D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy 2008 1 La privacy e le comunicazioni digitali Daniele Masini

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Sperimentazioni di Sicurezza, A.A. 2009/2010 GNU Privacy Guard: Introduzione alluso Speaker: Luca Maria Aiello, PhD student Università degli Studi di Torino,
La sicurezza nelle Griglie
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Per crittografia si intende la protezione
1 © Alberto Montresor Algoritmi e Strutture Dati Capitolo 7 - Tabelle hash Alberto Montresor Università di Trento This work is licensed under the Creative.
Algoritmi e Strutture Dati
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
Secure Socket Layer (SSL) Transport Layer Security (TLS)
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
MSc in Communication Sciences Program in Technologies for Human Communication Davide Eynard Facoltà di scienze della comunicazione Università della.
Sicurezza, fiducia e Trusted Computing D. Masini - Sicurezza, fiducia e Trusted Computing Firenze, 20 Mag 2006 – E-Privacy 2006 no1984.org
pag. 1 /27 Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una.
BasLUG Basilicata Linux Users Group CRITTOGRAFIA: Trovi queste slide su Antonio “Hawkeye” Angelotti Come.
GNU/Linux e firma elettronica Fabrizio Tarizzo - 67FE D A0 23F A45 F1E8 E6E4.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Domenico Procopio. Crittografia Crittografia La crittografia (dal greco kryptòs=nascosto e graphè=scrittura) sta ad indicare un insieme.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Universita` degli studi di Perugia Corso di Laurea Magistrale in Informatica NetCash Antonio Cestari Pietro Palazzo.
Cryptographic Hash Functions by Paolo Bernardi. Cosa sono? y = h(x) N → numero di possibili input M → numero di possibili output N >> M (di solito almeno.
Premessa la posta elettronica non è una comunicazione sicura i protocolli sono normalmente tutti in chiaro.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Apache + SSL Rendiamo sicure le nostre connessioni ● Principi (molto) base di crittografia ● Certificati digitali ● Formato dei certificati X509 ● Certificate.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
Crittografia e Posta Elettronica Asimmetria con GnuPG/Thunderbird/WOT
Do You Want To Pass Actual Exam in 1 st Attempt?.
IL COMMERCIO ELETTRONICO
Sicurezza e Crittografia
Virtual Private Networks
Archivi in Digitale: Firma Digitale
Crittografia ….. nello Scarabeo d’oro di Poe
AGYO – Adempimenti 13 Settembre Chiara Benini.
Progetto Winston Smith
La comunicazione scritta
Genitori Digitali ci siamo - Scuola Don Milani - 11 Gennaio 2016
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Gestione, monitoraggio e criticità della sicurezza in INFN e IGI
(i diritti e le libertà)
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Tecnologie chiuse in Standard Aperti
Il tesoro dei sette mari
Sicurezza informatica
Crittografia e sicurezza
Giordano Scuderi Unico SRL Catania
Crittografia e sicurezza
Scenario mail in Ateneo
Le comunicazioni in codice
Le comunicazioni in codice
Predisposizione e presentazione della domanda di nullaosta
Dedicato alla corretta gestione della Posta Elettonica Certificata
Posta Elettronica Certificata
Predisposizione e presentazione della domanda di nullaosta
Corso di Sicurezza – A.A. 2006/07
Transcript della presentazione:

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini Copyright © 2008 Daniele Masini. This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License ( for more details. Progetto Winston Smith E-privacy 2008

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Agenda La privacy La posta elettronica Protezione delle informazioni Steganografia e crittografia GNU Privacy Guard La posta elettronica cifrata La gestione delle chiavi Comunicazioni anonime

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Privacy Diritto alla riservatezza delle proprie informazioni e comunicazioni personali

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica 4 Utilizza protocolli generalmente in chiaro (POP, SMTP, IMAP) I messaggi di posta elettronica non sono gli analoghi delle lettere in busta chiusa, ma qualcosa di molto simile alle cartoline postali: nessuna riservatezza del messaggio È possibile inviare fingendo di essere qualcun altro

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica 6 È possibile ottenere la riservatezza delle comunicazioni elettroniche via ?

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Protezione delle informazioni Meccanismi di protezione delle informazioni (occultamento) Steganografia (informazione nascosta) Crittografia (informazione non nascosta)

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Protezione delle informazioni crittografia a chiave simmetrica una sola chiave per cifrare e decifrare crittografia a chiave asimmetrica una coppia di chiavi: una chiave pubblica ed una privata non è possibile ricavare una delle due chiavi conoscendone l'altra ciò che viene cifrato con una delle due chiavi può essere decifrato solo conoscendo l'altra funzioni hash la ciratura one-way firma elettronica garanzia dell'autenticità e della paternità dei documenti

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Crittografia Principio di Kerchkoffs: un crittosistema deve essere sicuro anche se il suo funzionamento è di pubblico dominio, con l'eccezione della chiave Gli algoritmi di cifratura sono pubblici La chiave è segreta Sicurezza del sistema di cifratura Lunghezza della chiave Dominio e scelta della chiave (attacchi per dizionario, per forza bruta)

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Crittografia Cifratura e decifratura con chiave simmetrica 10

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Crittografia Cifratura e decifratura con chiave asimmetrica 11

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Protezione delle informazioni Funzioni hash Cifratura one-way, creazione dell’impronta (digest) Nessuna chiave Algoritmi: MD5, SHA, RIPEMD,... 12

