Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Fondamenti di Informatica1 Gestione della memoria I sistemi di memoria possono essere suddivisi in: –memoria interna al processore –memoria principale.
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Per crittografia si intende la protezione
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Sicurezza Informatica
Sicurezza Informatica
Firma elettronica Concetti e meccanismi
IFTS2002 Acq. Dati Remoti: INFORMATICA
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
SSL (Secure Socket Layer)
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Fondamenti di Informatica1 Ripetizioni di segmenti di codice Spesso è necessario ripetere più volte uno stesso segmento dell'algoritmo (e.g. I/O, elaborazioni.
Fondamenti di Informatica1 Realizzazione software Due fasi: 1. Specifica dell'algoritmo 1.a Definizione dei dati 1.b Definizione della modalità della loro.
Fondamenti di Informatica
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Secure Socket Layer (SSL) Transport Layer Security (TLS)
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
Parte 5 Laboratorio di Informatica Dott.ssa Elisa Tiezzi
Laboratorio di Informatica1 Parte 4 Laboratorio di Informatica Dott.ssa Elisa Tiezzi Dott.ssa Elisa Mori.
11/10/2004Introduzione all'Informatica1 Che cose lInformatica Computer ScienceLInformatica (Computer Science) non è soltanto La scienza e la tecnologia.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Capitolo 8 La sicurezza nelle reti
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
La Firma Digitale.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
1 Corso di Sicurezza e Privacy Laurea Specialistica in Economia Informatica Università degli studi “G. D’Annunzio” Pescara A.A Prof. Stefano.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
La sicurezza di un sistema informatico
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Sicurezza Informatica Prof. Stefano Bistarelli bista@dipmat.unipg.it http://www.sci.unich.it/~bista/ Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all’epoca di Sparta Seconda guerra mondiale: ENIGMA Antica: crittografia simmetrica Moderna: crittografia asimmetrica (1977) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Crittografia Codificare: testo in chiaro → testo codificato Decodificare: testo codificato → testo in chiaro Ambedue basate su: algoritmo e chiave Es: “Shiftare” di k una stringa Algoritmo pubblico! Sicurezza data da: segretezza della chiave robustezza dell’algoritmo Prof. Stefano Bistarelli - Sicurezza Informatica

Classical Cryptography Sender, receiver share common key Keys may be the same, or trivial to derive from one another Sometimes called symmetric cryptography Two basic types Transposition ciphers Substitution ciphers Combinations are called product ciphers Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Transposition Cipher Rearrange letters in plaintext to produce ciphertext Example (Rail-Fence Cipher) Plaintext is HELLO WORLD Rearrange as HLOOL ELWRD Ciphertext is HLOOL ELWRD Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Substitution Ciphers Change characters in plaintext to produce ciphertext Example (Cæsar cipher) Plaintext is HELLO WORLD Change each letter to the third letter following it (X goes to A, Y to B, Z to C) Key is 3, usually written as letter ‘D’ Ciphertext is KHOOR ZRUOG Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Cæsar’s Problem Key is too short Can be found by exhaustive search Statistical frequencies not concealed well They look too much like regular English letters So make it longer Multiple letters in key Idea is to smooth the statistical frequencies to make cryptanalysis harder Prof. Stefano Bistarelli - Sicurezza Informatica

Vigènere Cipher Like Cæsar cipher, but use a phrase Example Message THE BOY HAS THE BALL Key VIG Encipher using Cæsar cipher for each letter: key VIGVIGVIGVIGVIGV plain THEBOYHASTHEBALL cipher OPKWWECIYOPKWIRG Prof. Stefano Bistarelli - Sicurezza Informatica

Relevant Parts of Tableau G I V A G I V B H J W E L M Z H N P C L R T G O U W J S Y A N T Z B O Y E H T Tableau shown has relevant rows, columns only Example encipherments: key V, letter T: follow V column down to T row (giving “O”) Key I, letter H: follow I column down to H row (giving “P”) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Useful Terms period: length of key In earlier example, period is 3 tableau: table used to encipher and decipher Vigènere cipher has key letters on top, plaintext letters on the left polyalphabetic: the key has several different letters Cæsar cipher is monoalphabetic Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Codifica e decodifica Mittente Destinatario testo in chiaro testo cifrato codifica Chiave di codifica 1 decodifica Chiave di decodifica 3 2 Prof. Stefano Bistarelli - Sicurezza Informatica

