La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

Presentazioni simili


Presentazione sul tema: "Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY."— Transcript della presentazione:

1

2 Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY Efficienza economica, esigenze di sicurezza, diritti dei cittadini Seminario Garante per la Protezione dei Dati Personali Roma, 17 Giugno 2004

3 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 2 - Argomenti Sicurezza, privatezza, proprietà intellettuale, responsabilità, reputazione,... Dal mondo virtuale di Internet, al mondo reale popolato da oggetti intelligenti e comunicanti via radio, il mondo del calcolo pervasivo e ubiquo Il caso delle etichette intelligenti: funzionalità, sicurezza e privatezza Tecniche per garantire la privatezza delle applicazioni RFID Blocco delle etichette Cifratura delle etichette Controllo dellutente

4 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 3 - Le tre faccie della sicurezza delle informazioni InformationSecurity Secrecy, Confidentiality Segretezza, Confidenzialità, Riservatezza,.. Privacy, Anonimity Privatezza, Anonimità Inosservabilità,.. Intellectual Property Proprietà intellettuale

5 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 4 - Lo scenario della sicurezza in rete Message Message Secret Info Security-relatedtransformation Security-relatedtransformation Principal Principal Trusted Third Party Opponent Oscar, Trudy, Eve, Mallory... AliceBob Secret Info Trent

6 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 5 - Sicurezza, privatezza e responsabilità AttributesAttributi PrivacyPrivatezza AccountabilityResponsabilità SecuritySicurezza IntegrityIntegrità ConfidentialityConfidenzialità AuthenticationAutenticazione AnonymityAnonimità PseudonymityPseudo-anonimità UnlinkabilityIntracciabilità UnobservabilityInosservabilità Non-repudiation Non ripudio Si accede ad un servizio o dato senza svelare lidentità ma garantendo accountability AvailabilityDisponibilità

7 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 6 - Evoluzione delle tecniche di attacco email propagation of malicious code stealth/advanced scanning techniques widespread attacks using NNTP to distribute attack widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code DDoS attacks increase in worms sophisticated command & control anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Intruder Knowledge Attack Sophistication 19902004 Fonte: CERT/CC 2004

8 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 7 - Incidenti e vulnerabilità Numero totale incidenti segnalati Fonte: Barbara Laswell, CERT, Gennaio 2004 Numero totale vulnerabilità segnalate

9 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 8 - Ciclo di vita delle vulnerabilità Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui si verifica un incidente virale di rilievo che sfrutta la vulnerabilità medesima, passano tempi lunghi Negligenza-riluttanza allapplicazione delle patch I tempi in questione si stanno accorciando: si rende necessaria una maggior e più tempestiva azione di continous hot- fixing Uno "zero-day" exploit sfrutta una vulnerabilità immediatamente o prima che venga identificata Fonte: Microsoft, Settembre 2003 Product Ship Vulnerability Discovered Vulnerability Made Public Component Fixed Fix Deployed At Customer Site Blissful Ignorance Responsible Disclosure Module Gap Test, Integration, and Deployment Traditional Measure of Vulnerability Actual Vulnerability to General Attack Theoretical Vulnerability

10 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 9 - Comunicazioni radio mobili 2004-2007 Source: M. Dècina, 2004 MobileFi802.20 UMTS 10 kbit/s 100 kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s UltraWideBand802.15.3 Bluetooth802.15.1 1 Gbit/s ZigBee802.15.4 EDGE GPRS GSM 1 kbit/s CABLEREPLACEMENT HOME, OFFICE PUBLIC ACCESS CITY,SUBURBS COUNTRY,REGIONWIDE Range Bit Rate EDED HSDPA PAN WLAN WMAN WAN Wi-Fi802.11b 802.11a/g/n WiMAX802.16a/e LIMITED FULL Mobility

11 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 10 - Innovazioni tecnologiche nella sicurezza Public Key Cryptography Cipher Breaking Innovations vs. Novel Algorithms Quantum Cryptography 100% Secure Fiber/Free Space Optical Transmission Biometrics Techniques for Individuals Authentication Recognition/Authentication Systems that Identify Individuals by Biological or Behavioral Characteristics: Fingerprint Scan, Voice Authentication, Eye Iris Scan, Face Recognition, Dynamic Signature, etc. Security of Distributed Autonomous Systems & Networks The Resurrecting Duckling – Novel Security Principles for Ubiquitous Computing RFID privacy and security

12 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 11 - Computing Techniques Molecular Quantum Genetic Biological Optical 1900201020251959 Performance (log scale) Integrated Circuit Moores Wall Tube Transistor 1946 Integrated Circuit Il muro di Moore

13 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 12 - Calcolo Ubiquo e Pervasivo Calcolatori, piccoli, a bassa potenza, a basso costo, mobili In quasi tutti gli oggetti quotidiani (embedded computing) Sopra il corpo umano (wearable computing) Immersi nellambiente (ambient intelligence) Un mondo di oggetti intelligenmti Oggetti Intelligenti Possono ricordare eventi pertinenti Hanno memoria Mostrano comportamento sensisitivo al contesto Hanno sensori Sono reattivi Comunicano con i loro ambienti Comunicano con altri oggetti intelligenti

14 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 13 - Reti Ubique e Pervasive: Wireless Ad Hoc Networks I dispositivi mobili che comunicano via radio sono sia host, sia router Non cè infrastruttura fissa di Rete (per aree limitate), assenza di nodi con funzionalità particolari, tutto è gestito in modo distribuito Due tipi di wireless ad hoc networks Reti di sensori (Sensor Networks) Elevato numero di sensori nei cluster (1,000-100,000), fissi o mobili, passivi o attivi (costo =1 US $ cent, 1 US $, 10 US $, ecc.) Reti mobili ad hoc (Mobile ad hoc Networks) Dispositivi mobili, complessi, anche eterogenei Ogni funzionalità è distribuita Routing e ricerca delle risorse Distribuzione delle chiavi crittografiche Gestione della fiducia tra i nodi

