Dalla strisciata in poi…

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Modulo 7 – Firma elettronica
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Per crittografia si intende la protezione
Nuove truffe on line Frodi con carte di credito.
Introduzione alla firma elettronica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
M ONDEX E C HIPKNIP Moneta elettronica memorizzata su carta.
Mappa concettuale di sintesi
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
Mappa concettuale di sintesi
“La firma elettronica per Pavia Digitale”
Valentina Giorgetti Chiara Mogini
Chipknip.
Firma digitale1 Levoluzione della Pubblica Amministrazione Locale La firma digitale.
Sistemi di Pagamento on line
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Gli strumenti elettronici di regolamento Il regolamento del contratto di vendita ECONOMIA AZIENDALE - Classe 2C AFM - a.s. 2013/ Approfondimento.
L’ E-commerce Cos’è l’E-commerce La sua nascita e l’evoluzione
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
PROGETTO ECONOMIA Strumenti elettronici di pagamento
Creato da Riccardo Nuzzone
Carta Regionale dei Servizi
Analisi e sperimentazione di una Certification Authority
Il sito web SERVIZI PER L’IMPIEGO è uno strumento di informazione e comunicazione in materia di lavoro.
DIREZIONE PROVVEDITORATO ED ECONOMATO PROVINCIA DI NAPOLI - CITTA’ METROPOLITANA Progetto Aste on line.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Il computer è uno strumento indispensabile, esso è presente quasi ovunque. Ha diversi impieghi: Alta precisione rapido reperimento di informazioni L’uso.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
UNITA’ 04 Uso Sicuro del Web.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Altri mezzi di pagamento. Mappe per il ripasso La funzione monetaria Consiste nella creazione di: monta cartacea: ……………… ……………… e ………… ………… (composti.
IL COMMERCIO ELETTRONICO (E-COMMERCE). Il COMMERCIO ELETTRONICO in Inglese e-commerce (electronic commerce) è l’insieme delle transazioni commerciali.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Dalla strisciata in poi… …cosa succede quando usiamo una carta di credito

Dalla strisciata in poi… Introduzione: dalla banda magnetica… La crittografia La firma elettronica I sistemi di pagamento Il protocollo LSS Aspetti legali

Dalla banda magnetica al microchip Introduzione Dalla banda magnetica al microchip

La banda magnetica Soluzione tecnica utilizzata per conservare i dati all'interno di una carta di credito. Non adeguata ai bisogni crescenti di sicurezza. I limiti principali sono: non può conservare i dati relativi al proprietario della carta in modo sicuro avendo una capacità di memoria limitata permette in genere una o due funzioni di pagamento: accesso diretto al conto (carta di debito, bancomat) e/o accesso ad una linea di credito (carte di credito).

La banda magnetica E’ composta da tantissime particelle magnetiche di resina, dove sono memorizzati dati. In particolare, la banda contiene tre tracce: Traccia 1 (zona alta) - 79 caratteri alfa-numerici Traccia 2 (zona media) - 40 caratteri numerici Traccia 3 (zona bassa) - 107 caratteri numerici La seconda traccia è solitamente l'unica ad essere letta dai terminali POS.

La banda magnetica ; Il primo carattere detto carattere sentinella Start Sentinel si trova sempre prima dell'inizo dei dati 4568089081990425 Il PAN (Primary Account Number) ovvero il numero della carta di credito = Il separatore di campo Field Separator 0608 La data di scadenza della carta in formato ANNO MESE 101 Il codice di servizio che indica il tipo di carta 101 per le carte di credito 121 per quelle di debito 4647711700000 Questo campo contiene i dati che sono risultati dall'algoritmo crittografico della banca emittente, qui è contenuto il valore offset del PIN (ovvero il PIN reale crittografato) ? End Sentinel posto sempre alla fine dei dati Codice di controllo Ecco un esempio dei dati memorizzati sulla seconda banda: ;4568089081990425=06081014647711700000?=

Le smart card maggiore capacità di memoria microprocessore interno (O carte a microprocessore) memorizzano le informazioni in modo sicuro per poi utilizzarle durante la transazione. maggiore capacità di memoria microprocessore interno sono utilizzate per accedere a più servizi (es. sulla stessa carta possono essere memorizzati dati identificativi, dati di accesso, concorsi a punti etc.) Questa caratteristica è chiamata "multi-applicazione".

…on line Un lettore permette di leggere le informazioni sulla banda magnetica o sul chip e di maneggiarle per l’uso specifico… Le informazioni finiscono on line!