Crittografia simmetrica Medesima chiave per codifica e decodifica Segretezza, autenticazione, integrità dalla segretezza della chiave Di solito (DES) usano chiavi di 64-128 bit (17-34 cifre decimali) e sono molto veloci Distribuire chiave a coppie di utenti Per n utenti servono n2 chiavi diverse Prof. Stefano Bistarelli - Sicurezza Informatica

Crittografia asimmetrica Una chiave per codifica, un’altra per decodifica Ogni utente ha una coppia di chiavi chiave privata: segreto da custodire chiave pubblica: informazione da diffondere Entrambe usabili per codificare o decodificare Di solito (RSA) usano chiavi di 1024-2048 bit (circa 160-320 cifre decimali) e sono lenti Segretezza, autenticazione, integrità… Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Segretezza Mittente Destinatario testo in chiaro testo codificato codifica Chiave pubblica del destinatario 1 2 decodifica Chiave privata 3 Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione e integrità Mittente Destinatario testo in chiaro testo codificato Chiave privata del mittente codifica 1 2 decodifica Chiave pubblica 3 Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Le tre insieme Mittente Destinatario testo in chiaro 4 Chiave privata del destinatario decodifica 3 2 codifica Chiave pubblica del mittente 1 5 Prof. Stefano Bistarelli - Sicurezza Informatica

Attacchi crittografici (crittoanalisi) Cyphertext only: noto solo il testo codificato Known plaintext: testo in chiaro noto Chosen plaintext: testo in chiaro scelto Brute-force: attacco alla chiave Prof. Stefano Bistarelli - Sicurezza Informatica

Crittografia perfetta Def. Nessun testo codificato rilascia informazione alcuna né sulla chiave usata per la codifica, né sul testo in chiaro, il quale può essere recuperato se e solo se la chiave è disponibile Ideale: nessun tipo di crittoanalisi possibile Probabilità nulla di ricavare informazioni supplementari da un testo codificato Crittografia in pratica quasi mai perfetta Prof. Stefano Bistarelli - Sicurezza Informatica

Funzioni hash irreversibili (digest) h : X → Y è hash se H can be applied to a block of data at any size H produces a fixed length output Dato x X è computazionalmente facile (tempo polinomiale nella dim. dell’input) calcolare h(x) …è irreversibile se For any given block x, it is computationally infeasible to find x such that H(x) = h For any given block x, it is computationally infeasible to find y≠x with H(y) = H(x). It is computationally infeasible to find any pair (x, y) such that H(x) = H(y) Integrità di un testo Prof. Stefano Bistarelli - Sicurezza Informatica

Codici di autenticazione dei messaggi (MAC) Forma primitiva di crittografia Mittente e ricevente condividono una chiave per calcolare il MAC Mittente manda x, MAC(x) Ricevente prende x e ne ricalcola MAC(x) Si può usare una funzione hash come MAC? Prof. Stefano Bistarelli - Sicurezza Informatica

Numeri (pseudo)casuali Generati mediante algoritmo (pseudo)deterministico Sul rumore elettrico prodotto da un diodo Movimenti casuali richiesti all’utente Servono ad ottenere freshness Genero x casuale e lo spedisco insieme a… Qualunque cosa riceva che citi x è posteriore a… Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Firma digitale Basata su crittografia asimmetrica Ottiene solo autenticazione e integrità Firmare non è esattamente codificare Verificare una firma non è esattamente decodificare Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Creazione della firma Calcolare il DIGEST del testo Codificare il digest con la chiave privata del mittente (si ottiene la firma digitale vera e propria) Creare coppia testo+firma e spedirla Testo in chiaro Digest Hash Digest Chiave privata mittente Firma digitale Testo in chiaro Firma digitale + Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Verifica della firma testo Firma digitale Separare il testo dalla firma Decodificare la firma con la chiave pubblica del mittente Calcolare il digest del testo Verificare che i due digest coincidano sì: accetto (testo OK) no: rifiuto (testo alterato) Firma digitale Digest 1 Chiave pubblica mittente testo Hash Digest 2 sì Digest 1 Digest 2 ? = Accetto Rifiuto no Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Garanzie La firma digitale garantisce che: Autenticità: Il messaggio arrivi proprio da chi dice di essere il mittente Integrità: Il messaggio non abbia subito modifiche o manomissioni Prof. Stefano Bistarelli - Sicurezza Informatica

