RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a. 2009-2010 Aldo Roveri Lezioni.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
La sicurezza dei sistemi informatici
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Per crittografia si intende la protezione
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: protocolli crittografici Lez. 12.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
SSL (Secure Socket Layer)
Elementi di sicurezza nelle reti
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
Un servizio di autenticazione per sistemi di rete aperti
Corso di Informatica per Giurisprudenza Lezione 7
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
Il modello di riferimento OSI
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
IPSec Fabrizio Grossi.
Capitolo 8 La sicurezza nelle reti
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Reti di computer Condivisione di risorse e
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni dell’ a.a

VIII.Sicurezza nelle reti Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a CONTENUTI VIII.1 La crittografia VIII.2 Sicurezza di un messaggio e identificazione degli utenti VIII.3 Protocolli e dispositivi di sicurezza in Internet VIII.1 La crittografia VIII.2 Sicurezza di un messaggio e identificazione degli utenti VIII.3 Protocolli e dispositivi di sicurezza in Internet

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Sicurezza nelle reti VIII.1La crittografia

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Sicurezza della comunicazione La sicurezza di una comunicazione coinvolge una molteplicità di aspetti, tra cui assumono un ruolo centrale –gli attributi dell’informazione trasferita, tali da caratterizzare in primo luogo la segretezza dei messaggi scambiati tra le parti in comunicazione e ulteriormente le loro integrità, autenticità e non ripudiabilità; –i provvedimenti di natura protettiva atti ad assicurare il conseguimento degli obiettivi suddetti. La sicurezza di una comunicazione coinvolge una molteplicità di aspetti, tra cui assumono un ruolo centrale –gli attributi dell’informazione trasferita, tali da caratterizzare in primo luogo la segretezza dei messaggi scambiati tra le parti in comunicazione e ulteriormente le loro integrità, autenticità e non ripudiabilità; –i provvedimenti di natura protettiva atti ad assicurare il conseguimento degli obiettivi suddetti.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Scopo della crittografia (1/3) La segretezza (confidenzialità) di un messaggio è conseguibile con la crittografia, e cioè con la scienza che ha come scopi –la trasformazione di un messaggio da un testo in chiaro (plaintext) a un testo cifrato (ciphertext); –la trasformazione in senso contrario, in modo da rendere il messaggio sicuro e immune da attacchi accidentali o malintenzionati. La segretezza (confidenzialità) di un messaggio è conseguibile con la crittografia, e cioè con la scienza che ha come scopi –la trasformazione di un messaggio da un testo in chiaro (plaintext) a un testo cifrato (ciphertext); –la trasformazione in senso contrario, in modo da rendere il messaggio sicuro e immune da attacchi accidentali o malintenzionati.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Scopo della crittografia (2/3) La trasformazione di un testo in chiaro in uno cifrato è chiamato cifratura e rende il messaggio non intellegibile a persone non autorizzate; tale trasformazione è ottenibile con un algoritmo di cifratura. La trasformazione inversa è chiamata decifratura e consente di passare da un testo intenzionalmente non intellegibile ad uno significativo in termini informativi; tale trasformazione è ottenibile con un algoritmo di decifratura. La trasformazione di un testo in chiaro in uno cifrato è chiamato cifratura e rende il messaggio non intellegibile a persone non autorizzate; tale trasformazione è ottenibile con un algoritmo di cifratura. La trasformazione inversa è chiamata decifratura e consente di passare da un testo intenzionalmente non intellegibile ad uno significativo in termini informativi; tale trasformazione è ottenibile con un algoritmo di decifratura.