La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

Presentazioni simili


Presentazione sul tema: "Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY."— Transcript della presentazione:

1

2 Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY Efficienza economica, esigenze di sicurezza, diritti dei cittadini Seminario Garante per la Protezione dei Dati Personali Roma, 17 Giugno 2004

3 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Argomenti Sicurezza, privatezza, proprietà intellettuale, responsabilità, reputazione,... Dal mondo virtuale di Internet, al mondo reale popolato da oggetti intelligenti e comunicanti via radio, il mondo del calcolo pervasivo e ubiquo Il caso delle etichette intelligenti: funzionalità, sicurezza e privatezza Tecniche per garantire la privatezza delle applicazioni RFID Blocco delle etichette Cifratura delle etichette Controllo dellutente

4 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Le tre faccie della sicurezza delle informazioni InformationSecurity Secrecy, Confidentiality Segretezza, Confidenzialità, Riservatezza,.. Privacy, Anonimity Privatezza, Anonimità Inosservabilità,.. Intellectual Property Proprietà intellettuale

5 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Lo scenario della sicurezza in rete Message Message Secret Info Security-relatedtransformation Security-relatedtransformation Principal Principal Trusted Third Party Opponent Oscar, Trudy, Eve, Mallory... AliceBob Secret Info Trent

6 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza, privatezza e responsabilità AttributesAttributi PrivacyPrivatezza AccountabilityResponsabilità SecuritySicurezza IntegrityIntegrità ConfidentialityConfidenzialità AuthenticationAutenticazione AnonymityAnonimità PseudonymityPseudo-anonimità UnlinkabilityIntracciabilità UnobservabilityInosservabilità Non-repudiation Non ripudio Si accede ad un servizio o dato senza svelare lidentità ma garantendo accountability AvailabilityDisponibilità

7 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Evoluzione delle tecniche di attacco propagation of malicious code stealth/advanced scanning techniques widespread attacks using NNTP to distribute attack widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks packet spoofing automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code DDoS attacks increase in worms sophisticated command & control anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Intruder Knowledge Attack Sophistication Fonte: CERT/CC 2004

8 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Incidenti e vulnerabilità Numero totale incidenti segnalati Fonte: Barbara Laswell, CERT, Gennaio 2004 Numero totale vulnerabilità segnalate

9 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Ciclo di vita delle vulnerabilità Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui si verifica un incidente virale di rilievo che sfrutta la vulnerabilità medesima, passano tempi lunghi Negligenza-riluttanza allapplicazione delle patch I tempi in questione si stanno accorciando: si rende necessaria una maggior e più tempestiva azione di continous hot- fixing Uno "zero-day" exploit sfrutta una vulnerabilità immediatamente o prima che venga identificata Fonte: Microsoft, Settembre 2003 Product Ship Vulnerability Discovered Vulnerability Made Public Component Fixed Fix Deployed At Customer Site Blissful Ignorance Responsible Disclosure Module Gap Test, Integration, and Deployment Traditional Measure of Vulnerability Actual Vulnerability to General Attack Theoretical Vulnerability

10 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Comunicazioni radio mobili Source: M. Dècina, 2004 MobileFi UMTS 10 kbit/s 100 kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s UltraWideBand Bluetooth Gbit/s ZigBee EDGE GPRS GSM 1 kbit/s CABLEREPLACEMENT HOME, OFFICE PUBLIC ACCESS CITY,SUBURBS COUNTRY,REGIONWIDE Range Bit Rate EDED HSDPA PAN WLAN WMAN WAN Wi-Fi802.11b a/g/n WiMAX802.16a/e LIMITED FULL Mobility

11 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Innovazioni tecnologiche nella sicurezza Public Key Cryptography Cipher Breaking Innovations vs. Novel Algorithms Quantum Cryptography 100% Secure Fiber/Free Space Optical Transmission Biometrics Techniques for Individuals Authentication Recognition/Authentication Systems that Identify Individuals by Biological or Behavioral Characteristics: Fingerprint Scan, Voice Authentication, Eye Iris Scan, Face Recognition, Dynamic Signature, etc. Security of Distributed Autonomous Systems & Networks The Resurrecting Duckling – Novel Security Principles for Ubiquitous Computing RFID privacy and security

12 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Computing Techniques Molecular Quantum Genetic Biological Optical Performance (log scale) Integrated Circuit Moores Wall Tube Transistor 1946 Integrated Circuit Il muro di Moore

13 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Calcolo Ubiquo e Pervasivo Calcolatori, piccoli, a bassa potenza, a basso costo, mobili In quasi tutti gli oggetti quotidiani (embedded computing) Sopra il corpo umano (wearable computing) Immersi nellambiente (ambient intelligence) Un mondo di oggetti intelligenmti Oggetti Intelligenti Possono ricordare eventi pertinenti Hanno memoria Mostrano comportamento sensisitivo al contesto Hanno sensori Sono reattivi Comunicano con i loro ambienti Comunicano con altri oggetti intelligenti

14 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Reti Ubique e Pervasive: Wireless Ad Hoc Networks I dispositivi mobili che comunicano via radio sono sia host, sia router Non cè infrastruttura fissa di Rete (per aree limitate), assenza di nodi con funzionalità particolari, tutto è gestito in modo distribuito Due tipi di wireless ad hoc networks Reti di sensori (Sensor Networks) Elevato numero di sensori nei cluster (1, ,000), fissi o mobili, passivi o attivi (costo =1 US $ cent, 1 US $, 10 US $, ecc.) Reti mobili ad hoc (Mobile ad hoc Networks) Dispositivi mobili, complessi, anche eterogenei Ogni funzionalità è distribuita Routing e ricerca delle risorse Distribuzione delle chiavi crittografiche Gestione della fiducia tra i nodi