Autorità di certificazione Chi garantisce che la chiave pubblica di Bob, che otteniamo da un registro pubblico, sia stata rilasciata proprio a Bob? Una terza parte fidata: l’autorità di certificazione (CA), che certifica il legame utente/chiave pubblica mediante apposito certificato digitale Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Certificato reale Cartaceo Carta d’identità, etc. Emesso da un’autorità riconosciuta Associa l’identità di una persona (nome, cognome, data di nascita, …) al suo aspetto fisico (foto) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Certificato digitale Elettronico Associa l’identità di una persona ad una chiave pubblica Emesso da una CA riconosciuta Firmato con la chiave privata della CA Formato tipico: X.509 Raccomandato dall’ITU (International Telecommunication Union) Prof. Stefano Bistarelli - Sicurezza Informatica

Certificato X.509 - struttura Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica I 10 compiti di una CA Identificare con certezza la persona che fa richiesta della certificazione della chiave pubblica Rilasciare e rendere pubblico il certificato Garantire l'accesso telematico al registro delle chiavi pubbliche Informare i richiedenti sulla procedura di certificazione e sulle tecniche per accedervi Dichiarare la propria politica di sicurezza Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica I 10 compiti di una CA Attenersi alle norme sul trattamento di dati personali Non rendersi depositario delle chiavi private Procedere alla revoca o alla sospensione dei certificati in caso di richiesta dell'interessato o venendo a conoscenza di abusi o falsificazioni, ecc. Rendere pubblica la revoca o la sospensione delle chiavi. Assicurare la corretta manutenzione del sistema di certificazione Prof. Stefano Bistarelli - Sicurezza Informatica

Ottenere un certificato digitale Local Validation Point Operator LVPO Certification Authority Server Certificato digitale ID Utente 1 2 3 4 Prof. Stefano Bistarelli - Sicurezza Informatica

Ottenere un certificato digitale L’utente genera sul proprio PC una coppia di chiavi I browser comuni offrono il servizio (Netscape, Explorer) La chiave privata è memorizzata localmente in un file nascosto (o floppy disk) Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta da PIN) L’utente invia alla CA una richiesta di certificato, insieme alla chiave pubblica generata (a meno che non sia la CA a generare la coppia di chiavi per l’utente) Prof. Stefano Bistarelli - Sicurezza Informatica

Ottenere un certificato digitale La CA autentica il richiedente, di solito chiedendogli di recarsi di persona ad uno sportello di LVP (Local Validation Point) collegato con la CA Verificata l’identità, la CA emette il certificato, lo invia al richiedente tramite posta elettronica ed inserisce la chiave certificata nel registro delle chiavi pubbliche L’intera procedura accade nell’ambito di una PKI (Public Key Infrastructure) Prof. Stefano Bistarelli - Sicurezza Informatica

PKI (Public Key Infrastructure) Struttura minima: CA+LVP. Ammesse più LVP LVP è lo sportello per l’autentica classica dell’utente; LVPO il suo operatore Struttura gerarchica: alcune CA certificano altre, ottenendo una “catena di fiducia” Struttura ad albero La Root CA certifica le CA di primo livello Le primo livello certificano le CA di secondo livello Le CA di ultimo livello certificano il singolo utente Prof. Stefano Bistarelli - Sicurezza Informatica

PKI a struttura gerarchica ...... .... CA CA1 CA2 CA3 CAn X.509 Prof. Stefano Bistarelli - Sicurezza Informatica

Revoca del certificato Varie ragioni Cambio dei dati personali (email, recapito, etc) Licenziamento, dimissioni Compromissione della chiave privata… … Richiesta di revoca (cessazione di validità) Dall’utente Dall’emettitore (LVPO) Revoca mediante CRL (Certificate Revocation List) Prof. Stefano Bistarelli - Sicurezza Informatica