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Protezione delle informazioni Cifratura con firma elettronica 13

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Protezione delle informazioni Decifratura con firma elettronica 14

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy GNU Privacy Guard 15 Implementazione del protocollo OpenPGP (RFC 2440) con algoritmi liberi Gestione di chiavi asimmetriche Generazione chiavi Impostazione della fiducia (web of trust) Cifratura delle informazioni Decifratura delle informazioni Firma delle informazioni Verifica della firma apposta alle informazioni

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy GnuPG – Caratteristiche Keyring (portachiavi) ID (identificativo univoco di una keypair) Es. 4E72B64D Compatibile con PGP (vers. 2.0+) pubblicoprivato

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Generazione chiavi gpg --key-gen Tipi di chiavi (solo firma o anche cifratura) Lunghezza della keypair Durata della keypair Nome e cognome del proprietario e relativo indirizzo di posta elettronica Passphrase (per la protezione della chiave privata)

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Esempio di chiave pubblica -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.1 (GNU/Linux) mQGiBEHYH/YRBACLSzoi7Gq9dQMno2FyM7+GjzZI03ZfYmG++SzkFFR1WOU+t/X5 wViwQzUTAmO6kPIG0XklnjDNF3ECOCzcnecpoaiKVwaSL6O3Rg6WQ5CjWt1IUK1H DJVNgM1wp3d1ul4+LULtThr+LsYAUnMsxiiWXJyCjrsKn36XMyr4xQCuNwCg7S9J 2QqlsHxdc6LL+5JRNmJ1G+kD+wQ1incMF/bU6V466SzMhSCgB2Zi1rgyNlm9ekay A8rp7Jdeh8RaQztarJ319YA6Xt4u316ybYd3FQnOFwkKFbBjejkUJEYn/yYnmCFb BLVdpjfe+HqdmKa0euIY0WEQ/DAoe2WFf1TtSqBY2AA0nLw+gHWbsWCW93SC5GNR tEjBA/kBbO8cftKa0BVgYLa9t+jKSrC14JEykCEANOiiYoNHRj4//gLYKGLqOQch 2F/8KevAQOpe8mbRyAtTbMH7pvlvSsr+afXIHUZyFn+Fvtn6D6g4JQfHFNRvObpA NTxzhs3/glPDXXCxAwUM2p0BuQ2HW4xNvo8kaFrydLjuMlsSnrQuRGFuaWVsZSBN YXNpbmkgKGRhbmllbGUpIDxkLm1hc2luaUB0aXNjYWxpLml0PohkBBMRAgAkBQJB 2B/2AhsDBQkB4TOABgsJCAcDAgMVAgMDFgIBAh4BAheAAAoJEJmWtfONJngnk8QA nin354A3dflHOm8YGiB5hPixdQbAAJ9j/ozLxt4R6w8xF3pYU68bSNZ3x7kBDQRB 2B/+EAQAozAzheLYsbl0XRuaKAF8BQLDYgGg57y1FgLGTwsKWpOq8NPdVd4PsVjc 5a7hrwcxgwQrCu0iAndpqhh8V0TwgSC3C+TWKvk1Z/dd0jJHgg8JaKrEXxdUjff3 qO5uVWZnNbikEm8t8rmGQVhLbZZTkmjikJsaWkvztSsp6nkHjBcAAwUD/0kUya2w XYGycEMwV+L+ayx7Ge3yKHAtYF5ddFtnKkzIJp8HKL+a0rcGE4Drc0ox6amEtZ+2 0T/7ZsgfS3r5Kt76HhcJMS7Oa6ZKFf7/GndblcQVsPwYkdoq735xJlybsT+lO+KJ krLM0M3zyhbVRLeTaL/g+gLtFJFIgOlpXrbhiE8EGBECAA8FAkHYH/4CGwwFCQHh M4AACgkQmZa1840meCfh6gCeKJJ2tFyuewjGMPYEBCNB1bN3JIMAn1vlN1qmCZno pg7P25fcOUfX5a4Q =VDWE -----END PGP PUBLIC KEY BLOCK-----

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Pubblicazione della chiave keyserver

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata 20 È possibile utilizzare i meccanismi crittografici (GnuPG) in maniera automatica con la posta elettronica: le divengono così analoghe alle lettere in busta chiusa Per mezzo della firma elettronica si certifica di essere l'autore del messaggio e si garantisce che il messaggio ricevuto non è stato alterato

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Gestione delle chiavi

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Posta elettronica cifrata

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Gestione delle chiavi

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La fiducia nelle chiavi Come essere sicuri dell'effettivo proprietario di una chiave pubblica, ovvero, la chiave che riporta il nome di Mario Rossi appartiene effettivamente a Mario Rossi? Fingerprint (consegnato brevi manu direttamente dal proprietario) Es. 444A 193A 28C2 2A B2A Key sign party Firma della chiave (certificato digitale)

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Comunicazioni anonime TOR ( Mixminion (

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Link utili Steganografia Crittografia GNU Privacy Guard GNU Privacy Handbook Seahorse GNU Privacy Assistant Enigmail Certificato digitale crittografata – Tutorial OpenPGP Security Awarness for teens Key signing party HowTo Selected Papers in Anonymity

D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy Ringrazio per l'attenzione Domande?