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Scopo della crittografia (3/3) Un cifrario è la combinazione di un algoritmo di cifratura e del corrispondente algoritmo di decifratura. Un cifrario opera in funzione di una chiave. Una chiave è un’informazione segreta senza la quale è impossibile (o molto difficile) risalire al testo in chiaro dal testo cifrato. Gli algoritmi crittografici sono classificati in –metodi a cifrario simmetrico; –metodi a cifrario asimmetrico. Un cifrario è la combinazione di un algoritmo di cifratura e del corrispondente algoritmo di decifratura. Un cifrario opera in funzione di una chiave. Una chiave è un’informazione segreta senza la quale è impossibile (o molto difficile) risalire al testo in chiaro dal testo cifrato. Gli algoritmi crittografici sono classificati in –metodi a cifrario simmetrico; –metodi a cifrario asimmetrico.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario simmetrico (1/4) Nella crittografia a cifrario simmetrico, la stessa chiave segreta è utilizzata, in modo condiviso, dall’emittente per la cifratura e dal ricevente per la decifratura su entrambe le direzioni di trasferimento. La crittografia a cifrario simmetrico è spesso utilizzata per messaggi di elevata lunghezza, dato che il relativo algoritmo è di complessità limitata e non richiede quindi elevati tempi di implementazione. Nella crittografia a cifrario simmetrico, la stessa chiave segreta è utilizzata, in modo condiviso, dall’emittente per la cifratura e dal ricevente per la decifratura su entrambe le direzioni di trasferimento. La crittografia a cifrario simmetrico è spesso utilizzata per messaggi di elevata lunghezza, dato che il relativo algoritmo è di complessità limitata e non richiede quindi elevati tempi di implementazione.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario simmetrico (2/4) Ha due inconvenienti –senza specifici accorgimenti, il numero delle chiavi cresce con il quadrato del numero degli utenti da servire; –la distribuzione delle chiavi può diventare un’operazione organizzativamente complessa. Ha due inconvenienti –senza specifici accorgimenti, il numero delle chiavi cresce con il quadrato del numero degli utenti da servire; –la distribuzione delle chiavi può diventare un’operazione organizzativamente complessa.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario simmetrico (3/4) Si distinguono cifrature ─a sostituzione monoalfabetica o polialfabetica: si ottengono il testo cifrato sostituendo i caratteri del testo in chiaro con altri caratteri; ─a blocco, tra i quali si hanno quelle a permutazione (P-box), a sostituzione (S-box) e a-prodotto ; i ltesto cifrato viene ottenuto operando su blocchi di cifre binarie che sono posti in corrispondenza con quelli del testo in chiaro. Si distinguono cifrature ─a sostituzione monoalfabetica o polialfabetica: si ottengono il testo cifrato sostituendo i caratteri del testo in chiaro con altri caratteri; ─a blocco, tra i quali si hanno quelle a permutazione (P-box), a sostituzione (S-box) e a-prodotto ; i ltesto cifrato viene ottenuto operando su blocchi di cifre binarie che sono posti in corrispondenza con quelli del testo in chiaro.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario simmetrico (4/4) Un esempio di cifratura a blocco è il Data Encryption Standard (DES), che fu inizialmente adottato dal governo USA e che successivamente è stato rimpiazzato dal Triplo-DES e da altri metodi. Modi operativi per trattare messaggi lunghi con cifrario simmetrico comprendono ─il modo ECB (Electronic Code Block); ─il modo CBC (Cypher Block Chaining); ─il modo CFM (Cypher Feedback Mode); ─il modo CSM (Cypher String Mode). Un esempio di cifratura a blocco è il Data Encryption Standard (DES), che fu inizialmente adottato dal governo USA e che successivamente è stato rimpiazzato dal Triplo-DES e da altri metodi. Modi operativi per trattare messaggi lunghi con cifrario simmetrico comprendono ─il modo ECB (Electronic Code Block); ─il modo CBC (Cypher Block Chaining); ─il modo CFM (Cypher Feedback Mode); ─il modo CSM (Cypher String Mode).

