Sicurezza, fiducia e Trusted Computing D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006 no1984.org

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

TCPA & Palladium Giulio Gianrossi..
"Play Ogg" multimedialità libera con GNU/Linux... presentato da Stefano Pardini al Linux Day 2008 per ACROS ACROS.
Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Corso gratuito di Linux. Linux User Group Mantova
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini
Orientamento. Il Kernel Il Kernel è un programma scritto in linguaggio vicino all'hardware che ha il compito di fornire ai processi in esecuzione sul.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
UEFI Secure Boot Il prezzo della libertà Davide Bolcioni.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Piattaforma per la gestione di forniture basata su servizi web
I PROGETTI DI SOFTWARE LIBERO DELLA PROVINCIA DI PADOVA
Virtual Private Networks
Archivi in Digitale: Firma Digitale
NAT, Firewall, Proxy Processi applicativi.
Progetto Winston Smith
Vulnerability Assessment
Arkoon Network Security 2010
Office WPC049 Strumenti di supporto e analisi per Office 365
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Sicurezza e protezione
FireWall A cura di:IVX A.Volta-Napoli Marco Calì Dario Minutolo
(i diritti e le libertà)
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Programmazione per la Musica | Adriano Baratè
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Microcontrollori e microprocessori
Sicurezza e Grid Computing
GridFlex: gestione di software
I PERMESSI IN LINUX.
Giordano Scuderi Unico SRL Catania
Tanti motivi per scegliere GNU / Linux
LA GESTIONE DEI PACCHETTI
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Una vita, una nuvola Fabio Ginestri.
Cosa sono il Software Libero e GNU/Linux? Scopriamolo insieme!
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Organizzare, gestire e proteggere i laboratori informatici
INSEGNARE e IMPARARE LIBERAMENTE
analizzatore di protocollo
1.
Corso di Ingegneria del Web A A Domenico Rosaci 1
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
Realizzazione di R. Diana
SOFTWARE Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO.
Introduzione alle basi di dati
Artemisia e la meglio gioventùù Relazione FS ‘Attività connesse alla rete d’istituto’ Relazione progetto Intranet anno scolastico Paul Smith,
Smart City.
Programmare.
COME PROTEGGERSI Ing. Massimiliano Zuffi
© 2007 SEI-Società Editrice Internazionale, Apogeo
© 2007 SEI-Società Editrice Internazionale, Apogeo
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
IT SECURITY Controllo di accesso
CLOUD.
Transcript della presentazione:

Sicurezza, fiducia e Trusted Computing D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006 no1984.org Daniele Masini Copyright © 2006 Daniele Masini. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License ( for more details. Progetto Winston Smith 1 E-privacy 2006

Agenda Concetti di base: sicurezza e fiducia Sicurezza in informatica Protezione delle informazioni Il Trusted Computing Specifiche del Trusted Computing Group Il Trusted Platform Module Il Digital Rights Management Pro e contro del Trusted Computing D. Masini - Sicurezza, fiducia e Trusted Computing 2 Firenze, 20 Mag 2006 – E-Privacy 2006

Definizioni di base Cos’è la sicurezza? E la fiducia? Sicurezza l’essere esente da pericoli, condizione di ciò che è sicuro. Fiducia (trust) sentimento di sicurezza che deriva dal confidare senza riserve in qualcuno o in qualcosa. D. Masini - Sicurezza, fiducia e Trusted Computing 3 Firenze, 20 Mag 2006 – E-Privacy 2006

Gli “attacchi informatici” Virus Spam DoS Exploit Rootkit Spoofing D. Masini - Sicurezza, fiducia e Trusted Computing 4 Firenze, 20 Mag 2006 – E-Privacy 2006

Sicurezza in informatica Protezione del sistema dagli attacchi –L’amministratore deve avere il controllo del sistema Politiche di gestione di accesso al sistema ed al filesystem Politiche di firewalling Rete Sistema Utenti Amministratore Firewall D. Masini - Sicurezza, fiducia e Trusted Computing 5 Firenze, 20 Mag 2006 – E-Privacy 2006

Sicurezza in informatica Fiducia nel software Il software fa solo ciò che l’utente percepisce? Importanza di avere a disposizione il codice sorgente. (un semplice esempio: helloworld) #include main() { FILE *fp; printf("Salve, mondo!\n"); if ((fp = fopen("hello","w")) != NULL) { fprintf(fp,"File creato da helloworld ;-)\n"); fclose(fp); } return(0); } D. Masini - Sicurezza, fiducia e Trusted Computing 6 Firenze, 20 Mag 2006 – E-Privacy 2006

Sicurezza in informatica Protezione delle informazioni Crittografia –a chiave simmetrica una sola chiave per cifrare e decifrare –a chiave asimmetrica una coppia di chiavi: una chiave pubblica ed una privata –funzioni hash la cifratura one-way –firma elettronica garanzia dell'autenticità e della paternità dei documenti D. Masini - Sicurezza, fiducia e Trusted Computing 7 Firenze, 20 Mag 2006 – E-Privacy 2006

