Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose

Slides:



Advertisements
Presentazioni simili
Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Advertisements

Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
1 Tutto su liceoclassicojesi.it 1° Incontro sulla gestione di liceoclassicojesi.it.
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
La sicurezza dei sistemi informatici
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Microsoft Visual Basic MVP
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Frontespizio Economia Monetaria Anno Accademico
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
3. Processi Stocastici Un processo stocastico è una funzione del tempo i cui valori x(t) ad ogni istante di tempo t sono v.a. Notazione: X : insieme di.
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
Algoritmi e Strutture Dati
Algoritmi e Strutture Dati
Capitolo 3 Strutture dati elementari Algoritmi e Strutture Dati.
EIE 0607 III / 1 A B P a = 30 P b = 35 t = 2, tc = 1 Questo può essere un equilibrio? No! Politiche di un paese importatore: una tariffa allimportazione.
Capitolo 7 Tavole hash Algoritmi e Strutture Dati.
Programmazione 1 9CFU – TANTE ore
Sicurezza Informatica
1 Il servizio di prestito e fornitura documenti ILL-SBN una visione di insieme caratteristiche della procedura illustrazione delle funzionalità
Canale A. Prof.Ciapetti AA2003/04
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Tabelle hash.
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
Laboratorio di Informatica
IPOGLICEMIA PARTE I : Quando si ha una crisi ipoglicemica
Strutture di controllo in C -- Flow Chart --
Lezione 6 Encoder ottici
Autenticazione. Definizione L'autenticazione è il processo attraverso il quale è verificata l'identità di un computer o di una rete: è il sistema che.
Introduzione alle basi di dati
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
Velocità ed accelerazione
Nuove frontiere della medicina trasfusionale: il contributo Avis
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Protocollo informatico: interoperabilità e PEC
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
21 marzo 2002 (ri-)Avvisi: Giovedi 28 marzo la lezione e sospesa. Nuovo indirizzo di Spedire messaggi e esercizi solo.
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill,
RITUALITÀ LA COMUNICAZIONE È DETERMINATA DA REGOLE SOCIALMENTE STABILITE PER OGNI PARTICOLARE SITUAZIONE. IN CERTE.
NO WASTE Progetto continuità scuola primaria scuola secondaria Salorno a.s. 2013_
Capitolo 7 Tavole hash Algoritmi e Strutture Dati Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano.
Il numero più grande Accademia dei Lincei
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
Analisi e sperimentazione di una Certification Authority
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Transcript della presentazione:

Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose 5. Autenticazione Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose Thanks to Giampaolo Bella for slides draft!!

Thanks to Giampaolo Bella for slides draft!! Autenticazione Stabilisce l’identità di una “parte” ad un’altra Le parti possono essere utenti o computer computer-computer (stampa in rete, delega,…) utente-utente (protocolli di sicurezza, …) computer-utente (autenticare un server web,…) utente-computer (per accedere a un sistema…) Spesso richieste varie combinazioni Proprietà primaria Richiesta da un corretto controllo d’accesso La 2 magari passa per la 4 e la 1!!!! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Tipi di authenticazione Locale Desktop systems Diretta Sul server (file, login, ..) Indiretta Windows domain, radius, kerberos, nis Off-line PKI … Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Autenticazione indiretta S Protocollo di autenticazione U  S : username S  U : challenge U  S : response Protocollo di autenticazione indiretto U  SR : logon request (chi sono e cosa voglio) SR  SA : authentication request SA  SR : authentication response (A/R) SR  U : logon response U SR SA Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Computer-utente – esempio Bob intende autenticare il server web della sua banca Bob invia una richiesta al server Il server replica con qualcosa del tipo {“salve Bob, sono il server web della tua banca”}K-1bancaxy Bob scarica il certificato per la chiave pubblica della banca {“banca XY”, Kbancaxy}K-1CA lo verifica ed estrae Kbancaxy Bob usa la chiave ottenuta al passo 3 per verificare il certificato ottenuto al passo 2 Se Bob ottiene qualcosa di intelligibile, allora autentica il server, altrimenti no E’ un protocollo di sicurezza espresso in meta-linguaggio Scopo del protocollo e’ l’autentica server con bob Il messaggio 1 dovrebbe spedire una nonce, il 2 la stessa nonce e una della banca – scriverlo alla lavagna! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Autenticazione utente-computer Basata su qualcosa che l’utente ann0s1 Conosce: segreti Password, PIN, … Possiede: cose fisiche o elettroniche Chiavi convenzionali, carte magnetiche o smart E’: caratteristiche biometriche Impronte digitali, dell’iride, tono di voce,… Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! What I know Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Authentication Apriti Sesamo! Come un sistema può associare con certezza una identità ad una persona Password: uso antico!! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