15 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 14 - Reti di sensori passivi: RFID Chip (IC) Antenna Target cost = 0.001 US $

16 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 15 - Alcune applicazioni RFID Proximity badges for building access Smart appliances Refrigerators that automatically create shopping lists Closets that tell you what clothes you have available, and search the Web for advice on current styles, etc. Ovens that know how to cook pre-packaged food Smart products Clothing, appliances, CDs, etc. tagged for store returns Smart paper Airline tickets that indicate your location in the airport Library books Business cards Recycling Plastics that sort themselves

17 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 16 - Banconote Euro European Central Bank has announced plans to implant RFID tags in banknotes by 2006 Uses? –Anti-counterfeiting –Tracking of illicit monetary flows

18 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 17 - 500 Euro numeri di serie: 597387,389473… Parrucchino modello #4456 (polyestere) Biancheria intima Bakunin Scritti scelti Anca artificiale modello #459382 Le RFID tag possono essere ovunque…

19 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 18 - Problemi di privacy Furto di dati personaliTracciamento Malintenzionato Qualcosa di interessante? Consumatori Malintenzionato

20 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 19 - Sicurezza e privatezza Sicurezza e privatezza sono minacciate nel ciberspazio realizzato dalla rete Internet e dalle sue innumerevoli applicazioni La rete si amplia vertiginosamente con i sistemi mobili e con la diffusione dei sistemi di calcolo pervasivo: gli oggetti intelligenti Nel mondo degli oggetti intelligenti, del calcolo pervasivo e ubiquo, le minacce alle informazioni del mondo virtuale creato da Internet si arricchiscono di ulteriori minaccie, forse piu devastanti, connesse al mondo reale, degli oggetti, degli indumenti e degli ambienti che ci circondano, fino ad arrivare agli oggetti immersi nel corpo delle persone In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space.In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space. Once we embed RFIDs, once we make a ubiquitous wireless net, once we have sensors everywhere - all of the information economics of cheap collection is going to happen in real space as well as Cyberspace. Even if you arent Madonna. Jerry Kang gives a summary of the RFID-Privacy Workshop at MIT, 15 November 2003

21 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 20 - Sicurezza e privatezza Nel ciberspazio e nel mondo reale cè un virtuosa e dinamica frontiera di equilibrio, tra necessità di garantire la sicurezza, fisica e virtuale, degli individui e necessità di garantire la libertà degli individui stessi e in particolare la loro privatezza Le tecnologie della sicurezza e della privatezza vanno di pari passo nello sviluppo della scienza e dellingegneria dei grandi sistemi telematici. La progettazione e la gestione dei sistemi informativi deve aderitre a criteri di diffusione basati sul consenso sociale e civile ai sacrifici delle libertà personali in favore di un equo ed elevato livello di sicurezza sociale Nel caso delle etichette intellligenti le tecnologie della sicurezza e della privatezza permettono un vasto ventaglio di opportunità e di soluzioni che possono adattarsi, anche in modo evolutivo, alle specifiche esigenze sociali che verranno a determinarsi

22 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 21 - Due esigenze contrastanti Tutelare la privacy Identificare i beni non acquistati

23 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 22 - Requisiti di sicurezza (1) Indistinguibilità Gli output dei tag A e B devono essere indistinguibili Loutput del tag A al tempo T deve essere indistinguibile da quello al tempo T Tag A Lettore Tag B 1234567890 tempo T tempo T 5709136824 6123789035 tempo T

24 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 23 - segreto Requisiti di sicurezza (2) Sicurezza in avanti Anche se la sicurezza del tag è compromessa, lattività passata ed eventualmente monitorata non è ricostruibile tempo ? ? ? Tag A (segreto) Manomissione

25 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 24 - Si cancella la RFID tag quando il prodotto esce dal negozio Approccio: spegnere i tag Il consumatore rinuncia ai vantaggi della tecnologia Non è utilizzabile per le banconote

26 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 25 - Approccio: schermare i tag Un foglio metallico blocca la comunicazione con il lettore Utile per i portafogli Inappropriato per altri prodotti 200...

27 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 26 - Approccio: disturbare i tag Scarpe, vestiti, utensili, 100 euro, libri vari, ecc… Blocker tag [Juels, Rivest e Szydlo 03] Comunica tutti i possibili numeri di serie, rendendo inefficace la lettura Problema: ogni consumatore dovrebbe averne uno con sè

28 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 27 - Blocking with privacy zones 000 001 010 011100 101 110 111 00011011 01 Transfer to privacy zone on purchase of item Privacy zone

29 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 28 - Approccio: cifratura (1) 1653635764572 lettore autorizzato Solo un lettore autorizzato può decifrare la RFID Centro di distribuzione chiavi

30 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 29 - Approccio: cifratura (2) Problemi: il centro di distribuzione non è scalabile i lettori non autorizzati possono tracciare gli spostamenti Possibile soluzione: ogni RFID tag genera continuamente nuovi pseudonimi 1653635764572

31 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno 2004- 30 - Approccio: controllo da parte dellutente 110110010 ROM RAM 110110010 001010 [Inoue, Yasura 03] Ogni tag ha un lucchetto Chi ha la chiave può: coprire lID con un altro a scelta cambiare la serratura Produzione Distribuzione Consumo 110110010 Public 110110010 Public Ricilo 110110010 001010 Private 110110010 111010 Aggionamento Public-ID modePrivate-ID mode


Scaricare ppt "Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY."

Presentazioni simili


Annunci Google