Capitolo 8 La sicurezza nelle reti

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
La sicurezza dei sistemi informatici
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Seminario per il corso di Sistemi Operativi mod
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
CRITTOGRAFIA QUANTISTICA
Protocollo di autenticazione KERBEROS
1 Applicazioni contabili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa ©2008

Capitolo 8: La sicurezza nelle reti Obiettivi: Identificare le proprietà per una comunicazione sicura: Tecniche crittografiche e loro molteplici utilizzi al di là della semplice “riservatezza” Autenticazione Integrità del messaggio Sicurezza in pratica: Firewall e sistemi per la rilevazione degli intrusi Sicurezza a seconda dello specifico livello (applicazione, trasporto, rete o collegamento)

Capitolo 8 La sicurezza nelle reti 8.1 Sicurezza di rete 8.2 Principi di crittografia 8.3 Integrità dei messaggi

Sicurezza nella comunicazione Riservatezza: solo mittente e destinatario devono comprendere il contenuto del messaggio Inviare messaggi cifrati Ricevere il codice di decifratura Autenticazione: mittente e destinatario devono essere sicuri della loro identità Integrità del messaggio: mittente e destinatario devono essere sicuri che il contenuto non subisca alterazioni durante la trasmissione (per cause fortuite o per manipolazioni) Disponibilità e controllo dell’accesso: un servizio deve essere accessibile a chi è legittimamente autorizzato.

Mittente, ricevente e intruso: Alice, Roberto e Tommaso Scenario ben noto nel mondo della sicurezza di rete Roberto e Alice vogliono comunicare in modo sicuro Tommaso (l’intruso) può intercettare, rimuovere, aggiungere messaggi o modificare il loro contenuto Roberto Alice canale messaggi di controllo e dati Mittente sicuro Ricevente sicuro dati dati Tommaso

Chi sono Alice e Roberto? Nella vita reale Alice e Roberto possono essere: browser/server Web durante una transazione elettronica (es. un acquisto on-line) client/server di banche on-line server DNS sistemi che si scambiano tabelle d’instradamento altro

Là fuori ci sono “cattivi” ragazzi (e ragazze) D: Cosa può fare un nemico? R: Molto! spiare: intercettare i messaggi aggiungere messaggi e sovraccaricare il sistema impersonare un altro soggetto dirottare una sessione in corso e sostituirsi al mittente o al destinatario negare il servizio E molto altro ancora! ……

Capitolo 8 La sicurezza nelle reti 8.1 Sicurezza di rete 8.2 Principi di crittografia 8.3 Integrità dei messaggi

Principi di crittografia K A K B Algoritmo di cifratura Testo in chiaro Testo cifrato Algoritmo di decifratura Testo in chiaro Sistemi a chiave simmetrica: le chiavi del mittente e del destinatario sono identiche Sistemi a chiave pubblica: la chiave di cifratura è pubblica; la chiave di decifratura è privata

Crittografia a chiave simmetrica Algoritmo di cifratura: sostituzione di un messaggio in chiaro con uno codificato Cifrario monoalfabetico: sostituzione di una lettera con un’altra Lettere in chiaro: abcdefghijklmnopqrstuvwxyz Lettere cifrate: mnbvcxzasdfghjklpoiuytrewq esempio Testo in chiaro: bob. i love you. alice Testo cifrato: nkn. s gktc wky. mgsbc D: Come violare questo sistema di cifratura?: con un attacco a “forza bruta” (ma quanto bruta?)

Crittografia a chiave simmetrica K A-B K A-B Testo in chiaro messaggio, m Algoritmo di cifratura Testo cifrato Testo in chiaro Algoritmo di decifratura K (m) A-B m = K ( ) K (m) A-B Crittografia a chiave simmetrica: Alice e Roberto utilizzano la stessa chiave: K es: la chiave è un pattern di sostituzione monoalfabetico D: come fanno Roberto e Alice a concordare la chiave? A-B

Crittografia a chiave simmetrica: DES DES: Data Encryption Standard Standard codificato e aggiornato dall’U.S. National Bureau of Standards [NIST 1993] Codifica il testo in chiaro in blocchi di 64 bit; la lunghezza effettiva della chiave è di 56 bit Ma quanto è sicuro DES? DES Challenge: nel 1997, durante un concorso, la frase “Strong cryptography makes the world a safer place” fu individuata in meno di 4 mesi Come rendere DES più sicuro: usare sequenzialmente tre chiavi (3DES, triplo DES) utilizzare il concatenamento dei blocchi cifrati

Crittografia a chiave simmetrica: DES Operazioni base di DES Permutazione iniziale 16 iterazioni intermedie identiche, ciascuna con 48 bit differenti come chiave Permutazione finale

AES: Advanced Encryption Standard (Algoritmo di Rijndael) Nel novembre 2001 NIST ha annunciato il sostituto di DES: AES. AES processa i blocchi a 128 bit Opera con chiavi a 128, 192 e 256 bit Si stima che un calcolatore può individuare una chiave DES a 56 bit in 1 sec.; invece per violare una chiave AES a 128 bit ci impiegherebbe 149 miliardi di anni.