…on line In questo processo due sono i punti principali: L’azienda vuole essere sicura di incassare il dovuto e che il cliente non disconosca l’ordine effettuato Il cliente vuole che i dati della propria carta di credito non vengano intercettati nel corso della trasmissione E’ possibile risolvere questi problemi mediante: Crittografia Firma elettronica

La crittografia Dal greco Kryptos: nascosto, è l’insieme delle tecniche che consentono la cifratura di un testo. Ha lo scopo di rendere segreta una corrispondenza mediante una scrittura convenzionale.

Perché la crittografia Privacy e sicurezza in rete TRASFERIMENTO DATI: bancomat, carte di credito, Mediaset Premium, ecc.

Sistemi di crittografia Messaggio in chiaro: m K: chiave segreta condivisa da mittente e destinatario Messaggio decodificato Fk-1( mc ) Algoritmo di codifica: FK ad esempio il DES Algoritmo di decodifica: Fk-1

Algoritmi: Data Encryption Standard Algoritmo sviluppato da IBM ed adottato nel 1977 dal governo USA come standard ufficiale. Ogni messggio viene convertito in codice ASCII e diviso in blocchi. I blocchi sono mischiati fra loro tramite trasposizione; ogni blocco viene diviso in due e crittato attraverso operazioni di sostituzione e trasposizione attraverso chiavi diverse, ricavate da una chiave originaria. Viene sconfitto nel 1998.

Sistemi a chiave pubblica Sono sistemi crittografici a due chiavi, detti asimmetrici. Chiave privata, con cui decodificare i messaggi che gli vengono inviati utente Chiave pubblica, che altri utenti utilizzano per codificare i messaggi da inviargli Per ogni utente, le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decodificare correttamente i messaggi codificati con la chiave pubblica associata.

Crittografia RSA Rivest, Shamir, Adleman nel 1978 Algoritmo a doppia chiave: una per crittare, l’altra per decrittare il messaggio L’algoritmo di crittazione che è impossibile invertire. Utilizza funzioni matematiche con numeri primi

Caratteristiche della crittografia Pur conoscendo l’algoritmo di cifratura e disponendo di diversi messaggi cifrati non deve essere possibile risalire alla chiave Pur conoscendo l’algoritmo di cifratura e disponendo di diversi messaggi cifrati e dei corrispondenti messaggi in chiaro non deve essere possibile risalire alla chiave Mittente e ricevente devono scambiarsi la chiave e custodirla usando opportune misure di sicurezza La chiave deve rimanere segreta

La firma elettronica La firma digitale, o firma elettronica qualificata, è basata sulla tecnologia della crittografia a chiavi asimmetriche Essa è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. Il sistema per la creazione e la verifica di firme digitali sfrutta le caratteristiche dei sistemi crittografici a due chiavi

Differenze tra firma digitale e firma convenzionale

Valore giuridico della firma digitale in Italia Nell'ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed equiparata a tutti gli effetti di legge alla firma autografa su carta. Essa è disciplinata da il Testo Unico sulla documentazione amministrativa.

Valore giuridico della firma digitale in Italia Il Codice distingue i concetti di "firma elettronica", "firma elettronica qualificata" e "firma digitale". a) Per "firma elettronica" la legge intende qualunque sistema di autenticazione del documento informatico. b) La "firma elettronica qualificata" è definita come la firma elettronica basata su una procedura che permetta di identificare in modo univoco il titolare la cui titolarità è certificata da un soggetto terzo. c) La "firma digitale", è considerata dalla legge come una particolare specie di "firma elettronica qualificata", basata sulla tecnologia della crittografia a chiavi asimmetriche. Nella realtà concreta, la firma digitale è l'unico tipo di firma elettronica qualificata oggi conosciuto e utilizzato, per cui i due concetti tendono a coincidere.

Sistemi di pagamento I principali metodi di pagamento on-line sono: Carta di Credito Bonifico Bancario Contrassegno PayPal Carte Prepagate

La carta di credito VANTAGGI LIMITI Facilità d’uso: basta inserire il numero e la data di scadenza della carta Commissione percentuale sul transato a carico dell’esercente Confidenza nell’utilizzo della carta di credito Sistema di pagamento diffuso

PayPal PayPal è la società del gruppo eBay che consente a chiunque possieda un indirizzo email di inviare o ricevere pagamenti online. Vantaggi: Facili. Per configurare il sito web bastano pochi minuti. Sicuri. Gli innovativi sistemi di protezione dalle frodi consentono all'esercente di svolgere la sua attività in modo sicuro. Completi. Il negoziante non ha bisogno di un conto commerciante a parte. I suoi clienti non hanno bisogno di un conto PayPal.