Sicurezza in informatica Cifratura e decifratura con chiave simmetrica D. Masini - Sicurezza, fiducia e Trusted Computing 8 Firenze, 20 Mag 2006 – E-Privacy 2006

Sicurezza in informatica Cifratura e decifratura con chiave asimmetrica D. Masini - Sicurezza, fiducia e Trusted Computing 9 Firenze, 20 Mag 2006 – E-Privacy 2006

Sicurezza in informatica Cifratura e decifratura con firma elettronica D. Masini - Sicurezza, fiducia e Trusted Computing 10 Firenze, 20 Mag 2006 – E-Privacy 2006

Gli strumenti Gli strumenti esistono già! –Permessi utenti/gruppi. –Quota. –Firewall (Netfilter). –Proxy (Privoxy) –IDS (Snort). –Crittografia (GnuPG). –Anonimizzazione (Tor). Esperienza D. Masini - Sicurezza, fiducia e Trusted Computing 11 Firenze, 20 Mag 2006 – E-Privacy 2006

Trusted Computing (TC) Traduzione: “informatica fidata”. Alias: TCPA, Palladium, NGSCB, LaGrande Technology, Presidio,... Trusted Computing Group (TCG) –Consorzio no-profit nato nel 2003 per la stesura di specifiche hardware e software relative al TC. –Promotori: AMD, hp, IBM, Infineon, Intel, Microsoft e Sun. –Affiliati: tutti i maggiori produttori hardware e software mondiali (e non solo...). –Scopo dichiarato: miglioramento della sicurezza dei sistemi. D. Masini - Sicurezza, fiducia e Trusted Computing 12 Firenze, 20 Mag 2006 – E-Privacy 2006

Cos'è il TC Piattaforma tecnologica basata su –Componenti hardware (chip). –Componenti software (driver e programmi). –Specifiche tecniche Dispositivi coinvolti –PC e derivati (server, desktop, laptop, palmari, navigatori satellitari,...) –Elettronica di consumo (cellulari, Hi-Fi, VCR, lettori DVD, telecamere,...) D. Masini - Sicurezza, fiducia e Trusted Computing 13 Firenze, 20 Mag 2006 – E-Privacy 2006

Componenti di un sistema TC TPM e relativi driver BIOS Boot loader Sistema operativo Software applicativo D. Masini - Sicurezza, fiducia e Trusted Computing 14 Firenze, 20 Mag 2006 – E-Privacy 2006

Features del TC Cifratura on-the-fly delle informazioni (documenti, comunicazioni,...). Memorizzazione delle proprie chiavi in un posto sicuro. Firme elettroniche e verifica delle stesse. Protezione dal malware. Verifica da parte di altri dello stato del sistema. D. Masini - Sicurezza, fiducia e Trusted Computing 15 Firenze, 20 Mag 2006 – E-Privacy 2006

Caratteristiche del TC I/O sicuro: cifratura delle informazioni che transitano sui bus di sistema. Memory curtaining: protezione hardware della memoria. Sealed storage (memoria sigillata): accesso alle informazioni consentito soltanto se il sistema si trova in un determinato stato (dipende dal software e dall’hardware). Remote attestation (attestazione remota): lo stato della propria macchina è rilevabile da altri. 16 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Le sorgenti della sicurezza Roots of Trust (sorgenti di sicurezza) Componenti che devono essere ritenuti fidati per definizione. –Root of Trust for Measurement (RTM) Algoritmo per la verifica dell’integrità del sistema. Radice del transitive trust (CRTM). –Root of Trust for Storage (RTS) Algoritmo per la gestione delle impronte sullo stato di integrità del sistema. –Root of Trust for Reporting (RTR) Algoritmo per la fornitura delle informazioni gestite dal RTS. 17 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Architettura TC Schema dell’architettura di un sistema TC 18 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