1. Autenticazione su conoscenza Conoscenza fornisce prova dell’identità Coppia userid-password Antico e diffuso Semplice da implementare Economico Debole Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Gestione delle password Il sistema deve memorizzare una rappresentazione delle password. Come?? Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Compatible Time Sharing System (CTSS) 1960, MIT Password memorizzate in chiaro su file di sistema protetto da politica di sicurezza Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! CTSS Limiti intrinseci Il controllo d’accesso si basa sull’autenticazione (sempre) L’autenticazione si basa sul controllo d’accesso (CTSS) La storia registra numerose violazioni di questo schema Memorizzate in chiaro in un file protetto!! Problema! Nessuna protezione contro chi si impossessa del file!!  Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! CTSS + hashing 1967, Cambridge University Il file delle password memorizzi l’hash delle password Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Password in Unix (cenni) Memorizzate codificate insieme a salt Salt: sequenza di bit generata dal sistema Siffatto file delle password memorizzato in directory “shadow”, in nessun modo accessibile da alcun utente eccetto “root” Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Unix: aggiunta di nuova password Si esegue un protocollo di sicurezza Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Unix: verifica di una password Si esegue un protocollo di sicurezza il cui goal principale è l’autenticazione (protocollo di autenticazione) Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Pericoloso?? Inserimento utenti No password Default password Inserita dall’utente al momento della consegna Consegnata dall’amministratore Obbligo di modifica Entro un certo tempo max Controllo della password scelta Lunghezza, caratteri, Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Vulnerabilità delle password ... Le password rischiano Guessing: indovinate (dizionario) Snooping: sbirciate mentre vengono inserite (Shoulder surfing) Sniffing: intercettate durante trasmissione in rete (Keystroke sniffing) Spoofing: acquisite da terze parti che impersonano l’interfaccia di login (Trojan login) Van Eck sniffing Chiunque conosca la password di un utente può impersonare in toto quell’utente col sistema! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! ... E difese Sniffing attack Shoulder surfing Password blinding Keystroke sniffing Memory protection Trojan login Special key to login Offline dictionary attack Shadow password (unix) Guessing attack Audit-log Limite agli sbagli Social enginerring Cambio password abilitato solo in specifiche circostanze Policy!!! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Scelta della password Delicata a causa dei rischi di guessing Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Norme fondamentali Cambiare password frequentemente Non condividere la password con altri Non usare la stessa password per autenticazioni diverse Usare almeno 8 caratteri Non usare una parola del dizionario Bilanciare Semplicità (facile da ricordare, non serve trascriverla) Complessità (difficile da intuire, robusta verso guessing) Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Controlli automatici su password Restrizioni sulla lunghezza e sul minimo numero di caratteri Richiesta combinazione di caratteri alfanumerici Controllo rispetto a dizionari Rifiuto delle parole del linguaggio naturale Verifica del massimo tempo di validità L’utente deve cambiare la password quando scade Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Alternativa ai controlli La password sia generata da un apposito sistema in maniera pseudorandom Non sempre ben accetto (difficoltà nel ricordare) Ricorrere a one-time password (monouso) Distribuzione improponibile per un uso continuativo Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Tecniche di violazione Tentativi standard: indipendenti dall’utente Password tipiche, parole brevi (1-3 caratteri), parole in un dizionario elettronico (decine di migliaia) Tentativi non-standard: informazioni sull’utente Hobby, nomi parenti, compleanno, indirizzi, numeri di polizze, di targhe, di telefono,… Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Distribuzione iniziale di password L’utente si reca dall’amministratore e si autentica tradizionalmente L’amministratore prepara l’account e l’utente digita la password Rischio potenziale per il sistema! L’amministratore prepara l’account e sceglie la password iniziale L’utente la cambierà al primo utilizzo Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

