Giordano Scuderi Unico SRL Catania

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Autenticazione dei messaggi e funzioni hash
Secure Shell Giulia Carboni
SSL (Secure Socket Layer)
Introduzione alla Sicurezza Web
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Capitolo 8 La sicurezza nelle reti
FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
FESR Consorzio COMETA - Progetto PI2S2 CORSIKA Domenico Torresi Consorzio Cometa 1st First International Grid School for Industrial.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
DES e RSA a confronto: crittografia al servizio della sicurezza.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Virtualizzazione nell’INFN Andrea Chierici 11 Dicembre 2008.
FESR Catania, Trigrid Open Day, Trinacria Grid Virtual Laboratory PROGETTO “ISOSPIN” Supporters : AnnaMaria Muoio, Marcello IaconoManno.
EGEE is a project funded by the European Union under contract IST L'infrastruttura di produzione attuale A. Cavalli - INFN- CNAF D. Cesini.
JUG – Ancona Italy AJAX Giovanni Baleani Developer IBS srl.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Cryptographic Hash Functions by Paolo Bernardi. Cosa sono? y = h(x) N → numero di possibili input M → numero di possibili output N >> M (di solito almeno.
Huffman Canonico: approfondimento. Come abbiamo visto, Huffman canonico ci permette di ottenere una decompressione più veloce e con un uso più efficiente.
Presentazione della piattaforma e - learning MOODLE a cura di Davide Afretti Bologna, 24 aprile 2013.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Porting RGCAD - Gianfranco Gargano II Corso di formazione INFN su aspetti pratici dell'integrazione di applicazioni in GRID Porting RGCAD.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Sicurezza e Crittografia
User Group Riccardo Righi Analista Titulus e titulus organi.
Crittografia ….. nello Scarabeo d’oro di Poe
Conformità agli standard ufficiali
App-to-Cloud Security
Procedure per la richiesta di certificazione e per l'autenticazione
Riunione INFN – Bologna, 17 January 2013
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Breve report su corso RedHat Enterprise Virtualization (RH318)
Sicurezza e Grid Computing
Metriche SE monitoring G.Donvito G.Cuscela INFN Bari
Sicurezza informatica
Crittografia e sicurezza
Giordano Scuderi Unico SRL - Messina,
Job Application Monitoring (JAM)
Organizzazione fisica
OLPC-Italia Brescia 16 Ottobre 2008.
PROGETTO “COMDO” Supporters : AnnaMaria Muoio, Marcello IaconoManno
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Risultati del questionario sui servizi middleware aggiuntivi
PROGETTO “ISOSPIN” Supporters : AnnaMaria Muoio, Marcello IaconoManno
Recupero polizze assicurative
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica
Processi e Thread Meccanismi di IPC (1).
Smart City.
SEMINARIO DI SICUREZZA DEI SISTEMI INFORMATICI
4.
Processi e thread in Windows 2000
SAGE – Un sistema per l’accounting dello storage in gLite
Corso di Algoritmi e Strutture Dati APPUNTI SUL LINGUAGGIO C
CLOUD.
Transcript della presentazione:

Giordano Scuderi Unico SRL Catania 15-11-2006 Secure Storage Giordano Scuderi Unico SRL Catania 15-11-2006

AGENDA Principi di Crittografia Algoritmi di encryption Il problema del Key management Command Line Application Overview Spiegazione dei comandi Command Line Application details Encryption e Store Retrieve e Decryption Problemi incontrati durante lo sviluppo Conclusioni e domande Catania, Secure Storage Meeting, 15.11.2006

Principi di crittografia Crittografia raggruppa le tecniche per occultare informazioni riservate: Un’algoritmo per crittografare i messaggi e uno per decrittografarli Chiave Gli algoritmi possono essere resi pubblici, la confidenzialità del messaggio è legata soltanto alla chiave di cifratura Due famiglie di algoritmi A chiave asimmetrica, o pubblica (RSA, Diffie Hellman) Coppia di chiavi pubblica/privata (la prima viene distribuita, la seconda rimane strettamente confidenziale) A chiave simmetrica, o privata (DES, 3DES, AES, Blowfish) Unica chiave (La sicurezza dipende fortemente da come essa viene distribuita ai soggetti autorizzati!) Catania, Secure Storage Meeting, 15.11.2006