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittoanalisi E’ la scienza che si occupa di scoprire i messaggi in chiaro partendo dai messaggi cifrati e senza conoscere la chiave segreta.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario asimmetrico (1/3) Nella crittografia a cifrario asimmetrico sono usate due chiavi: una pubblica e l’altra privata tra loro correlate; la chiave pubblica è usata dall’emittente per cifrare il messaggio; la chiave privata è usata dal ricevente per decifrare il messaggio. La chiave pubblica è di dominio pubblico (pur essendo specifica di un ricevente), mentre quella privata è nota solo al ricevente. Nella crittografia a cifrario asimmetrico sono usate due chiavi: una pubblica e l’altra privata tra loro correlate; la chiave pubblica è usata dall’emittente per cifrare il messaggio; la chiave privata è usata dal ricevente per decifrare il messaggio. La chiave pubblica è di dominio pubblico (pur essendo specifica di un ricevente), mentre quella privata è nota solo al ricevente.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario asimmetrico (2/3) Un messaggio viene quindi cifrato con la chiave pubblica del destinatario e quest’ultimo è l’unico che potrà leggerlo con la propria chiave privata. Uno dei metodi crittografici a cifrario asimmetrico più comunemente utilizzato è il RSA (Rivest, Shamir, Adleman). Un messaggio viene quindi cifrato con la chiave pubblica del destinatario e quest’ultimo è l’unico che potrà leggerlo con la propria chiave privata. Uno dei metodi crittografici a cifrario asimmetrico più comunemente utilizzato è il RSA (Rivest, Shamir, Adleman).

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Crittografia a cifrario asimmetrico (3/3) Svantaggi del metodo a cifrario asimmetrico sono ─la necessità di una verifica dell’associazione tra una entità e la sua chiave pubblica; ─l’elevata complessità dell’algoritmo di cifratura con necessità di lunghi tempi per la sua implementazione, soprattutto in presenza di messaggi lunghi. Gli algoritmi di cifratura a cifrario asimmetrico sono perciò più efficiente per messaggi di breve lunghezza. Svantaggi del metodo a cifrario asimmetrico sono ─la necessità di una verifica dell’associazione tra una entità e la sua chiave pubblica; ─l’elevata complessità dell’algoritmo di cifratura con necessità di lunghi tempi per la sua implementazione, soprattutto in presenza di messaggi lunghi. Gli algoritmi di cifratura a cifrario asimmetrico sono perciò più efficiente per messaggi di breve lunghezza.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Sicurezza nelle reti VIII.2Sicurezza di un messaggio e identificazione di un utente

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Componenti della sicurezza (1/2) Sono componenti di un messaggio sicuro ─la segretezza, secondo la quale il messaggio emesso deve essere di significatività informativa per il solo destinatario desiderato, mentre deve essere inintellegibile per tutti gli altri utenti; è ottenuta tramite la cifratura del testo in chiaro e la decifratura del testo cifrato; ─l’autenticità, secondo la quale il ricevente ha garanzia circa l’identità dell’emittente e nei confronti di eventuali impostori; Sono componenti di un messaggio sicuro ─la segretezza, secondo la quale il messaggio emesso deve essere di significatività informativa per il solo destinatario desiderato, mentre deve essere inintellegibile per tutti gli altri utenti; è ottenuta tramite la cifratura del testo in chiaro e la decifratura del testo cifrato; ─l’autenticità, secondo la quale il ricevente ha garanzia circa l’identità dell’emittente e nei confronti di eventuali impostori;

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Componenti della sicurezza (2/2) ─l’integrità, secondo la quale il messaggio perviene al ricevente esattamente nella stessa forma con cui è stato emesso; nel trasferimento non si devono essere verificate variazioni accidentali o maliziose. ─la non-ripudiabilità, secondo la quale un ricevente è in grado di dimostrare che un messaggio ricevuto perviene da uno specifico emittente e quest’ultimo non deve essere in grado di negare l’invio del messaggio. ─l’integrità, secondo la quale il messaggio perviene al ricevente esattamente nella stessa forma con cui è stato emesso; nel trasferimento non si devono essere verificate variazioni accidentali o maliziose. ─la non-ripudiabilità, secondo la quale un ricevente è in grado di dimostrare che un messaggio ricevuto perviene da uno specifico emittente e quest’ultimo non deve essere in grado di negare l’invio del messaggio.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firma digitale (1/5) Le componenti della sicurezza di un messaggio possono essere ottenute attraverso un metodo chiamato firma digitale. La firma digitale può essere utilizzata –sull’intero messaggio; –su un suo estratto (digest). Le componenti della sicurezza di un messaggio possono essere ottenute attraverso un metodo chiamato firma digitale. La firma digitale può essere utilizzata –sull’intero messaggio; –su un suo estratto (digest).