2. Autenticazione su possesso Possesso di un token fornisce prova dell’identità Carte magnetiche Smart card Smart token Ogni token memorizza una chiave (pwd) Recente e poco diffuso Non proprio economico Più robusto delle password Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Pro e contro del sistema L’autenticazione dimostra solo l’identità del token, non quella dell’utente Token persi, rubati, falsificati Rubando un token si impersona l’utente Idea: combinare possesso e conoscenza Bancomat: carta + PIN Vantaggio: molto difficile estrarre un segreto da un token Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Tipi di token Carte magnetiche (obsolete) Smart card per memorizzare pwd robusta Memory card: ha una memoria ma non capacità computazionali Impossibile controllare o codificare il PIN PIN trasmesso in chiaro soggetto a sniffing Microprocessor card: ha memoria e microprocessore Possibile controllo o codifica PIN Smart token Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Smart token 445950388697 1 4 7 2 3 5 6 8 * 9 # Protetto da PIN Microprocessor card + tastierina e display Vero e proprio computer! Svantaggi: costoso e fragile Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Smart token – funzionamento Chiave segreta (seme) memorizzata dalla fabbrica, condivisa col server Prende info esterne (PIN, ora,…) per generare one-time password Password sul display, rinnovata ogni 30-90 secondi Sincronizzazione col server grazie a seme ed algoritmo comune Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Smart token commerciali Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