TPM Trusted Platform Module Detiene la Endorsement Key (EK) – che lo identifica univocamente. Effettua la cifratura delle informazioni. Detiene informazioni sullo stato del sistema nei Platform Configuration Register (PCR). PCR[n] SHA-1(PCR[n] + informazioni prelevate) Genera e gestisce le Attestation Identity Key (AIK). Genera e detiene la Storage Root Key. Effettua la protezione della memoria. Opt-in policy: possesso, abilitazione, attivazione. 19 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Trusted Platform Module Sistema TPM EK, SRK CRTM Hash Cifratura e firma elettronica Stato del sistema 20 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Transitive trust Quand’è che il sistema è fidato? –È in uno stato fidato. –Proviene da uno stato fidato (transitive trust). L’avvio del sistema 1. CRTM (BIOS) – partenza fidata 2. Boot loader 3. Sistema operativo 4. Applicazioni Ad ogni passo, prima di essere lanciato in esecuzione, il codice del passo successivo viene “verificato”. 21 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Osservazioni sul TC Protezione della memoria. –Problemi nel debug del software (neanche il S.O. può accedere a certe zone di memoria). L’AIK, firmata con l’EK, viene utilizzata nel protocollo di attestazione remota. –Riconoscimento della macchina. Il TPM può essere disattivato dal proprietario. –Alcune funzionalità rimangono comunque attive. Il TCG riconosce le potenzialità della tecnologia descritta, ma lascia ai produttori l’implementazione delle specifiche. 22 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Osservazioni sul TC Specifiche del TCG fumose e per certi versi troppo generiche. –Cosa si intende per “sicurezza”? Che i prodotti vengano sicuramente utilizzati come vuole il produttore e non come desidera il proprietario della macchina? –Chi sono le entità sconosciute o non autorizzate dalle quali il TCG vuole “proteggere” gli utenti? Chi stabilisce quale software può essere eseguito dal sistema? 23 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Attestazione remota L’attestazione riporta che in un determinato istante sul computer è in esecuzione una certa combinazione di programmi. L’attestazione remota comunica ad altri questa informazione. Si perde il beneficio della non conoscenza del software che è in esecuzione sulle macchine remote. (la non conoscenza è un beneficio, perché limita le possibilità di controllo sugli altri) 24 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Interoperabilità Un fornitore di un servizio può verificare se sulle macchine client è in esecuzione un programma a lui sgradito o meno. I dati salvati da un programma non saranno recuperabili da altri programmi. –Possibili pratiche anticompetitive. Scarsa possibilità allo sviluppo di software per la comunicazione tra piattaforme diverse (es. Samba). I virtualizzatori non funzioneranno con il TPM. 25 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Key escrow Chi ci assicura che non esistano backdoors? –Funzionalità non documentate. –Meccanismi nascosti di accesso alle chiavi private. Il funzionamento dell’hardware (TPM) è più difficile da esaminare rispetto a quello del software. I governi potrebbero richiedere ai produttori di ottenere un accesso privilegiato sui sistemi (v. clipper chip). 26 Firenze, 26 Nov 2005 – Linux Day D. Masini - Sicurezza, fiducia e Trusted Computing

DRM Digital Rights Management = gestione dei diritti digitali. Le specifiche del TCG non sono ufficialmente pensate per il DRM, ma gli si adattano particolarmente bene! –È possibile fare in modo che un certo contenuto digitale sia fruibile solo dopo l'attestazione. –Infinite possibilità di controllo sulle modalità di fruizione dei contenuti digitali. –Caso DVD DeCSS. –Caso rootkit Sony/BGM. 27 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

I produttori hw/sw Prova di Intel: l’identificativo dei PIII. Windows Vista è pronto per il TC (NGSCB). Molti sistemi già sul mercato includono i chip TPM. Il TPM verrà integrato all’interno delle CPU. Il TC non sarà solo per i computer, ma per tutti i dispositivi digitali. Cartello di mercato: diverrà impossibile per i consumatori trovare componenti non TC. 28 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Trusted Computing Rete Produttore hw/sw È questo il futuro dei dispositivi digitali? 29 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Possibili scenari Gli utenti non avranno più il pieno controllo dei propri dati e dei propri dispositivi. Il proprietario di un dispositivo è un possibile “nemico”. Censura dei siti web. Censura dei contenuti digitali. Fidelizzazione forzata degli utenti. Crollo degli standard per l’interscambio delle informazioni. 30 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Owner override Proposta di EFF –L’utente non è un nemico e deve poter gestire i meccanismi di TC a proprio piacimento. –AIK a disposizione dell’utente. –Possibilità di inviare una falsa attestazione di integrità. Conseguenze –Il TC non può essere utilizzato per il DRM. –Non tutti i problemi vengono risolti (sealed storage e memory curtaining). 31 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Software libero Linux supporta al suo interno un driver per l’utilizzo del TPM. –Pilota chip di National Semiconductor e Atmel, che si trovano sui ThikPad IBM. Trousers. –Libreria per GNU/Linux (sviluppata da IBM) per il TSS (TC Software Stack). Poiché il software libero è modificabile da chiunque, le possibilità di farlo funzionare con il TPM nel mondo reale sono molto basse. 32 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

TC Trusted Computing (informatica fidata) TC TC Threacherous Computing (informatica infida) D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy

Cosa fare? –Informarsi sul Trusted Computing. –Divulgare l'informazione sul Trusted Computing. –Acquistare dispositivi digitali con cautela. –Aiutare ;-) –Se nessuno fa niente i produttori hw/sw avranno la strada spianata. –Noi siamo i clienti: senza il nostro “consenso” i produttori non vendono. D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy

Link utili No1984.org Against-TCPA Trusted Computing Group Microsoft NGSCB FAQ Wikipedia – Trusted Computing Daniele Masini – Trusted Computing Alessandro Bottoni – La spina nel fianco Linux in Italia – Intervista a Riccardo Tortorici R. Anderson – Trusted Computing FAQ R. Stallman – Can you trust your computer? B. Schneier – Trusted Computing Best Practices S. Schoen – Trusted Computing: Promise and Risk M. Russinovich – Sony, Rootkits and Digital Rights Management Gone Too Far M. Ryan – Trusted Computing and NGSCB Punto Informatico – Untrusted D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006

Domande? 36 D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006