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firma digitale (2/5) Una funzione hash (sminuzzamento) provvede a ricavare l’estratto dal messaggio intero. Questo estratto è chiamato valore hash. Una funzione hash deve essere “one-way” e, dato un valore hash, deve essere difficile trovare un qualsiasi messaggio con quel valore hash; un requisito ancora più forte richiede che sia difficile trovare una qualsisi coppia di messaggi con lo stesso valore hash. Una funzione hash (sminuzzamento) provvede a ricavare l’estratto dal messaggio intero. Questo estratto è chiamato valore hash. Una funzione hash deve essere “one-way” e, dato un valore hash, deve essere difficile trovare un qualsiasi messaggio con quel valore hash; un requisito ancora più forte richiede che sia difficile trovare una qualsisi coppia di messaggi con lo stesso valore hash.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firma digitale (3/5) Per garantire l’autenticità di un messaggio occorre usare un valore hash unitamente a una chiave segreta, cioè un MAC (Message Authentication Code). Un MAC crea una impronta digitale del messaggio in funzione della chiave segreta del mittente; la chiave segreta permette di verificare che il messaggio sia stato effettivamente creato dal mittente. Per garantire l’autenticità di un messaggio occorre usare un valore hash unitamente a una chiave segreta, cioè un MAC (Message Authentication Code). Un MAC crea una impronta digitale del messaggio in funzione della chiave segreta del mittente; la chiave segreta permette di verificare che il messaggio sia stato effettivamente creato dal mittente.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firma digitale (4/5) Una firma digitale ─è l’equivalente elettronico di una firma convenzionale; ─garantisce l’integrità, l’autenticazione e la non- ripudiabilità; ─fa uso della crittografia asimmetrica; ─è funzione anche del messaggio da firmare (può essere duplicata e non c’è distinzione tra quella originale e la copia) Una firma digitale ─è l’equivalente elettronico di una firma convenzionale; ─garantisce l’integrità, l’autenticazione e la non- ripudiabilità; ─fa uso della crittografia asimmetrica; ─è funzione anche del messaggio da firmare (può essere duplicata e non c’è distinzione tra quella originale e la copia)

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firma digitale (5/5) ─è separata dal messaggio firmato; quindi il mittente spedisce due messaggi: uno che contiene il documento, l’altro che contiene la firma. Per accettare un messaggio firmato digitalmente, il destinatario deve utilizzare un algoritmo di verifica, che esamina il messaggio e la firma. ─è separata dal messaggio firmato; quindi il mittente spedisce due messaggi: uno che contiene il documento, l’altro che contiene la firma. Per accettare un messaggio firmato digitalmente, il destinatario deve utilizzare un algoritmo di verifica, che esamina il messaggio e la firma.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Identificazione degli utenti (1/2) E’ la funzione che serve a provare l’identità di un utente o di una entità (un client, un server), chiamato pretendente; chi cerca di verificare l’identità del pretendente viene detto verificatore. L’identificazione di un pretendente può essere fatta in base a ─qualcosa che il pretendente conosce; ─qualcosa che il pretendente possiede; ─qualche caratteristica intrinseca all’utente. E’ la funzione che serve a provare l’identità di un utente o di una entità (un client, un server), chiamato pretendente; chi cerca di verificare l’identità del pretendente viene detto verificatore. L’identificazione di un pretendente può essere fatta in base a ─qualcosa che il pretendente conosce; ─qualcosa che il pretendente possiede; ─qualche caratteristica intrinseca all’utente.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Identificazione degli utenti (2/2) L’identificazione mediante password si basa su qualcosa che il pretendente conosce: la password è una parola segreta (scelta o assegnata) che il pretendente deve fornire quando vuole accedere alle risorse di un sistema e che deve aggiungere al suo nome pubblico, che è solitamente chiamato identificativo di login. L’identificazione può essere anche basata su una sfida che richiede al pretendente di replicare con una risposta; ovviamente la risposta può essere data solo se l’utente conosce una informazione segreta. L’identificazione mediante password si basa su qualcosa che il pretendente conosce: la password è una parola segreta (scelta o assegnata) che il pretendente deve fornire quando vuole accedere alle risorse di un sistema e che deve aggiungere al suo nome pubblico, che è solitamente chiamato identificativo di login. L’identificazione può essere anche basata su una sfida che richiede al pretendente di replicare con una risposta; ovviamente la risposta può essere data solo se l’utente conosce una informazione segreta.