CRL (Certificate Revocation List) Lista di certificati revocati prima della loro naturale scadenza temporale Firmata digitalmente dalla stessa CA che ha emesso il certificato ora revocato Un LVPO emette una CRR (Certificate Revocation Request) per 1 particolare certificato La CA relativa emetterà la nuova CRL Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica CRL - struttura Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica CRL - esempio Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5WithRSAEncryption Issuer: /Email=pki-ra-staff@iit.cnr.it/CN=IIT PKI-RA/OU=PKI- RA STAFF/O=IIT/C=IT Last Update: Sep 2 07:25:49 2002 GMT Next Update: Sep 9 07:25:49 2002 GMT Revoked Certificates: Serial Number: 02 Revocation Date: Aug 27 08:26:46 2002 GMT Serial Number: 12 Revocation Date: Sep 2 07:25:18 2002 GMT Serial Number: 13 Revocation Date: Sep 2 07:25:31 2002 GMT Signature Algorithm: md5WithRSAEncryption 3f:13:45:5a:bc:fc:f4:e5:1b:e2:c1:4c:02:69:1c:43:02:e6: 11:84:68:64:6e:de:41:fa:45:58:4e:1d:44:a7:c5:91:7d:28: ……………………………………………. -----BEGIN X509 CRL----- MIIB8zCB3DANBgkqhkiG9w0BAQQFADBvMSYwJAYJKoZIhvcNAQkBFhdwa2ktcmEt ………………………………………………… c3RhZmZAaWl0LmNuci5pdDETMBEGA1UEAxMKSKKxV4RCKffBP9zW5t1IKx5J7cdG -----END X509 CRL----- Prof. Stefano Bistarelli - Sicurezza Informatica

Dalla crittografia alla sicurezza Gli strumenti crittografici visti sono usati per risolvere vari problemi di sicurezza (ottenere le relative proprietà di sicurezza) Combinazioni di segretezza, autenticazione, integrità: crittografia asimmetrica o firma digitale Sessione di comunicazione segreta: PKI + chiave di sessione … Si crea un protocollo di sicurezza, un preciso schema di eventi che possibilmente fanno uso di crittografia Precisiamo la TERMINOLOGIA (punto primo) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Protocollo – esempio 1 Protocollo 1 per acquistare un bene di valore Il venditore consegna la merce al cliente Il cliente compila un assegno e lo consegna al venditore Il venditore deposita l’assegno in banca E se l’assegno fosse scoperto? Il protocollo non garantisce le sperate proprietà di sicurezza “sicurezza” si traduce qui a seconda del contesto – cosa vuol dire sicurezza qui?? Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Protocollo – esempio 2 Protocollo 2 per acquistare un bene di valore Il cliente si reca in banca e chiede il rilascio di un assegno circolare La banca verifica la disponibilità sul conto corrente del cliente e in caso affermativo rilascia l’assegno al cliente Il venditore consegna la merce al cliente Il cliente consegna l’assegno circolare al venditore Il venditore deposita (e incassa) l’assegno “sicurezza” si traduce qui a seconda del contesto – cosa vuol dire sicurezza qui?? Prof. Stefano Bistarelli - Sicurezza Informatica

Un problema di sicurezza L’Autenticazione di utenti remoti Nella realta’ e’ facile, mediante autentica faccia a faccia Alice Bob Internet Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione Obiettivo: Bob vuole che Alice sia in grado di dimostrare la propria identità Protocollo ap1.0: Alice says “I am Alice” L’intruder è in grado di Inserirsi nel protocollo Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione Obiettivo: Bob vuole che Alice sia in grado di dimostrare la propria identità Protocollo ap1.0: Alice says “I am Alice” Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione: proviamo nuovamente Protocollo ap2.0: Alice says “I am Alice” and sends her IP address along to “prove” it. Cosa può fare l’intruder? Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione: proviamo nuovamente Protocollo ap2.0: Alice says “I am Alice” and sends her IP address along to “prove” it. Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione Protocollo ap3.0: Alice says “I am Alice” and sends her secret password to “prove” it. Cosa può fare l’intruder Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Autenticazione Protocollo ap3.0: Alice says “I am Alice” and sends her secret password to “prove” it. Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione Protocollo ap3.1: Alice says “I am Alice” and sends her encrypted secret password to “prove” it. I am Alice encrypt(password) Intruder: attacco di replica Uso di nonce! Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Autenticazione Protocollo ap3.1: Alice says “I am Alice” and sends her encrypted secret password to “prove” it. I am Alice encrypt(password) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Autenticazione Nonce: numero (R) usato una sola volta (onlyonce) ap4.0: to prove Alice “live”, Bob sends Alice nonce, R. Alice must return R, encrypted with shared secret key Figure 7.11 goes here Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Autenticazione: ap5.0 ap5.0: nonce e chiave pubblica Figure 7.12 goes here Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica ap5.0: violazione Man (woman) in the middle attack: Figure 7.14 goes here Prof. Stefano Bistarelli - Sicurezza Informatica

