PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07 www.caslab.units.it.

Slides:



Advertisements
Presentazioni simili
Autenticazione ed uso dei certificati: realizzazione di una semplice certification Authority Luca Bechelli Security Consultant
Advertisements

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Gli specialisti degli eDocuments
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Certification Authority
Configuring Network Access
SSL/TLS.
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Per crittografia si intende la protezione
Reti di Calcolatori Crittografia
Firma elettronica Concetti e meccanismi
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
SSL (Secure Socket Layer)
Elementi di sicurezza nelle reti
Introduzione alla Sicurezza Web
Reti di Calcolatori IL LIVELLO RETE.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.
1 Applicazioni contabili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Stefano Di Giovannantonio ECM Consulting Solution Expert
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
CRITTOGRAFIA E FIRMA DIGITALE
Firma digitale1 Levoluzione della Pubblica Amministrazione Locale La firma digitale.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
La Firma Digitale.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
La sicurezza di un sistema informatico
Il documento informatico e la gestione flussi documentali nelle pubbliche amministrazioni italiane: scenario di riferimento ed aspetti tecnici Antonio.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
SERVIZI DI CERTIFICAZIONE DIGITALE Vincenzo Laurenzano 18 luglio 2008.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07

Servizi per la e-security Identificazione Autenticazione Autorizzazione Integrità Confidenzialità Non ripudio

PKI e sue applicazioni Maggiore standardizzazione (ITU, IETF, RSA, …) Applicazioni SSL (e-commerce) Posta elettronica (firma, cifratura) Firma documentale VPN …

Crittografia - Introduzione CSP Crittologia & Analisi crittografica Le chiavi Generatori di numeri casuali

Chiave simmetrica Stessa chiave per codifica e decodifica CLASSIFICAZIONE ALGORITMI block (es. 64bit): DES, 3DES, RC2, RC5, AES stream: RC4 LUNGHEZZA CHIAVE fissa: DES(56bit),RC2, RC6(128bit) variabile: RC5(fino 2048bit), RC4

Chiave simmetrica

PRO Stessa chiave Algoritmi veloci Dimensioni risultante = originale Sicuro con chiavi di almeno 128bit CONTRO Scambio chiave = operazione critica Chiavi “one time” Poco scalabile Non adatta a firma e non ripudio

Chiave asimmetrica Lunghezza chiave 1024bit (~=96bit simm) RSA il più diffuso Due chiavi indipendenti in relazione mat. Chiave pubblica, chiave privata

Chiave asimmetrica

PRO Cifra una, legge l’altra Altamente scalabile No problema distribuzione chiavi Sicuro con chiavi di almeno 1024bit Supporta firma e non ripudio CONTRO Lenti e pesanti Prodotto codifica > del documento iniziale

Busta digitale Mutua compensazione dei PRO dei due algoritmi (simmetrica ed asimmetrica) Soddisfa i requisiti per transazioni sicuri ed ottimali sulla rete

Busta Digitale A genera chiave simmetrica con cui cifra il documento A cifra la chiave simmetrica con la chiave pubblica di B Documento + chiave cifrati = digital envelope …. Inviata su internet… B separa chiave e documento B recupera la chiave simmetrica con la propria chiave privata Con la chiave simmetrica decifra il documento originale

Busta digitale

Firma digitale Hash = algoritmi che da un documento ottengono un digest di bit Proprietà del digest Non reversibile Non rivela nulla del documento iniziale Impossibile produrre documento che produca la stessa hash

Firma digitale Algoritmi MD2 = RSA hash 128bit (cpu 8 bit) MD5 = hash 128bit (cpu 32 bit) SHA-1 = 160bit (cpu hi-end)

Firma digitale Certezza del mittente

…manca la certezza che una determinata chiave pubblica appartiene effettivamente ad una determinata persona…

Certificati digitali “garanzia” associazione chiave pubblica/persona (o device) “garanzia” offerta da una autorità di fiducia Firma digitale dell’autorità sul certificato CERTIFICATONome e indirizzo dell’organizzazione Proprietario della chiave pubblica Periodo di validità del certificato Firma digitale dell’autorità di fiducia

SSL – Transazioni WEB sicure

Principi base PKI Identità digitale Istituzione di fiducia Identità per periodo determinato (1, 2 anni) Revoche e rinnovi a carico Authority Certification Authorities

Certificati digitali x.509v3

Certificati digitali

Tipi di certificati End entity CA certificates Attributi legati all’applicazione includono l’indirizzo VPN includono indirizzo IP SSL includono URL web server

Compiti di una PKI Creazione di chiavi sicure Validazione e verifica delle identità Rilascio, rinnovo e revoca dei certificati Validazione dei certificati Distribuzione dei certificati e delle informazioni ad essi associate Archiviazione sicura delle chiavi Stabilire e gestire relazioni di trust

Autenticazione Processo di verifica dell’identità Username/password single factor Token/PIN due fattori Biometrics (impronte, retina, timbro vocale) PKI = due fattori SmartCard

Componenti di una PKI CA (Certification Authority) RA Registration Authority CS Certificate Services CR Certificate Repository Certificate Validation Key Recovery Service Time Server

Ciclo di vita chiavi Creazione Rinnovo Revoca

Implementazione PKI Rilascio e rinnovo, criteri e metodi Revoca: CRL e sua pubblicazione Validazione di un certificato Percorsi di certificazione Gerarchie di certificati

Validazione gerarchie

Tipi di chiavi Attributo key usage Encryption keys Digital signature keys Considerazioni sul loro uso dopo la scadenza del certificato

Protezione delle chiavi Protezione dell’unicità Se non è unica, no firma e “non ripudio” Archivi di chiavi “key store” Problema di store differenti per gli applicativi Problema trasporto chiavi (PKCS #12) Diverse API di interfacciamento allo store SmartCard come keystore (costi infr.)

API

Ciclo di vita delle chiavi Generazione, numeri primi, qualità Centralizzata o decentralizzata Archiviazione chiavi private Store lagato all’applicativo Qualità dello store (pwd, accesso facile) Trasporto delle chiavi Ripristino delle chiavi (corrente, precedente, vecchia)

PKI e sue applicazioni SERVIZI firma digitale Autenticazione Timestamp non ripudio PROTOCOLLI SSL IPSec S/MIME