica: –Prevenzione o protezione contro: Accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati

3 3 Proteggersi da chi o da cosa?  Calamità naturali  Attentati terroristici  Guasti ed interruzioni Hardware  Errori umani  Virus  Attacchi da: –Hacker –Criminali (solitari o organizzazioni) –Spie industriali –Forze dell’Ordine –Etc… etc….

4 4 Gli aspetti della sicurezza Per sicurezza di un sistema informatico si intende la salvaguardia dei seguenti aspetti fondamentali: –affidabilità ; –integrità; –riservatezza; –autenticità; –non ripudio.

5 5 Affidabilità dei dati E’ la proprietà che devono possedere i dati per essere sempre accessibili o disponibili agli utenti autorizzati. Esempi di violazione di affidabilità sono: –Mancanza di fornitura elettrica, –Rottura di un componente hardaware

6 6 Integrità dei dati I dati devono essere protetti per evitare la loro corruzione. In particolare nella trasmissione, i dati devono arrivare così come inviati; nella memorizzazione, i dati devono coincidere in ogni istante con quelli memorizzati originariamente. Si dice che la garanzia dell’integrità riguarda la protezione da modifiche non autorizzate. Esempi di violazione di integrità sono:  Cancellazione non autorizzata di un file;  Modifica non autorizzata di un file;

7 7 Riservatezza I dati devono essere protetti in modo che essi siano accessibili in lettura solo ai legittimi destinatari. Si dice che la riservatezza riguarda la protezione da letture non autorizzate. Esempi di violazione della riservatezza sono: –Intercettazione dei dati durante la loro trasmissione –Accesso non autorizzato dei dati memorizzati su un server

8 8 Autenticazione o autenticita E’ la certezza della sorgente, della destinazione e del contenuto del messaggio. Un esempio di violazione è: –la spedizione di un’ da parte di un pirata informatico che si maschera facendo credere che il mittente dell’ sia una persona conosciuta al destinatario.

9 9 Non ripudio  E’ la certezza che chi trasmette ( non ripudio del mittente) e chi riceve ( non ripudio del destinatario) non possono negare di aver rispettivamente inviato e ricevuto i dati. Esempi di non ripudio presi dalla vita di tutti i giorni sono  Raccomandata con ricevuta di ritorno  Autenticazione della firma da parte di un pubblico ufficiale

10 10 Sicurezza e Usabilità  Sicurezza ed usabilità sono spesso in antitesi. Il sistema più usabile è quello privo di misure di sicurezza.  Un sistema completamente sicuro è un sistema che: – opera localmente, –staccato dalla rete, –collocato in un bunker, –senza finestre, –con un plotone di guardie armate e cani ringhiosi dietro del filo spinato e con un sistema di sorveglianza con telecamere. Sistema davvero sicuro, ma chi vorrebbe lavorare in tali condizioni ?

11 11 Difesa adeguata  Le misure di sicurezza da implementare devono essere dimensionate in funzione delle minacce ed al fattore di rischio che si intende sostenere.  Per proteggere un bene non si dovrebbe mai spendere di più del valore reale del bene stesso.  La sicurezza di un sistema può essere paragonata ad una catena. La misura del livello di sicurezza dell’intero sistema è determinato dalla robustezza dell’anello più debole della catena.

12 12 Elementi di base della sicurezza  Prevenzione: E’ necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità.  Rilevazione: E’ importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione.  Risoluzione:bisogna sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere.

13 Crittografia e Firma Digitale

14 14 Che cos’è la crittografia? La crittografia (dal greco kryptos, nascosto, e graphein, scrivere) è la scienza che studia la scrittura e la lettura di messaggi in codice. Dall’antichità fino a pochi anni fa:  – Essenzialmente comunicazioni private  – Usi Militari e Diplomatici Oggi: E’ entrata a far parte della nostra vita quotidiana per la protezione delle informazioni digitali.  smart card  cellulari  trasmissioni via Internet  tv satellitari

15 15 Esempio: Cifrario di Cesare

16 16 Crittografia: gli attori Il Messaggio Un algoritmo crittografico (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati. Il termine chiave si riferisce all’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati. In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della sua lunghezza. m

17 17 Che cos’è la crittografia? La crittografia risponde alle esigenze di sicurezza:  Confidenzialità: proteggere i dati dall’essere letti da persone non autorizzate  Integrità: proteggere i dati da modifiche non autorizzate  Autenticazione: verificare le credenziali  Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè non può negare di aver inviato il messaggio al mittente

18 18 Architettura per la sicurezza Confidenzialità Autenticazione Integrità Non ripudio Cifratura Firma digitale Funzione hash Firma digitale ServiziSoluzioni

19 19 Sistema crittografico Per sistema crittografico si intende un sistema in grado di cifrare e decifrare un messaggio attraverso l’uso di un algoritmo (metodo di calcolo) e di una chiave. Il messaggio che dovrà essere cifrato viene chiamato testo in chiaro (plaintext) mentre il risultato dell’algoritmo crittografico testo cifrato (ciphertext). Cifratura Algoritmo + chiave Testo in chiaro Decifratura Algoritmo + chiave Testo cifratoTesto in chiaro Principio di Kerckhoffs “La sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave” Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof ( ), filologo olandese, “La Criptographie Militarie” [1883] La sicurezza dei sistemi crittografici dipende dalla robustezza dell’algoritmo e dalla segretezza della chiave

20 20 Sistemi crittografici Fondamentalmente i sistemi crittografici si dividono in due tipologie: Sistemi simmetrici Si utilizza una sola chiave per cifrare e decifrare Sistemi asimmetrici Si utilizza una coppia di chiavi una per cifrare e l’altra per decifrare Sistemi crittografici