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Distribuzione delle chiavi segrete (1/2) Una chiave segreta per la comunicazione tra due parti è utile se e solo se essa è usata solo una volta ; deve cioè essere creata per una sessione e eliminata quando la sessione viene chiusa. Il protocollo DH (Diffie-Helman) fornisce una chiave segreta per una sola volta tra le due parti; si tratta però di una modalità vulnerabile ad un attacco “man-in-the-middle”. Una chiave segreta per la comunicazione tra due parti è utile se e solo se essa è usata solo una volta ; deve cioè essere creata per una sessione e eliminata quando la sessione viene chiusa. Il protocollo DH (Diffie-Helman) fornisce una chiave segreta per una sola volta tra le due parti; si tratta però di una modalità vulnerabile ad un attacco “man-in-the-middle”.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Distribuzione delle chiavi segrete (1/2) Un Centro di Distribuzione delle Chiavi (Key Distribution Centre – KDC) è una terza parte fidata che assegna una chiave segreta alle due parti. Il KDC condivide una chiave segreta con ogni utente del servizio di sicurezza e quindi può comunicare in modo sicuro con gli utenti del servizio: a richiesta dell’utente A e a verifica della disponibilità a comunicare dell’utente B, il KDC crea una chiave segreta, detta chiave di sessione, che viene comunicata agli utenti A e B. Un Centro di Distribuzione delle Chiavi (Key Distribution Centre – KDC) è una terza parte fidata che assegna una chiave segreta alle due parti. Il KDC condivide una chiave segreta con ogni utente del servizio di sicurezza e quindi può comunicare in modo sicuro con gli utenti del servizio: a richiesta dell’utente A e a verifica della disponibilità a comunicare dell’utente B, il KDC crea una chiave segreta, detta chiave di sessione, che viene comunicata agli utenti A e B.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Distribuzione delle chiavi pubbliche (1/2) Nella crittografia asimmetrica ogni utente deve generare una coppia di chiavi correlate: la propria chiave pubblica e la propria chiave privata. Questa seconda chiave non pone problemi di distribuzione dato che deve rimanere segreta. Invece oggetto di distribuzione verso tutti gli altri utenti del servizio è la chiave pubblica, per consentire a ognuno di avere accesso alla chiave pubblica di qualunque altro. Nella crittografia asimmetrica ogni utente deve generare una coppia di chiavi correlate: la propria chiave pubblica e la propria chiave privata. Questa seconda chiave non pone problemi di distribuzione dato che deve rimanere segreta. Invece oggetto di distribuzione verso tutti gli altri utenti del servizio è la chiave pubblica, per consentire a ognuno di avere accesso alla chiave pubblica di qualunque altro.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Distribuzione delle chiavi pubbliche (2/2) Per evitare interferenze malintenzionate sull’operazione di distribuzione, è necessario disporre ad esempio di Autorità di Certificazione (CA), che leghi una chiave pubblica a una specifica entità e emetta un certificato su questo legame. Una PKI (Public Key Infrastructure) è una organizzazione gerarchica di CA multipli che facilità l’emissione di certificati. Per evitare interferenze malintenzionate sull’operazione di distribuzione, è necessario disporre ad esempio di Autorità di Certificazione (CA), che leghi una chiave pubblica a una specifica entità e emetta un certificato su questo legame. Una PKI (Public Key Infrastructure) è una organizzazione gerarchica di CA multipli che facilità l’emissione di certificati.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Sicurezza nelle reti VIII.3Protocolli e dispositivi di sicurezza in Internet