15 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Reti di sensori passivi: RFID Chip (IC) Antenna Target cost = US $

16 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Alcune applicazioni RFID Proximity badges for building access Smart appliances Refrigerators that automatically create shopping lists Closets that tell you what clothes you have available, and search the Web for advice on current styles, etc. Ovens that know how to cook pre-packaged food Smart products Clothing, appliances, CDs, etc. tagged for store returns Smart paper Airline tickets that indicate your location in the airport Library books Business cards Recycling Plastics that sort themselves

17 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Banconote Euro European Central Bank has announced plans to implant RFID tags in banknotes by 2006 Uses? –Anti-counterfeiting –Tracking of illicit monetary flows

18 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Euro numeri di serie: ,389473… Parrucchino modello #4456 (polyestere) Biancheria intima Bakunin Scritti scelti Anca artificiale modello # Le RFID tag possono essere ovunque…

19 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Problemi di privacy Furto di dati personaliTracciamento Malintenzionato Qualcosa di interessante? Consumatori Malintenzionato

20 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza Sicurezza e privatezza sono minacciate nel ciberspazio realizzato dalla rete Internet e dalle sue innumerevoli applicazioni La rete si amplia vertiginosamente con i sistemi mobili e con la diffusione dei sistemi di calcolo pervasivo: gli oggetti intelligenti Nel mondo degli oggetti intelligenti, del calcolo pervasivo e ubiquo, le minacce alle informazioni del mondo virtuale creato da Internet si arricchiscono di ulteriori minaccie, forse piu devastanti, connesse al mondo reale, degli oggetti, degli indumenti e degli ambienti che ci circondano, fino ad arrivare agli oggetti immersi nel corpo delle persone In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space.In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space. Once we embed RFIDs, once we make a ubiquitous wireless net, once we have sensors everywhere - all of the information economics of cheap collection is going to happen in real space as well as Cyberspace. Even if you arent Madonna. Jerry Kang gives a summary of the RFID-Privacy Workshop at MIT, 15 November 2003

21 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza Nel ciberspazio e nel mondo reale cè un virtuosa e dinamica frontiera di equilibrio, tra necessità di garantire la sicurezza, fisica e virtuale, degli individui e necessità di garantire la libertà degli individui stessi e in particolare la loro privatezza Le tecnologie della sicurezza e della privatezza vanno di pari passo nello sviluppo della scienza e dellingegneria dei grandi sistemi telematici. La progettazione e la gestione dei sistemi informativi deve aderitre a criteri di diffusione basati sul consenso sociale e civile ai sacrifici delle libertà personali in favore di un equo ed elevato livello di sicurezza sociale Nel caso delle etichette intellligenti le tecnologie della sicurezza e della privatezza permettono un vasto ventaglio di opportunità e di soluzioni che possono adattarsi, anche in modo evolutivo, alle specifiche esigenze sociali che verranno a determinarsi

22 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Due esigenze contrastanti Tutelare la privacy Identificare i beni non acquistati

23 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Requisiti di sicurezza (1) Indistinguibilità Gli output dei tag A e B devono essere indistinguibili Loutput del tag A al tempo T deve essere indistinguibile da quello al tempo T Tag A Lettore Tag B tempo T tempo T tempo T

24 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno segreto Requisiti di sicurezza (2) Sicurezza in avanti Anche se la sicurezza del tag è compromessa, lattività passata ed eventualmente monitorata non è ricostruibile tempo ? ? ? Tag A (segreto) Manomissione

25 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Si cancella la RFID tag quando il prodotto esce dal negozio Approccio: spegnere i tag Il consumatore rinuncia ai vantaggi della tecnologia Non è utilizzabile per le banconote

26 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Approccio: schermare i tag Un foglio metallico blocca la comunicazione con il lettore Utile per i portafogli Inappropriato per altri prodotti

27 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Approccio: disturbare i tag Scarpe, vestiti, utensili, 100 euro, libri vari, ecc… Blocker tag [Juels, Rivest e Szydlo 03] Comunica tutti i possibili numeri di serie, rendendo inefficace la lettura Problema: ogni consumatore dovrebbe averne uno con sè

28 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Blocking with privacy zones Transfer to privacy zone on purchase of item Privacy zone

29 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Approccio: cifratura (1) lettore autorizzato Solo un lettore autorizzato può decifrare la RFID Centro di distribuzione chiavi

30 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Approccio: cifratura (2) Problemi: il centro di distribuzione non è scalabile i lettori non autorizzati possono tracciare gli spostamenti Possibile soluzione: ogni RFID tag genera continuamente nuovi pseudonimi

31 ©2004 Maurizio DècinaSicurezza e privatezza delle informazioni - Roma, 17 Giugno Approccio: controllo da parte dellutente ROM RAM [Inoue, Yasura 03] Ogni tag ha un lucchetto Chi ha la chiave può: coprire lID con un altro a scelta cambiare la serratura Produzione Distribuzione Consumo Public Public Ricilo Private Aggionamento Public-ID modePrivate-ID mode


Scaricare ppt "Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY."

Presentazioni simili


Annunci Google