Crittografia a chiave pubblica Crittografia a chiave simmetrica Richiede che mittente e destinatario condividano una chiave segreta D: come si concorda la chiave (specialmente se i due interlocutori non si sono mai “incontrati”)? Crittografia a chiave pubblica approccio radicalmente diverso [Diffie-Hellman76, RSA78] mittente e destinatario non condividono una chiave segreta la chiave di cifratura pubblica è nota a tutti la chiave di cifratura privata è nota solo al destinatario

Crittografia a chiave pubblica + Chiave pubblica K B - Chiave Privata K B Messaggio in chiaro, m Algoritmo di cifratura Testo cifrato Messaggio in chiaro, m Algoritmo di decifratura K (m) B + m = K (K (m)) B + -

Algoritmi di cifratura a chiave pubblica Requisiti: . . + - 1 K ( ) e K ( ) tale che B B K (K (m)) = m B - + + 2 data la chiave pubblica K , deve essere impossibile calcolare la chiave privata K B - B Algoritmo RSA: acronimo derivato dal nome dei suoi autori: Rivest, Shamir e Adelson

RSA: cifratura, decifratura 1. La chiave pubblica è (n,e), quella privata è (n,d) con n, e, d numeri interi scelti opportunamente (non lo vediamo) 2. Per la codifica, m, si calcola c = m mod n e 3. Per decifrare il messaggio ricevuto, c, si calcola m = c mod n d m = (m mod n) e mod n d Incredibile! c

RSA: un’altra importante proprietà La seguente proprietà sarà molto utile più avanti: K (K (m)) = m B - + K (K (m)) = Si usa prima la chiave pubblica, e poi quella privata Si usa prima la chiave privata, e poi quella pubblica Il risultato non cambia!

Capitolo 8 La sicurezza nelle reti 8.1 Sicurezza di rete 8.2 Principi di crittografia 8.3 Integrità dei messaggi

Integrità del messaggio Roberto riceve un messaggio da Alice, e vuole essere sicuro che: il messaggio provenga effettivamente da Alice il messaggio non sia stato alterato lungo il cammino Funzioni hash crittografiche prende in input m, produce un valore a lunghezza fissa, H(m) Come nella checksum Internet Deve essere computazionalmente impossibile trovare due messaggi x e y tali che H(x) = H(y) o anche: dato m = H(x), (con x sconosciuta), è impossibile determinare x. nota: ciò non accade con la checksum Internet!

Codice di autenticazione dei messaggi (MAC) (segreto condiviso) s m H(m+s) H(.) confronta (messaggio) Internet aggiunge m H(m+s) m H(.) H(m+s) s (segreto condiviso)

Codici di autenticazione dei messaggi MD5 è molto usato per per l’hash dei messaggi (RFC 1321) Calcola una hash di 128 bit con un processo a 4 fasi Con una stringa x di 128 bit arbitrari, appare difficile costruire un messaggio m il cui hash MD5 sia uguale a x recentemente (2005) sono stati condotti attacchi contro MD5 È molto usato anche hash sicuro (SHA-1) Standard statunitense [NIST, FIPS PUB 180-1] Produce una sintesi del messaggio di 160 bit

Firma digitale Tecnica crittografica analoga all’invio di una tradizionale “firma scritta” Il mittente (Roberto) firma digitalmente un documento, stabilendo che lui è l’unico proprietario/creatore del messaggio. Verificabile e non falsificabile: il destinatario (Alice) può dimostrare che Roberto e nessun altro (Alice inclusa) può aver firmato il documento.

Messaggio di Roberto, firmato (e criptato) con la sua chiave privata Firma digitale Creazione della firma digitale di un messaggio, m: Roberto firma un messaggio, m, e lo codifica utilizzando la sua chiave privata KB, creando così un messaggio “firmato”, KB(m) - - Messaggio di Roberto, m K B - K B - Chiave privata Di Roberto (m) Cara Alice, scusami se non ho potuto scriverti prima ma... Roberto Messaggio di Roberto, firmato (e criptato) con la sua chiave privata Algoritmo di cifratura

Firma digitale Supponiamo che Alice riceva un messaggio m, con la firma digitale KB(m) Alice verifica che m è firmato da Roberto applicando la chiave pubblica di Roberto KB a KB(m) e controlla che KB(KB(m)) = m. Se ciò è vero, chiunque abbia firmato m deve usare la chiave privata di Roberto . - + - + - - Alice può verificare che: Roberto ha firmato m. Nessun altro ha firmato m. Roberto ha firmato m e non m’. Non-ripudio: Alice può prendere m, e la firma KB(m) per dimostrare che Roberto ha firmato m. -

Certificazione della chiave pubblica Problema per la crittografia a chiave pubblica: Quando Alice riceve la chiave pubblica di Roberto (attraverso un dischetto, il sito web o via e-mail), come fa a sapere che è veramente la chiave pubblica di Roberto e non, magari, quella di Tommaso? Soluzione: Autorità di certificazione (CA, certification authority)

Autorità di certificazione Autorità di certificazione (CA): collega una chiave pubblica a una particolare entità, E. E (persona fisica, router) registra la sua chiave pubblica con CA. E fornisce una “prova d’identità” a CA. CA crea un certificato che collega E alla sua chiave pubblica. Il certificato contiene la chiave pubblica di E con firma digitale di CA (CA dice “questa è la chiave pubblica di E”) Firma digitale (cifrata) K B + Chiave pubblica di Roberto K B + Chiave privata di CA Certificato per la chiave pubblica di Roberto, firmato da CA - Roberto identifica l’informazione K CA

Autorità di certificazione Quando Alice vuole la chiave pubblica di Roberto: prende il certificato di Roberto applica la chiave pubblica di CA al certificato pubblico di Roberto e ottiene la chiave pubblica di Roberto K B + Firma digitale (cifrata) Chiave pubblica di Roberto K B + Chiave pubblica di CA + K CA