Corso di Reti di Calcolatori A.A. 2005-2006 Prof. D. Rosaci Capitolo Sei: Il livello delle Applicazioni.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Le nuove frontiere dell’Informazione Quantistica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Realizzazione in PARI/GP
Seminario per il corso di Sistemi Operativi mod
Sicurezza II Prof. Dario Catalano Autentica Mediata.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
RETI INFORMATICHE.
Laurea Triennale in Infermieristica
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Energia e potenza nei circuiti elettrici
Superman è stato qui!!!.
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
RISORSE WEB Internet Per un uso consapevole delle risorse della Rete
Gli esseri viventi ricevono informazione direttamente dal mondo circostante e dai propri simili attraverso i sensi (percezione). La percezione, tuttavia,
ADSL VOIP Voice Over IP.
Ecdl modulo 7.
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Scritture Segrete Lezione n. 2
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Sistemi di numerazione
LA CRITTOGRAFIA QUANTISTICA
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
L’inventore del calcolatore odierno
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
PROBLEMI E “PAROLACCE” Nucleo: Relazioni e Funzioni
EXCEL E FTP.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Programma di Informatica Classi Prime
L’architettura a strati
Capitolo 8 La sicurezza nelle reti
Internet: una panoramica
Creato da Riccardo Nuzzone
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Commenti all’esempio del treno Nell’esempio del treno si è iniziato dalle attività generiche e/o attività operative che tipicamente costituiscono i passi.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Istituto Tecnico Industriale Don Orione Fano
Analisi matematica Introduzione ai limiti
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Corso di comunicazione efficace Carlo Bosna
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Sei: Il livello delle Applicazioni

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Il livello delle applicazioni Nessuno dei livelli visti in precedenza effettuano compiti realmente utili per l’utente, ma forniscono soltanto un supporto di comunicazione affidabile Tuttavia, anche a livello delle applicazioni vi è la necessità di protocolli di supporto per le applicazioni reali Analizzeremo tre classi di protocolli – Sicurezza – DNS – Gestione della Rete Inoltre analizzeremo due applicazioni reali: – Il World Wide Web – La posta elettronica

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto La Sicurezza nelle reti Nei primi decenni di esistenza, le reti venivano usate solo dai ricercatori universitari per inviare messaggi o dai dipendenti delle industrie per condividere stampanti: scarse le necessità di sicurezza Oggni milioni di cittadini usano Internet per effettuare operazioni che coinvolgono flussi di denaro e dati personali

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Le problematiche Nessuno dovrebbe poter leggere o modificare messaggi destinati ad altri Nessuno dovrebbe poter accedere senza autorizzazione a servizi remoti Dovrebbe esser certa la provenienza di ogni messaggio Dovrebbe essere impossibile intercettare e riprodurre messaggi autografi Dovrebbe essere impossibile negare di aver inviato messaggi invece effettivamente spediti

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Gli avversari AvversarioScopo StudenteDivertirsi a curiosare nella posta altrui HackerVerificare i sistemi di sicurezza di altri; rubare dati VenditorePretendere di rappresentare tutta Europa Uomo d’affariScoprire il piano di mercato di un concorrente Ex dipendenteVendicarsi per essere stato licenziato CassiereAppropriarsi del denaro di una società Agente di cambioNegare una promessa fatta ad un cliente via TruffatoreRubare numeri di carte di credito SpiaScoprire la forza militare di un nemico terroristaRubare segreti per una guerra batteriologica

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Quattro aree di problemi Segretezza: riservatezza delle informazioni Autenticazione: determinare con chi si sta parlando prima di rivelare informazioni Non disconoscimento: provare che una persona abbia inviato un certo messaggio Controllo di integrità: essere sicuri che un messaggio sia davvero uguale a quello spedito e non sia stato modificato