Un problema di sicurezza L’Autenticazione di utenti remoti Nella realta’ e’ facile, mediante autentica faccia a faccia Alice Bob Internet Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Capacità della spia DY Intercettare messaggi e prevenirne il recapito Rimbalzare a piacere i messaggi intercettati Imparare i testi in chiaro e i testi codificati Tentare di decriptare con tutte le chiavi note Utilizzare le proprie credenziali legali Ottenere certe credenziali illegalm. (pagando) Creare messaggi fasulli da componenti note Tranne violare crittotesti! Prof. Stefano Bistarelli - Sicurezza Informatica

Un problema di sicurezza L’Autenticazione di utenti remoti Soluzione: scambio di messaggi crittografici secondo un preciso protocollo di sicurezza Internet Bob Alice Nella realta’ e’ facile, mediante autentica faccia a faccia Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Messaggi Atomici Composti Nomi di utenti: A, B, C, … Chiavi crittografiche a lungo temine: Ka, Kb, … a breve termine: Kab,… (chiavi di sessione) Nonce: Na, Nb, … Timestamp: Ta, Tb, … Digest Label: “trasferisci denaro”, “collegati alla porta xy”,… Concatenati: m,m’, … Criptati: mK, {m,m’}K, … Problema: autenticazione di un messaggio concatenato? Prof. Stefano Bistarelli - Sicurezza Informatica

Protocollo di sicurezza – esempio 1 Dovuto a Needham-Schröder, 1978 Presuppone una PKI con crittografia perfetta 1. Alice→Bob : {Alice, Na}Kbob 2. Bob→Alice : {Na,Nb}Kalice Alice Bob 3. Alice→Bob : {Nb}Kbob Prof. Stefano Bistarelli - Sicurezza Informatica

Obiettivi di sicurezza del protocollo (goal) Alice→Bob : {Alice, Na}Kbob 2. Bob→Alice : {Na,Nb}Kalice 3. Alice→Bob : {Nb}Kbob Autenticazione reciproca degli utenti Etichette mittente e ricevente inaffidabili! Autenticazione garantita da segretezza delle nonce Segretezza delle nonce scambiate Needham-Schröder asimmetrico: ? 1. Alice→Bob : {{Alice,Na}Kalice-1}Kbob ? 1. Alice→Bob : {{Alice,Na}Kalice-1}Kbob 2. Bob→Alice : {{Na,Nb}Kbob-1}Kalice ? 2. Bob→Alice : {{Na,Nb}Kbob-1}Kalice ? 2. Bob→Alice : {Na,Nb,Bob}Kalice ? 1. Alice→Bob : {Alice,Bob,Na}Kbob La prima non funziona. La seconda funziona, ma allora basta la terza. La quarta funziona. La quinta no. Fra la seconda e la quarta, la quarta e’ computazionalmente piu’ leggera quindi preferibile. Prof. Stefano Bistarelli - Sicurezza Informatica

Gli obiettivi falliscono! Alice→Bob : {Alice, Na}Kbob 2. Bob→Alice : {Na,Nb}Kalice 3. Alice→Bob : {Nb}Kbob Alice Bob Prof. Stefano Bistarelli - Sicurezza Informatica Ive

Gli attacchi visti (attacco di Lowe, 1995) 2 sessioni interlacciate Nell’ipotesi che alice cominci con la spia Attivi, da posizione intermedia Segretezza di Nb fallisce col passo 3 Autenticazione di Alice con Bob fallisce col passo 3’. Come?? Sicurezza (segretezza, autenticazione) fallita anche nell’ipotesi di crittografia perfetta!! Prof. Stefano Bistarelli - Sicurezza Informatica

Conseguenze dell’attacco Se Bob fosse una banca e gli altri due correntisti… … Bob Se Alice fosse il docente e gli altri due studenti… Ive € Prof. Stefano Bistarelli - Sicurezza Informatica