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Tipi di protocolli di sicurezza Si distinguono protocolli o famiglie di protocolli che offrono servizi di sicurezza ─nello strato di rete; ─nello strato di trasporto. Ai primi appartiene la famiglia IPsec, mentre nella seconda categoria rientrano i protocolli SSL e TLS. Si distinguono protocolli o famiglie di protocolli che offrono servizi di sicurezza ─nello strato di rete; ─nello strato di trasporto. Ai primi appartiene la famiglia IPsec, mentre nella seconda categoria rientrano i protocolli SSL e TLS.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a IPsec (1/3) IPsec (IP security) è un insieme di protocolli progettati da IETF per fornire garanzie di sicurezza ai pacchetti di dati nello strato di rete. Serve ad autenticare e a segretare (cifrare) i pacchetti di dati del protocollo IP. Esistono due modalità di funzionamento di IPsec ─modalità di trasporto, in cui vengono protetti solo i dati forniti dallo strato di trasporto, mentre non viene protetta l’intestazione del pacchetto IP; ─modalità tunnel, in cui vengono protetti sia i dati che l’intestazione del pacchetto IP. IPsec (IP security) è un insieme di protocolli progettati da IETF per fornire garanzie di sicurezza ai pacchetti di dati nello strato di rete. Serve ad autenticare e a segretare (cifrare) i pacchetti di dati del protocollo IP. Esistono due modalità di funzionamento di IPsec ─modalità di trasporto, in cui vengono protetti solo i dati forniti dallo strato di trasporto, mentre non viene protetta l’intestazione del pacchetto IP; ─modalità tunnel, in cui vengono protetti sia i dati che l’intestazione del pacchetto IP.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a IPsec (2/3) IPsec utilizza due protocolli per ottenere la segretezza e l’autenticazione del pacchetto IP ─il protocollo AH (Authentication Header), che provvede all’autenticazione del mittente e all’integrità dei dati contenuti nel pacchetto IP, non provvede alla segretezza dei dati; ─il protocollo ESP (Encapsulating Security Payload), che provvede a garantire la segretezza dei dati trasportati mediante una loro cifratura; aggiungere gli stessi adempimenti di AH (autenticazione e integrità). IPsec utilizza due protocolli per ottenere la segretezza e l’autenticazione del pacchetto IP ─il protocollo AH (Authentication Header), che provvede all’autenticazione del mittente e all’integrità dei dati contenuti nel pacchetto IP, non provvede alla segretezza dei dati; ─il protocollo ESP (Encapsulating Security Payload), che provvede a garantire la segretezza dei dati trasportati mediante una loro cifratura; aggiungere gli stessi adempimenti di AH (autenticazione e integrità).

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a IPsec (3/3) IPsec utilizza associazioni logiche, chiamate associazioni di sicurezza (Security Association) per gestire le informazioni necessarie al proprio funzionamento: medianti tali associazioni possono essere scambiati tra le parti in comunicazione i parametri di sicurezza. Per creare le associazioni di sicurezza è stato progettato il protocollo IKE (Internet Key Exchange), che a sua volta si articola in tre protocolli ausiliari: Oakley, SKEME e ISAKMP. IPsec utilizza associazioni logiche, chiamate associazioni di sicurezza (Security Association) per gestire le informazioni necessarie al proprio funzionamento: medianti tali associazioni possono essere scambiati tra le parti in comunicazione i parametri di sicurezza. Per creare le associazioni di sicurezza è stato progettato il protocollo IKE (Internet Key Exchange), che a sua volta si articola in tre protocolli ausiliari: Oakley, SKEME e ISAKMP.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Reti private virtuali (1/2) Una rete privata virtuale (VPN) è una infrastruttura utilizzata all’interno di una organizzazione privata sfruttando una rete pubblica come mezzo di interconnessione tra i vari siti della rete privata. Una VPN basata su Internet può essere ─una Intranet, quando la VPN non permette accessi dall’esterno; l’accesso è limitato agli utenti che sono fisicamente all’interno dell’organizzazione; ─una Extranet, quando la VPN, oltre all’accesso dall’interno, permette un accesso, limitato o controllato, anche dall’esterno. Una rete privata virtuale (VPN) è una infrastruttura utilizzata all’interno di una organizzazione privata sfruttando una rete pubblica come mezzo di interconnessione tra i vari siti della rete privata. Una VPN basata su Internet può essere ─una Intranet, quando la VPN non permette accessi dall’esterno; l’accesso è limitato agli utenti che sono fisicamente all’interno dell’organizzazione; ─una Extranet, quando la VPN, oltre all’accesso dall’interno, permette un accesso, limitato o controllato, anche dall’esterno.