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Dove si trova la sicurezza? Ogni livello contribuisce in qualche modo A livello fisico, si possono racchiudere le linee di trasmissione in tubi sigillati pieni di gas argo ad alta pressione che, se fuoriesce, fa scattare un allarme A livello data-link è possibile codificare i pacchetti appena lasciano la macchina sorgente e decodificarli sulla macchina destinazione A livello rete è possibile installare firewall per accettare o non accettare pacchetti A livello trasporto è possibile codificare l’intera connessione Nessuna di queste soluzioni risolve efficacemente i problemi di autenticazione e di non disconoscimento: occorre operare a livello delle applicazioni per affrontare tali problemi

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto La crittografia Storia lunga e pittoresca Quattro gruppi di persone hanno contribuito a svilupparla: – Militari – Diplomatici – Scrittori di diari – amanti I militari hanno avuto il ruolo più importante

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Limiti della crittografia tradizionale Difficoltà del codificatore nell’eseguire le trasformazioni necessarie Difficoltà di poter passare da un metodo crittografico ad un altro, quando il primo fosse stato scoperto

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Modello crittografico Intrusi passivi: ascoltano semplicemente Testo in chiaro Intruso Metodo di cifratura, E Testo cifrato, C=E K (P) Chiave di decifratura, K Chiave di cifratura, K Metodo di decifratura, D Testo in chiaro Intrusi attivi: possono modificare i messaggi

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Testi, chiavi, codifiche Testo in chiaro P: messaggio da codificare E: funzione di codifica, parametrizzata attraverso una chiave K C=E K (P): codifica del messaggio P D: funzione di decodifica, parametrizzata attraverso la chiave K (la stessa utilizzata per la codifica) P=D K (C): codifica di C Ovviamente P=D K (E K (P): ):

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Crittografia, Crittanalisi e Crittologia Crittografia: arte di progettare cifrari Crittanalisi: arte di violare cifrari Crittologia= crittografia+crittanalisi

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Crittografia: regole generali Si deve assumere che il crittanalista conosca il metodo di codifica E Inventare un metodo di codifica è cosa difficile: inutile pensare di tenerlo segreto, reinventandolo ogni volta che qualcuno lo scopre La forza della codifica deve stare nel parametro (la chiave) La chiave deve essere lunga: esempio della serratura a combinazione (una chiave con 3 cifre significa 1000 combinazioni possibili, una con 6 cifre genera di combinazioni) Per evitare che qualcuno vi legga la posta possono bastare chiavi a 64 bit, per messaggi che coinvolgono la politica internazionale ne occorrono almeno 256

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Crittanalisi: 3 varianti principali Problema del testo cifrato semplice: a disposizione una grande quantità di testo cifrato e nessun testo in chiaro (tipo giochi nei giornali) Problema del testo in chiaro conosciuto: a disposizione del testo cifrato e il corrispondente testo in chiaro. Problema del testo in chiaro selezionato: si è in grado di codificare parti del testo in chiaro di propria scelta

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Metodi di codifica Cifrari a sostituzione Cifrari a trasposizione

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Cifrari a sostituzione Ogni lettera o gruppo di lettere vengono rimpiazzati da un’altra lettera o gruppo di lettere in modo da mascherarli Cifrario di Cesare: Es: A diventa D, B diventa E, C diventa F,…,e Z diventa C Generalizzazione del cifrario di Cesare: ogni lettera invece di essere trasposta di 3 posti è trasposta di k posti. K è la chiave del metodo Dai galli in poi, questo cifrario non ha più fatto impazzire nessuno

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Sostituzione monoalfabetica Miglioramento nella cifratura per sostituzione: ogni lettera è mappata in una qualunque altra lettera. La chiave è quindi lunga quanto l’intero alfabeto Nell’esempio, esistono 21! chiavi abcdefghilmnopqrstuvz ghuacbvrpsleznqotcfdi