21 21 Crittografia simmetrica Si utilizza la stessa chiave per codificare e decodificare, mantenendola segreta da entrambe le parti. Il vantaggio è la rapidità. Testo da trasmettereTestocrittografato Testodecifrato

22 22 Esempio di chiave simmetrica: GSM Chiave simmetrica di 128 bit, contenuta nella SIM card Chiave simmetrica di 128 bit, contenuta nel Home Location Register della rete GSM

23 23 Crittografia asimmetrica La crittografia asimmetrica o a chiave pubblica prevede l’utilizzo di una coppia di chiavi, correlate tra loro, per ciascun partner; –una pubblica, nota a tutti, –ed una privata nota solo al proprietario, mantenuta segreta e protetta (smart card)  Ciò che viene codificato con la prima chiave può essere decodificato con l’altra e viceversa  E’ impossibile derivare la chiave privata conoscendo la chiave pubblica

24 24 Le informazioni vengono cifrate e decifrate attraverso due chiavi distinte. Testo da trasmettereTestocrittografato Testodecifrato Chiave privata del destinatario Chiave pubblica del destinatario Crittografia asimmetrica

25 25 Crittografia asimmetrica La crittografia asimmetrica garantisce le seguenti funzioni:  Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da altri, è sufficiente che codifichi il messaggio in chiaro con la chiave pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio con la sua chiave privata  Autenticazione e non ripudio : nel caso in cui il mittente voglia firmare il documento in modo che possa rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio della chiave pubblica del mittente.

26 26 Funzioni hash one-way m Algoritmo di Hashing digest  Partendo da dati di lunghezza variabile, restituiscono una stringa di lunghezza fissa ( in genere 128 bit o 160 bit)  Sono algoritmi –Facili da calcolare –Difficili da invertire Al variare anche di un solo bit dell’input cambia l’output corrispondente Offrono una “impronta” del dato originale

27 27 Funzioni hash one-way Caratteristiche principali di una funzione hash:  Coerenza: ad input uguali corrispondono sempre output uguali  Casualità: output uniformemente distribuito  Univocità: la probabilità che due messaggi generino la medesima impronta è nulla  Non invertibile: è impossibile risalire al messaggio originale dall’impronta: minime variazioni sul messaggio comportano variazioni significative sull’impronta  Computazionalmente poco onerosa

28 28 Firma Digitale  La chiave privata può essere utilizzata anche in senso inverso per codificare un messaggio che viene decifrato da chi è in possesso della chiave pubblica.  In questo modo chi riceve utilizzerà la chiave pubblica e avrà la sicurezza di chi sta scrivendo.  Per ridurre le dimensioni del messaggio e velocizzare le operazioni, viene applicato al messaggio una funzione di Hash Documento Funzione Hash Firma digitale Documento firmato chiave privata

29 29 Certificato Digitale Una firma digitale, da sola, non fornisce un legame stretto con la persona o entità. Come si fa a sapere che una chiave pubblica, usata per creare una firma digitale, realmente appartiene ad un determinato individuo, e che la chiave sia ancora valida ? E’ necessario un meccanismo che leghi la chiave pubblica alla persona. Questa funzione è svolta dal certificato digitale. I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche.

30 30 Certificato digitale  Ogni certificato attesta l’appartenenza di una determinata chiave pubblica ad una persona o una ente pubblico o privato.  Sono rilasciati da una autorità (Certification Authority) che verifica l’identità.  Sono firmati con la chiave privata della Certification Authority

31 31 Certificato Digitale I certificati digitali hanno un formato comune e si basano sullo standard X.509v3 (RFC 2459). Lo standard X.509v3 definisce gli elementi contenuti in un certificato digitale:  Versione del certificato  Numero seriale del certificato  Informazioni sull’algoritmo utilizzato dalla CA  Estremi di chi ha rilasciato il certificato  Periodo di validità del certificato  Firma digitale dell’autorità rilasciante  Estensioni standard (vers. 3): Key Usage, Private Key Usage Period, Certificate Policies e Policy Mapping

32 32 Certification Authority La Certification Authority (CA) è il soggetto di fiducia che avalla la validità di un certificato. Alla CA spetta il compito di:  raccogliere le richieste  rilasciare e distribuire i certificati  sospenderli o revocarli quando le informazioni in essi contenute non sono più valide.

33 33 Infrastruttura PKI I certificati digitali richiedono uno strumento per creare, distribuire, memorizzare, revocare i certificati e per aggiornare e fare il backup delle chiavi. Questo sistema di gestione è conosciuto come infrastruttura Public Key Infrastructure (PKI ) Consiste di servizi e standard che supportano applicazioni di crittografia a chiave pubblica e firma digitale

34 34 I componenti principali di una PKI sono:  Registration Authority: entità delegata dalla CA a verificare l’identità dei soggetti richiedenti ma non in grado di emettere dei certificati  Processo di generazione delle chiavi: processo che dà come output una coppia di chiavi (privata e pubblica)  Private Security Environment (PSE): è l’ambiente (smart card, PCMCIA, etc.) che contiene le informazioni di sicurezza dell’utente (chiave privata, certificato, CA fidate, etc.)  Directory Service: è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP  Certificate Revocation List (CRL ) : contiene la lista dei certificati revocati


Scaricare ppt "La sicurezza di un sistema informatico. 2 La Sicurezza: Definizione  Sicurezza: –Assenza di rischio o pericolo  Sicurezza informatica: –Prevenzione."

Presentazioni simili


Annunci Google