3. Autenticazione su caratteristiche Possesso di caratteristiche univoche fornisce prova dell’identità Fisiche: impronte digitali, forma della mano, impronta della retina o del viso, … Comportamentali: firma, timbro di voce, scrittura, “keystroke dynamic”,… Tecnica moderna e promettente Template: rappresentazione digitale delle caratteristiche univoche del dato biometrico Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Funzionamento Fase iniziale di campionamento Esecuzione di più misurazioni sulla caratteristica d’interesse Definizione di un template Autenticazione: confronto fra la caratteristica appena misurata rispetto al template Successo se i due corrispondono a meno di una tolleranza, che va definita attentamente Perfetta uguaglianza tecnicamente imposs. Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Problema Confrontare la caratteristica appena misurata dall’utente col template di quell’utente Distinguendola dal template di un altro utente! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Rilevamenti Aumentando il numero di rilevamenti in fase di autenticazione diminuisce la distanza dal template del giusto utente Differenza misurata dal template dell’utente Numero di rilevamenti Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Rilevamenti Differenza misurata dal template di altro utente Numero di rilevamenti Aumentando il numero di rilevamenti in fase di autenticazione aumenta la distanza dal template di un altro utente Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Punto di “equal error rate” altro utente Utente giusto Vorremmo diminuire i rilevamenti per praticità Però arriviamo al punto di massima indecisione! Numero di rilevamenti Differenza misurata dal template del giusto utente e dal template di altro utente Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Discussione Forma di autenticazione più forte anche se tecnicamente meno accurata Eliminate in pratica le impersonificazioni Ancora poco utilizzata: costosa e intrusiva Non sempre accettata dagli utenti Gli scanner di retina sono accurati ma si temono conseguenze sulla retina… Dibattiti politici e sociali per potenziale mancanza di privacy Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Esempio: le impronte digitali Piccole righe che si formano su mani e piedi ancor prima della nascita Restano inalterate per tutta la vita dell’individuo (a meno di incidenti) Il pattern presente sulle dita è unico per ogni individuo Il riconoscimento di impronte digitali è uno dei metodi più comuni ed affidabili per il riconoscimento di identità Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Dall’inchiostro… Una volta si premeva il dito sull’inchiostro e poi sulla carta con movimento rotatorio Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! … ai lettori ottici Ora basta poggiare un attimo il dito sul lettore Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Classificazioni di impronte Classificate in tre grandi gruppi in base allo “schema” predominante Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Schema Loop Schemi circolari che escono verso l’esterno Caratterizza circa il 60% della popolazione Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Schema Arch Cerchi che escono da entrambi i lati Raro: caratterizza solo il 5% della popolazione Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Schema Whorl Cerchi concentrici, nessuna linea esce dall’immagine Caratterizza circa il 35% della popolazione Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Riconoscimento di impronte Necessita di algoritmi avanzati per il riconoscimento delle immagini digitali Minuzie rappresentano la fine e il punto di biforcazione delle linee uniche per individuo standard nei sistemi di riconoscimento Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Quale tecnica di autenticazione? Tecnicamente la più forte è quella basata sulle caratteristiche univoche dell’utente Bilancio costi-benefici: metodi più deboli possono andare bene in certi casi Le password sono il meccanismo più antico ma sono e saranno nel breve futuro quello più utilizzato Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Aggiunta di autenticazione! Una password per accedere al sistema Una per accedere al file system Una per la rete La stampa La posta … Scomodo! Ancor peggio con token! Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Accesso singolo Def. Usare unica credenziale di autenticazione per accedere a tutti i servizi Soluzione comoda ma poco robusta Un’unica password per tutto Kerberos è un protocollo reale che si occupa di questo problema (e non solo) Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Kerberos (fine anni ’80) In mitologia Greca: cane a tre teste guardiano delle porte dell’Ade Goal: segretezza, autentica (ad accesso singolo), temporalità le chiavi usate hanno validità limitata onde prevenire replay attack Usa i timestamp, che richiedono macchine sincronizzate, contro replay attack Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Kerberos – schema KDC Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Kerberos – caratteristiche 3 fasi: autenticazione, autorizzazione, servizio Ultime 2 opzionali e trasparenti all’utente Ognuna fornisce credenziali per successiva Fase I fornisce authKey e authTicket per la II Fase II fornisce servKey e servTicket per la III Ogni tipo di chiave di sessione ha sua durata Una authKey può criptare diverse servKey Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Kerberos – eventi I. AUTENTICAZIONE A → AS : A,TGS,T1 AS → A : {authK,TGS,Ta,{A,TGS,authK,Ta}Ktgs}Ka II. AUTORIZZAZIONE A → TGS : {A,TGS,authK,Ta}Ktgs, {A,T2}authK, B TGS → A : {servK,B,Ts,{A,B,servK,Ts}Kb}authK III. SERVIZIO A →B : {A,B,servK,Ts}Kb, {A,T3}servK B →A : {T3+1}servK servTicket autenticatore 1 autenticatore 2 authTicket Spiegare che II e III partono solo allorquando l’utente richieda un servizio Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Kerberos – gestione delle chiavi AS genera authK al tempo Ta TGS genera servK al tempo Ts Validità di authK (ossia di Ta) in ore, diciamo La di servK (ossia di Ts) in minuti, diciamo Ls di un autenticatore (ossia di T1, T2 e T3) in sec. Tgs può generare servK solo qualora sia Ts + Ls ≤ Ta + La altrimenti problema di cascata dell’attacco Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Cascade attack Supponiamo che C abbia violato una chiave di sessione (di autorizzazione) scaduta authK che B condivise con A Con semplice decodifica ottiene servK ancora valida se non si impone Ts + Ls ≤ Ta + La C può accedere a B per la durata residua di Ls Def. Un attacco ne provoca altri direttamente III. SERVICE C →B : {A,B,servK,Ts}Kb, {A,T3’}servK B →A : {T3’+1}servK (intercettato) Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Discussione Replay attack su N-S simmetrico nell’ipotesi che chiavi di sessione vecchie siano insicure Vecchio: genericamente, del passato – non esiste temporalità Cascade attack su Kerberos nell’ipotesi che chiavi di sessione scadute siano insicure Scaduto: specificatamente, il cui intervallo di validità sia scaduto – esiste temporalità Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Autenticazione fra domini Dominio = realm Kerberos Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Kerberos in pratica Versione IV: ristretta a un singolo realm Versione V: funzionamento inter-realm Altre differenze: scelta dell’algoritmo di crittografia impossibile in IV (DES); scelta del lifetime impossibile in IV Versione V è uno standard di vastissimo utilizzo (specificato in RFC1510) Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza

Thanks to Giampaolo Bella for slides draft!! Usare Kerberos Serve un KDC sul proprio dominio Tutte le applicazioni partecipanti devono essere servizi Kerberos Problema: gli algoritmi crittografici americani non possono essere esportati I sorgenti di Kerberos non possono lasciare gli USA Il crittosistema va implementato localmente Thanks to Giampaolo Bella for slides draft!! Stefano Bistarelli – Reti di calcolatori e Sicurezza