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Violare la sostituzione monoalfabetica Basta una quantità sorprendentemente piccola di testo in chiaro per violarla L’attacco sfrutta le proprietà statistiche dei linguaggi naturali Ad es., in inglese la “e” è la lettera più comune, seguita da “t”, “o”, “a”, “n”, ecc. I bigrammi più comuni sono “th”, “in”, “er”, “re” e “an”. I trigrammi più comuni sono “the”, “ing” e “and”. Basta che il crittanalista conti le frequenze relative di ogni lettera del cifrato. Quindi potrebbe assegnare la lettera più frequente alla “e”, quella con seconda maggior frequenza alla “t” e così via. Quindi potrebbe fare ragionamenti analoghi con trigrammi e bigrammi Si potrebbero anche cercare nel testo parole che si sa che dovrebbero essere frequenti: ad es. “finanziamento” in un testo finanziario (si cercherebbero due “i” separate da quattro occorrenze)

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Cifrari a trasposizione I cifrari a sostituzione conservano l’ordine dei simboli del testo in chiaro, ma li trasformano I cifrari a trasposizione riordinano le lettere senza trasformarle Cifrario comune: trasposizione per colonne Parola chiave: MEGABYTE Lo scopo della chiave è di numerare le colonne, con la colonna 1 sotto la lettera della chiave più vicina all’inizio dell’alfabeto. Il testo in chiaro è scritto orizzontalmente per righe, quello cifrato viene letto per colonne, iniziando dalla colonna numero 1.

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Esempio di cifratura a trasposizione MEGABYTE l’attacco e’fissato perlecin quedidom anightuv Testo in chiaro: lattaccoefissatoperlecinquedidomanightuv Testo cifrato: tsldgaseihafeunoonmvtireilepqa

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Violare un cifrario a trasposizione 1. Ipotizzare un numero di colonne 2. Ordinare le colonne: l’ordinamento migliore corrisponde alla migliore adesione che le frequenze delle parole nel cifrato manifestano rispetto al testo in chiaro

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Algoritmi a chiave segreta Tradizionalmente i crittografi si affidavano ad algoritmi semplici ed a chiavi molto lunghe Ai nostri giorni si cerca di rendere l’algoritmo di codifica così complesso che anche se il crittanalista riuscisse a possedere una grande mole di testo cifrato, non riuscirebbe a dare ad esso nessun senso (nessuna possibilità di usare le proprietà statistiche dei linguaggi naturali)

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Dispositivi a blocco P e a blocco S Un dispositivo a blocco P è usato per effettuare una trasposizione su un ingresso di 8 bit. E’ possibile creare un blocco P che effettui qualunque trasposizione, praticamente alla velocità della luce Un dispositivo a blocco S accetta un ingresso a n bit e produce un’uscita ad n bit, effettuando una cifratura per sostituzione Mettendo in cascata un’intera seriue di blocchi P ed S, possiamo ottenere un’uscita che è una funzione estremamente complicata dell’ingresso

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Il DES E’ un cifrario composto sviluppato dall’IBM e adottato nel 1977 dal governo statunitense Il testo in chairo viene codificato in blocchi di 64 bit L’algoritmo, parametrizzato da una chiave di 56 bit, ha 19 passi distinti Il primo passo è una tarsposizione indipendente dalla chiave sui 64 bit del testo in chiaro L’ultimo passo è l’esatto contrario di questa trasposizione Il penultimo passo scambia i 32 bit più a sinistra con i 32 bit più a destra I rimanenti 16 passi sono funzionalmente identici, ma parametrizzati da differenti funzioni della chiave

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Violare il DES Alla fine, per quanto complicato, il DES è essenzialmente un cifrario a sostituzione monoalfabetico che utilizza una chiave a 64 bit Ogni volta che viene dato in pasto al DES un testo in chiaro di 64 bit, si produce lo stesso testo cifrato di 64 bit Un crittoanalista può sfruttare questa proprietà per violarlo