Lo stesso attacco studiato nella tassonomia BUG: perse due nonce Alice Bob Prof. Stefano Bistarelli - Sicurezza Informatica Ive

Vendetta nella tassonomia BUG Ipotesi: Bob scopra l’importanza di Na Se anche Alice è una banca, Bob può vendicarsi su Ive come segue € Prof. Stefano Bistarelli - Sicurezza Informatica

Protocollo di sicurezza – esempio 2 Dovuto a Woo-Lam, metà anni ’80 Usa crittografia simmetrica Usa un TTP (Trusted Third Party), che possiede un database di tutte le chiavi Goal: autentica di Alice con Bob A → B : A B → A : Nb A → B : {Nb}Ka B → TTP : {A, {Nb}Ka}Kb TTP →B : {Nb}Kb ? 3. A → B : {A,Nb}Ka ? 5. TTP →B : {A,Nb}Kb ? 4. B → TTP : {A, {A,Nb}Ka}Kb ? 2. B → A : Nb,B Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Un attacco su Woo-Lam C → B : A 1’. C → B : C B → A : Nb 2’. B → C : Nb’ C → B : {Nb}Kc 3’. C → B : {Nb}Kc B → TTP : {A, {Nb}Kc}Kb 4’. B → TTP : {C, {Nb}Kc}Kb TTP →B : {Nb’’}Kb 5’. TTP →B : {Nb}Kb A → B : A B → A : Nb A → B : {Nb}Ka B → TTP : {A, {Nb}Ka}Kb TTP →B : {Nb}Kb B vede indietro Nb Pertanto autentica l’utente cui l’ha associata, ossia A A potrebbe perfino essere off-line B non distingue la sessione! Prof. Stefano Bistarelli - Sicurezza Informatica

Esempio con trusted third party (TTP) Prof. Stefano Bistarelli - Sicurezza Informatica

Symmetric Needham-Schröder A → TTP : A,B,Na TTP → A : {Na,B,Kab,{Kab,A}Kb}Ka A → B : {Kab,A}Kb B → A : {Nb}Kab A →B : {Nb-1}Kab ticket A che serve Na? Kab è chiave di sessione Mutua autentica mediante passi 4 e 5 Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Replay attack Def. Spacciare informazione (chiavi,…) obsoleta, magari violata, come recente Supponiamo che C abbia violato una vecchia chiave di sessione Kab che B condivise con A B autenticherebbe A e quindi accetterebbe di usare Kab … C → B : {Kab,A}Kb (rispedito identico) B → A : {Nb’}Kab (intercettato) C →B : {Nb’-1}Kab Prof. Stefano Bistarelli - Sicurezza Informatica

I rischi di attacchi aumentano 1978: Needham-Schröder, 6 pagine Metà anni ’90: SSL, 80 pagine Fine anni ’90: SET, 1000 pagine! Quasi vent’anni per scoprire che un protocollo di 6 pagine celava un bug! Allora… Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Potenziali soluzioni?? Needham-Schröder asimmetrico: ? 1. Alice→Bob : {{Alice,Na}Kalice-1}Kbob ? 1. Alice→Bob : {{Alice,Na}Kalice-1}Kbob 2. Bob→Alice : {{Na,Nb}Kbob-1}Kalice ? 2. Bob→Alice : {{Na,Nb}Kbob-1}Kalice ? 2. Bob→Alice : {Na,Nb,Bob}Kalice ? 1. Alice→Bob : {Alice,Bob,Na}Kbob La prima non funziona. La seconda funziona, ma allora basta la terza. La quarta funziona. La quinta no. Fra la seconda e la quarta, la quarta e’ computazionalmente piu’ leggera quindi preferibile. Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Potenziali soluzioni?? Woo-Lam: ? 3. A → B : {A,Nb}Ka ? 5. TTP →B : {A,Nb}Kb ? 4. B → TTP : {A, {A,Nb}Ka}Kb ? 2. B → A : Nb,B Ho verificato solo la terza, che e’ quella ufficiale. Prof. Stefano Bistarelli - Sicurezza Informatica

Principi di disegno: explicitness Def. Se le identità del mittente e del ricevente sono significative per il messaggio, allora è prudente menzionarle esplicitamente Problema: quando sono “significative”?? Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Discussion: Prof. Stefano Bistarelli - Sicurezza Informatica