Algoritmi di encryption Per l’encryption di grosse quantità di dati è necessario utilizzare gli algoritmi “Simmetrici” (velocità di encryption e decryption): DES (Data Encryption Standard) Ormai non più utilizzato poiché è considerato poco sicuro 3DES (Triple DES) Più robusto del DES, esso è “teoricamente” insicuro Blowfish Robusto se implementato con una dimensione dei blocchi maggiore di 64 bit Ma non sono disponibili studi di crittoanalisi di questo algoritmo AES (Advanced Encryption Standard) Scelto come successore del DES Utilizzato dalla NSA per i documenti TOP SECRET (key = 256 bit) 5 anni di studi hanno dimostrato che è un’algoritmo robusto Catania, Secure Storage Meeting, 15.11.2006

Il problema del Key management AES (Advanced Encryption Standard) Viene utilizzata la stessa “chiave” segreta per Encryption e Decryption Chiunque è in possesso di questa chiave può fare il decrypt del dato!! Una chiave a 128 bit produce combinazioni diverse Uno dei migliori attacchi a forza bruta è stato svolto dal progetto distributed.net su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete Chi può eventualmente entrare in possesso e abusare di questa chiave?: Altri utenti Amministratori dei siti Eventuali aggressori E’ necessario un componente per la gestione e la distribuzione delle chiavi ai soli soggetti autorizzati ( Keystore ) Catania, Secure Storage Meeting, 15.11.2006

Command Line Application Set di comandi da utilizzare dalla User Interface: Simili ai comandi lcg-utils, ma lavorano sui dati criptati Rendono trasparente agli utenti il processo di encryption e decryption Esempio (copiare un file locale su GRID): lcg-cr -d <destination SE> -L <destination> <source> lcg-scr -d <destination SE> -L <destination> <source> Consentono di effettuare le normali operazioni di Data Management: Copiare i dati sugli Storage Element Copiare i dati dagli Storage Element in locale Cancellare i dati dagli Storage Element …. Catania, Secure Storage Meeting, 15.11.2006

Command Line Application Comandi disponibili: lcg-scr Fa l’encrypt di un un file presente nella UI, lo copia in un dato SE e salva la chiave sul keystore. lcg-scp Copia un file memorizzato in modo sicuro su Grid nella UI e ne fa’ il decrypt con la chiave presente nel keystore. lcg-sdel Cancella un file memorizzato in modo sicuro su Grid, se il file è l’ultima replica, o se è stato specificato il flag –a cancella anche la chiave presente nel keystore. Tutti i comandi hanno una pagina di man che viene installata assieme ad essi. Catania, Secure Storage Meeting, 15.11.2006

Command Line Application details lcg-scr: lcg-scp: Catania, Secure Storage Meeting, 15.11.2006

Command Line Application details lcg-sdel: Catania, Secure Storage Meeting, 15.11.2006

Command Line Application details Man-pages: Catania, Secure Storage Meeting, 15.11.2006

Command Line Application details Vediamo in dettaglio come funzionano i due comandi principali: lcg-scr lcg-scp Catania, Secure Storage Meeting, 15.11.2006

Encryption e Store Genera “Key” e “IV casuali Encrypt “File” con Key (AES 256 bit) Store di “Key”, “IV” e Keystore SE UI Catania, Secure Storage Meeting, 15.11.2006

Retrieve e Decryption Retrieve “Key”, “IV” e Decrypt di “File” con Key Keystore UI SE Catania, Secure Storage Meeting, 15.11.2006

Command Line Application details Problemi durante lo sviluppo: GFAL non accetta un LFN come file di input E’ stato necessario utilizzare le API di più basso livello Impossibile utilizzare le librerie OpenSSL Conflitto con le librerie utilizzate da Globus E’ stato necessario implementare tutte le routine di encryption/decryption, e meccanismi quali il padding e la generazione delle chiavi Catania, Secure Storage Meeting, 15.11.2006

Dimostrazione Pratica.. Demo dei comandi Dimostrazione Pratica.. Catania, Secure Storage Meeting, 15.11.2006

Domande… Grazie per l’attenzione! Catania, Secure Storage Meeting, 15.11.2006