Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi.

Slides:



Advertisements
Presentazioni simili
Carlo Becchi .NET Tutorial Carlo Becchi
Advertisements

Applet Java.
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
CAPITOLO 2 INTRODUZIONE AL LINGUAGGIO JAVA E ALL'AMBIENTE HOTJAVA.
1 Introduzione. 2 Le motivazioni In.net Framework iniziato nel 2000 rappresenta una svolta nella tecnologia Microsoft per andare oltre ai linguaggi esistenti.
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
PHP.  HTML (Hyper Text Markup Language)  CSS (Cascading Style Sheets)  Javascript (linguaggio di programmazione client)  PHP ( Hypertext Preprocessor.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
1 Università della Tuscia - Facoltà di Scienze Politiche. Informatica 2 - a.a Prof. Francesco Donini Active Server Pages.
H T M L Hyper Text Markup Language L' HTML è un linguaggio di markup usato per la creazione di documenti ipertestuali sotto forma di pagine web.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Virtual Private Networks
NAT, Firewall, Proxy Processi applicativi.
Introduzione alla programmazione MIDI
Università degli Studi di Modena e Reggio Emilia
Arkoon Network Security 2010
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Java World Introduzione.
Scopo delle Moderne MV per HLL
Pronto.
Sistemi e Applicazioni per l’Amministrazione Digitale
Applicazione web basata su web service e web socket
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Programmazione per la Musica | Adriano Baratè
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Commissione Calcolo e Reti
how to use Windows SharePoint Services
Analysis framework of distributed thread and malware data-sources
GridFlex: gestione di software
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
Paradigma MVC Ing. Buttolo Marco.
INDICO Parte 1 01/07/2018 Francesco Serafini.
Condivisione Documentazione Tecnica
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
INFN-AAI Autenticazione e Autorizzazione
Scenario mail in Ateneo
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Risultati del questionario sui servizi middleware aggiuntivi
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
I tag essenziali.
Sviluppo di un'applicazione web per l'utilizzo del framework SparkER
Internet.
Recupero polizze assicurative
Corso Java Introduzione.
Organizzazione di una rete Windows 2000
Dael Maselli Tutorial INFN-AAI
Controllo e microprogrammazione
Progetto di Tecnologie Web 2014/2015 THERMOWEB
Programmare.
Introduzione alla materia sistemi
Come personalizzare il sito Web online di Microsoft SharePoint
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
Mille modi per immettere i periodici elettronici in ACNP
© 2007 SEI-Società Editrice Internazionale, Apogeo
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Marco Panella Internet e WWW Marco Panella
© 2007 SEI-Società Editrice Internazionale, Apogeo
Free .NET Hosting - somee.com
INFN-AAI Autenticazione e Autorizzazione
Il registro elettronico e gli archivi cloud
IT SECURITY Controllo di accesso
UNIVERSITÀ DI MODENA E REGGIO EMILIA
Java Introduzione.
INDICO Corso di Legnaro 1 – 2 Marzo 2012 Esercitazioni 02/07/2019
Competenze Informatiche Avanzate
Virtual Private Network SSL
Transcript della presentazione:

Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi per il controllo degli accessi

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Client-Server C'era una volta un client.

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il client voleva eseguire un calcolo ma non era capace. Allora il server disse “Ti aiuto io, ma dimmi prima come ti chiami”. Il controllo degli accessi basato sulle identità (IBAC)

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Principal Richiesta di Accesso Reference MonitorObjectAccess request authenticationauthorization ACL Soggetti (UID/SID) Reference Monitor Permessi (integrati) Il controllo degli accessi basato sulle identità (IBAC)

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Ma un bel giorno venne il Web... World Wide Web

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi - La computazione passa dal server al client - E' spesso necessario fornire l'accesso ad entità sconosciute - Cambiano le modalità di accesso: r/w/e → script/applet/cookie - Programmi e dati sono integrati - Gli utenti diventano amministratori - Cambia il contesto della sicurezza World Wide Web

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il controllo degli accessi basato sul codice (CBAC) Autorizzazione → Verifica di ogni credenziale associata alla richiesta di accesso: ° fornita esternamente ° locale

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il controllo degli accessi basato sul codice (CBAC)

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il controllo degli accessi basato sul codice -Es: XAMCL- Il PDP controlla che il set di credenziali fornito dal PIP soddisfi le richieste del PEP, secondo la politica locale di accesso del PAP.

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Un ambiente aperto (Open Environment) -Es: Java Sandbox- URL, firma, hash, connessioni, timestamp... Associazione della policy, autorizzazione Richiesta di Accesso Credenziali Reference Monitor Autenticazione Autorizzazione Verifica delle credenziali

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Stack Walk e HBAC -Es: JVM e CLR- Se un programma ne richiama un altro, saranno concessi soltanto i permessi compatibili con entrambi, tenendone traccia in maniera proattiva durante l'ispezione dello stack. Stack

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi La sicurezza in Java 2 (Sandbox) - Sicurezza dei tipi - Domini protetti - Politiche personalizzate - CBAC e HBAC - Firma del codice - Nel linguaggio non si usano i puntatori - Collegamenti limitati per le applet Modello di esecuzione di Java Sorgente Compilatore Bytecode Pagina webRuntime Security Manager Class Loader Byte Code Verifier eseguibile

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi La sicurezza in Java 2 -Es: implementazione di una policy-

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi La sicurezza in Java 1 -Es: attacco di confusione dei tipi- Le classi A e B si riferiscono al nome di classe C. A alloca un oggetto di tipo C e lo passa a B, che vi accede in base alla propria definizione.

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi - CLR (Common Language Runtime) → JVM - MSIL (Microsoft Intermediate Language) → Bytecode - JIT (Just In Time) → Compilatore Java - Sicurezza dei tipi, politiche personalizzate, CBAC e HBAC, firma del codice... - Domini isolati e criptati - Garbage collection (CLR) - Codice compilato in managed (.NET) e unmanaged (Linguaggio macchina), non controllato dal CLR La sicurezza in.NET

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi I cookie File di dati, creati dal browser nel client sessione per sessione (solo in RAM) o permanenti (nell' HD), che: - NON possono violare l'integrità del sistema - NON possono carpire informazioni confidenziali per passarle al server - NON possono essere letti da domini diversi da quello di creazione

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi I cookie ATTACCHI: 1) Da parte del server: attacco alla privacy 2) Da parte del client: cookie poisoning 3) Da parte di terze parti: sniffing + spoofing = = snarfing CONTROMISURE: 1) Bloccare i cookie o monitorarli con software specifico 2) Eliminare i cookie a fine sessione 2) e 3) Crittografia Sessione con accesso tramite cookie (PeepNet)

Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Simple Public Key Infrastructure (SPKI) Coppie di chiavi asimmetriche e hash vengono usati globalmente come identificatori unici di ogni dominio, come credenziali per l'accesso con CBAC. I diritti vengono collegati alle chiavi pubbliche (soggetti) con certificati. Le chiavi private sono archiviate localmente nelle ACL. I possessori delle chiavi private possono delegare diritti ad altri soggetti, emettendo certificati.

FINE Valentina Franzoni I nuovi paradigmi per il controllo degli accessi