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Esempio di violazione del DES Leslie può accedere al file codificato. Può cambiarlo per ovviare alla situazione a lei sfavorevole? Basta copiare il blocco 11 (quello relativo al premio di una collega che Leslie sa essere la favorita del capo) nel blocco 3 Esistono dei metodi per ovviare a questa debolezza del DES, quali il DES concatenato

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Macchine per violare il DES Molte proposte sono state avanzate per violare il DES Nel 1977, venne progettata una macchina da Diffie ed Helmann che poteva effettuare una ricerca nello spazio delle chiavi in meno di un giorno (la macchina sarebbe però costata 20 milioni di dollari) Esiste il metodo proposto da Quisquater e Girault nel 1991, detto della Lotteria Cinese, che propone di utilizzare congiuntamente milioni di processori per esplorare lo spazio delle chiavi è uno spazio che può essere così violato in pochi minuti

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Ancora sul DES Sono state fatte varie proposte per migliorare il DES (es., eseguire due volte il DES con due diverse chiavi da 56 bit), ma sono state trovate soluzioni per violare ognuna di tali proposte in tempi ragionevoli Eppure DES è ancora largamente utilizzato per applicazioni di sicurezza importanti, quali quelle bancarie tipo bancomat

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Un problema fondamentale: la segretezza della chiave Tutti i metodi finora passati in rassegna sono affetti dalla medesima problematica: la chiave deve essere conservata con grande attenzione Ma la chiave deve pure essere distribuita dal cifratore a chi deve decrittare: la distribuzione è un punto di estrema debolezza del processo crittografico Nel 1976 due ricercatori della Stanford University, Diffie ed Helmann proposero un crittosistema radicalmente nuovo, nel quale la chiave di decifratura era diversa da quella di cifratura, e non poteva essere derivata da quest’ultima. Nella loro proposta, l’algoritmo di cifratura E e quello di decifratura D devono rispettare i seguenti requisiti: 1. D(E(P))=P 2. E’ estremamente difficile dedurre D da E 3. E non può venir violato da un attacco con testo in chiaro selezionato

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Algoritmi a chiave pubblica Una persona (es. Alice) che vuole ricevere messaggi segreti dapprima inventa due algoritmi, E A e D A che rispettano i requisiti suddetti L’algoritmo, con la relativa chiave di cifratura, E A è reso pubblico. D A è invece mantenuto privato Se adesso un utente (es. Bob) vuole inviare un messaggio ad Alice, basta che cripti il messaggio usando l’algoritmo a chiave pubblica E A. Alice sarà in grado di leggere il messaggio decriptandolo con la sua chiave segreta D A. Un intruso che intercettasse il messaggio non conoscerebbe la chiave segreta di Alice e non potrebbe decriptare il messaggio Alice ha risolto il problema di non dover distribuire la sua chiave segreta

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto L’algoritmo RSA E’ stato ideato da un gruppo del MIT (Rivest, Shamir e Adleman) nel Scegliere due grandi numeri primi, p e q (tipicamente più grandi di ) 2. Calcolare n=pxq e z=(p-1)x(q-1) 3. Scegliere un numero che sia primo rispetto a z e chiamarlo d 4. Trovare e tale che exd=1 mod z Quindi si divide il testo in blocchi di k bit, con 2 K <n. Per cifrare il blocco P, si calcola C=P e (mod n) Per decifrare C, si calcola P=C d (mod n) E’ possibile provare che per ogni P le funzioni di cifratura e decifratura sono inverse La chiave pubblica consiste nella coppia (e,n) La chiave privata è la coppia (d,n)

D. Rosaci Corso di Reti di Calcolatori Capitolo Sesto Sicurezza di RSA Si basa sulla difficoltà di fattorizzare numeri grandi Se il crittanalista riuscisse a fattorizzare n (pubblico) potrebbe trovare p e q e da questi z. Attraverso z ed e si può trovare d Ma fattorizzare un numero grande richiede tempi epocali. Ad esempio, se il numero è di 500 cifre, occorrerebbero anni usando una macchina che impienga 1 microsecondo per istruzione.