PayPal Inoltre, nessuna spesa di configurazione o mensile. Vengono applicate delle tariffe per le transazioni pari a 1,9% + €0,35 EUR. Le tariffe vengono applicate solo quando l'esercente accetta un pagamento. Se non riceve denaro, non dovrà pagare nulla. PayPal è conveniente per le aziende di ogni dimensione.

Carte Prepagate vantaggi limiti Importo disponibile prefissato, simili alle carte telefoniche. Codice PIN ed Password. L’importo viene detratto dalla carta. Vantaggio: in caso di abusi, il danno subito non potrà superare il valore della carta prestabilito. Particolarmente adatte a transazioni on line di importo medio-basso. vantaggi limiti Sono facili da usare e veloci da ottenere Scarsa diffusione Più adatte alle microtransazioni Costi elevati

Il protocollo SSL: Secure Socket Layer E’ un protocollo che garantisce la privacy delle comunicazioni su Internet; esso permette infatti alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi.

Il protocollo SSL: Secure Socket Layer Il protocollo SSL opera in due fasi: SSL handshake: in questa fase avviene lo scambio di informazioni tra cliente e server per realizzare, sfruttando la crittografia a doppia chiave pubblica-privata, la costruzione di un canale sicuro per le comunicazioni Avvio delle comunicazioni sicure con un sistema di crittografia simmetrico sfruttando una chiave di sessione generata nella fase precedente

Il protocollo SSL: Secure Socket Layer Come funziona tale protocollo? Un utente accede ad un sito sicuro (https) Il browser dell’utente invia al server una richiesta di connessione con: cipher setting, dati generati casualmente, e altre informazioni necessarie per stabilire la connessione. Il server risponde inviando al browser dell’utente il proprio cipher setting, il certificato digitale e, in alcuni casi, una richiesta di certificato del cliente. Il cliente verifica il certificato del server e, se l’autenticazione fallisce, la procedura viene interrotta e l’utente viene informato che non è possibile stabilire una connessione verificata. Il browser dell’utente genera una chiave di sessione da utilizzare per trasmettere informazioni criptate con un sistema di crittografia simmetrica.

Aspetti legali Per Commercio Elettronico si intende l'utilizzo di sistemi telematici per mezzo di computer, per concludere transazioni commerciali direttamente a casa del consumatore (commercio on line). Gli aspetti tecnico-legali riguardano la riservatezza, il riconoscimento legale della firma digitale e il processo di compravendita. Si applicano le norme sui contratti previste dal Codice Civile. Infatti una compravendita resta tale anche se conclusa tramite Internet. La vendita avviene mediante una rappresentazione virtuale del suo oggetto ed il consumatore ha l'opportunità di esaminare realmente i beni acquistati solo al momento della loro consegna.

Aspetti legali La compravendita, in particolare, è un istituto che per essere perfetto richiede che alcuni punti siano verificati: la buona volontà delle parti a perfezionare il negozio (consenso delle parti) e la cura nel verificare la corrispondenza tra dichiarazione ed attese, per cui sulla base delle aspettative ognuna delle parti ottiene benefici dallo scambio di beni;

Aspetti legali la garanzia per evizione e per vizi dei beni scambiati: il venditore virtuale ha l'obbligo di far acquistare al compratore la proprietà della cosa senza che nessun altro possa pretendere di esserne proprietario ed anche garantire che l'oggetto sia immune da difetti che lo rendano inidoneo all'uso e ne diminuiscano in modo apprezzabile il valore. la possibilità di essere integrati in caso di difetti o frode con il diritto per il compratore di ritirarsi dall'acquisto entro sette giorni dalla firma del contratto o dal ricevimento della merce.

Aspetti legali Fattori determinanti per la diffusione del Commercio Elettronico sono: la fiducia nel sistema da parte degli operatori (banche, commercianti, acquirenti) del sistema beni-moneta virtuale; la sicurezza del sistema, ovvero la capacità di evitare truffe o di identificarle e neutralizzarle, evitando conseguenze negative per gli operatori; la resistenza al cambiamento, fatto ben noto di costume e di comportamento.

Per approfondire… Metodi di lettura delle bande magnetiche Apetti giuridici e legali del commercio on line Aspetti storici del commercio on line Aspetti culturali della diffusione del commercio on line La crittografia La firma digitale …

Fine Grazie per l’attenzione Prof.ssa Marialetizia Pedrinazzi Prof.ssa Daniela Strangis Istituto ”C.Pesenti”- Bergamo