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Reti private virtuali (2/2) La segretezza dei dati privati che viaggiano su Internet in entrambe le modalità Intranet ed Extranet e in condivisione con i dati scambiati nella rete pubblica, viene ottenuta cifrando i dati; a tale scopo viene utilizzato IPsec per creare un tunnel, che garantisca l’autenticazione, l’integrità e la segretezza dei dati.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Sicurezza nello strato di trasporto I due principali protocolli per la sicurezza nello strato di trasporto sono: ─SSL (Secure Socket Layer) ─TLS (Transport Layer Security), tra cui TLS è la versione IETF di SSL. Il protocollo SSL è stato progettato per fornire servizi di sicurezza e di compressioni di dati per le informazioni originate nello strato applicativo; SSL provvede quindi a effettuare su questi dati una frammentazione e una compressione e a garantire una integrità e una cifratura. I due principali protocolli per la sicurezza nello strato di trasporto sono: ─SSL (Secure Socket Layer) ─TLS (Transport Layer Security), tra cui TLS è la versione IETF di SSL. Il protocollo SSL è stato progettato per fornire servizi di sicurezza e di compressioni di dati per le informazioni originate nello strato applicativo; SSL provvede quindi a effettuare su questi dati una frammentazione e una compressione e a garantire una integrità e una cifratura.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Protocollo PGP Il protocollo PGP (Pretty Good Privacy) offre servizi di sicurezza per la posta elettronica : in questo ambito fornisce servizi di segretezza, di integrità e di autenticazione dei messaggi. Per questi obiettivi PGP ─gestisce un portachiavi (key ring) per memorizzare le chiavi pubbliche dei possibili destinatari di messaggi di posta elettronica; ─gestisce anche un portachiavi per le coppie di chiavi pubbliche e private che ogni utente vuole utilizzare. Il protocollo PGP (Pretty Good Privacy) offre servizi di sicurezza per la posta elettronica : in questo ambito fornisce servizi di segretezza, di integrità e di autenticazione dei messaggi. Per questi obiettivi PGP ─gestisce un portachiavi (key ring) per memorizzare le chiavi pubbliche dei possibili destinatari di messaggi di posta elettronica; ─gestisce anche un portachiavi per le coppie di chiavi pubbliche e private che ogni utente vuole utilizzare.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firewall (1/2) Un firewall è un dispositivo (tipicamente un router) che si pone tra la rete interna di una organizzazione (ad es. una LAN) e il resto di Internet. Suo compito è controllare e filtrare tutto il traffico in entrata verso la rete interna e in uscita dalla stessa rete; ciò consente di impedire l’ingresso di informazioni indesiderate e l’uscita di informazioni riservate. Un firewall è un dispositivo (tipicamente un router) che si pone tra la rete interna di una organizzazione (ad es. una LAN) e il resto di Internet. Suo compito è controllare e filtrare tutto il traffico in entrata verso la rete interna e in uscita dalla stessa rete; ciò consente di impedire l’ingresso di informazioni indesiderate e l’uscita di informazioni riservate.

Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a Firewall (2/2) Un firewall può funzionare a filtraggio di pacchetti oppure può essere un proxy: ─nel primo caso il controllo è effettuato sugli indirizzi che i pacchetti portano nelle loro intestazioni (indirizzi IP e porte) e quindi sulle informazioni desumibili dagli strati di rete e di trasporto; ─nel secondo il filtraggio del traffico è effettuato in base al contenuto dei messaggi e quindi con una operatività svolta al livello delle applicazioni. Un firewall può funzionare a filtraggio di pacchetti oppure può essere un proxy: ─nel primo caso il controllo è effettuato sugli indirizzi che i pacchetti portano nelle loro intestazioni (indirizzi IP e porte) e quindi sulle informazioni desumibili dagli strati di rete e di trasporto; ─nel secondo il filtraggio del traffico è effettuato in base al contenuto dei messaggi e quindi con una operatività svolta al livello delle applicazioni.