Analisi e sperimentazione di una Certification Authority

Slides:



Advertisements
Presentazioni simili
Autenticazione ed uso dei certificati: realizzazione di una semplice certification Authority Luca Bechelli Security Consultant
Advertisements

Setup di un Sito Web su Https
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Configuring Network Access
SSL/TLS.
| | Microsoft Certificate Lifecycle Manager.
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Per crittografia si intende la protezione
Secure Shell Giulia Carboni
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
SSL (Secure Socket Layer)
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Ecdl modulo 7.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
Un servizio di autenticazione per sistemi di rete aperti
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
1 Applicazioni contabili
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
“ Firma Digitale “ Informatica e Teleradiologia
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Requisiti per Collaboration di WebTools. Obiettivo Sistema Documentale Agende Gestione Progetti Contatti Wiki Organizzazione Meeting e Conferenze.
Capitolo 8 La sicurezza nelle reti
Esigenze nell’implementazione della suite di collaborazione di Oracle nell’infrastruttura IT dell’Istituto Nazionale di Fisica Nucleare Dael Maselli Oracle.
Carta Regionale dei Servizi
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Carta Regionale dei Servizi Sistema Informativo Socio Sanitario Il Progetto e gli aspetti di sicurezza Riccardo Ranza Roma, 10 maggio 2005.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
La sicurezza di un sistema informatico
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Riccardo Veraldi - INFN Firenze sslpasswd e sslpwdd Una soluzione OpenSSL client/server.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto 27 Settembre 2007 TESI DI LAUREA TRIENNALE 1/10

Analisi teorica: Fase realizzativa: Crittografia e algoritmi (a chiave privata, a chiave pubblica e funzioni di hash) Firma Digitale Certificato Digitale per l’autenticazione sicura di un soggetto Certification Authority e Public Key Infrastructure Fase realizzativa: Installazione e configurazione di una Certification Authority per l’emissione e la gestione dei certificati a chiave pubblica in un pc con sistema operativo Linux /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Crittografia Simmetrica (a chiave privata) Presenza di una sola chiave segreta Esempi : DES, TRIPLE-DES, AES, IDEA Asimmetrica (a chiave pubblica) Presenza di chiave pubblica e privata Esempi: RSA (+ lento degli algoritmi a chiave simmetrica) Rende possibile la firma digitale Funzioni di hash Creano, a partire da un file, un “riassunto” Esempi: MD5, SHA /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

La firma digitale Serve ad identificare la chiave pubblica dell’utente che ha eseguito la cifratura, garantisce l’integrità del messaggio ma non dice nulla sulla corrispondenza tra chiave e soggetto (servono i certificati digitali) Si ottiene cifrando con la propria chiave privata l’hash di un messaggio /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Certificato digitale a chiave pubblica Attestato firmato digitalmente, con struttura definita dallo standard X.509, ed emesso dalla Certification Authority (terza parte fidata) che contiene: i dati di identificazione dell’utente la chiave pubblica Identificativo e firma della CA firma dell’utente che lo possiede Assicura che la chiave pubblica appartiene all’utente, garantisce l’autenticazione Garantisce Integrità + autenticazione = non ripudio La struttura che rende possibile la distribuzione delle chiavi pubbliche è la PKI (Public Key Infrastructure) /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Realizzazione: schema Sicurezza: OpenSSL Rete CA Ejbca Client OpenLDAP Application Server JBoss Autenticazione: Cyrus SASL /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Realizzazione: Software - Certification Authority EJBCA Certification Authority basata su tecnologia JAVA Si appoggia all’Application Server JBoss Consente l’emissione, la revoca ed il rinnovo di certificati a chiave pubblica; svolge le funzioni di CA e RA Supporto ad OCSP per controllo rapido dello stato dei certificati Pubblicazione dei dati su directory LDAP /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Realizzazione: Software - OpenLDAP LDAP: Protocollo per l’interrogazione e la modifica dei servizi di directory Sistema client-server Software utilizzato: OpenLDAP versione 2.3.38 per LDAP v3 Basato su Database BerkeleyDB Sfrutta funzioni di OpenSSL e Cyrus SASL per garantire sicurezza nelle comunicazioni client-server /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Realizzazione: ambito biometrico /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

Conclusioni Garantite le 3 caratteristiche fondamentali nelle comunicazioni in rete Privacy Autenticazione Integrità Se la CA è usata in un sistema di autenticazione biometrico, la sicurezza aumenta grazie a: Presenza di Attribute Authority per la gestione dei certificati di attributo, contenenti ad esempio l’informazione sull’impronta digitale di un soggetto Funzioni di crittografia avanzate fornite dal token che memorizza l’impronta Possibilità di aumentatre la sicurezza con OpenVPN (usa SSL) per la comunicazione sicura client - server Mit Kerberos come metodo di autenticazione più robusto /10 Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa