Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.

Slides:



Advertisements
Presentazioni simili
CHE COSA E’ L’ECDL NORME PER OTTENERE LA PATENTE EUROPEA DEL COMPUTER
Advertisements

EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Identity Based Cryptosystems
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
La sicurezza nelle Griglie
4 – Progettazione – Introduzione e Modello E-R
Sicurezza II Prof. Dario Catalano
Basi di Dati prof. A. Longheu 4 – Progettazione – Introduzione e Modello E-R Cap. 5 Basi di dati Atzeni – Ceri – Paraboschi - Torlone.
Active Directory.
NESSUS.
TW Analisi dei documenti n Classificazione dei componenti n Selezione dei componenti, costruzione della gerarchia, dei blocchi informativi e degli elementi.
Il Processo Civile Telematico
Introduzione alla firma elettronica
Firma elettronica Concetti e meccanismi
Basi di dati. Vantaggi degli archivi digitali Risparmio di spazio: sono facilmente trasferibili e duplicabili Risparmio di tempo: si può accedere ai dati.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
PKI.
Ecdl modulo 7.
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
FONDI PER LA FORMAZIONE AZIENDALE
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
This information is confidential and is intended for the use for which has been produced; any other use is not permitted without the authors prior written.
Il processo per generare una Firma Digitale
1 Portale dei Tirocini. 2 Obiettivi del servizio Il servizio è rivolto a tutti coloro che, a vario titolo e per le rispettive competenze, esercitano funzioni.
Carta Regionale dei Servizi
Analisi e sperimentazione di una Certification Authority
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Progettazione di una base di dati Ciclo di vita di un sistema informativo Studio di fattibilità definisce le varie alternative possibili, i relativi costi.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Servizi Internet Claudia Raibulet
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
“NDR” Il Portale delle Notizie di Reato del Ministero di Grazia e Giustizia F. A.Q. a cura del Reparto Informatico Polizia Municipale di Messina.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Il documento informatico e la gestione flussi documentali nelle pubbliche amministrazioni italiane: scenario di riferimento ed aspetti tecnici Antonio.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Le basi di dati.
dei Dottori Agronomi e dei Dottori Forestali
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Active Directory. Cos’è Active Directory (AD)  Un “directory service”  Un contenitore di oggetti  Un insieme di servizi di accesso  Un “namespace”
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
“Virtual Organisation” in un contesto di Federazioni di Identità Workshop congiunto INFN CCR - GARR 2012 Napoli, Istituto.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Il modello relazionale. Modello Relazionale 2 Dal modello concettuale a quello logico Una volta stabilita la rappresentazione concettuale della realtà.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Linguaggio SQL. Linguaggi per database La diffusione del modello relazionale ha favorito l’uso prevalente di linguaggi non procedurali: in questo modo.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
Procedure per la richiesta di certificazione e per l'autenticazione alla VO Cometa Accesso all’infrastruttura del Consorzio COMETA in modalità GRID.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti

Non e` sufficiente… …sapere chi ha firmato il documento ma e` importante essere certi che egli fosse autorizzato a farlo.

Certificato digitale E’ un documento di tipo elettronico che serve ad identificare in maniera univoca oggetti reali come utenti o computer.

Come si ottiene un certificato digitale? Chiave pubblica

Public Key Certificate (PKC) Un PKC e` un certificato che associa l’identita` di un utente ad una chiave pubblica. Emesso dalla Certification Authority La revoca avviene tramite la Certificate Revocation List (CRL) Precedentemente la Registration Authority si occupa della registrazione dell’utente

Processo identificativo

Attribute Certificate (AC) E` un certificato digitale in cui sono specificati gli attributi di chi lo possiede, come gruppo di appartenenza, ruoli, funzioni. Il formato tipico e` lo standard X.509

Struttura dell’AC VERSION : La versione del certificato. HOLDER : L’identità dell’individuo in possesso del certificato. ISSUER : L’identità di chi ha emesso il certificato. SIGNATURE : L’identificatore dell’algoritmo che viene usato per calcolare la firma digitale. Una sequenza di numeri interi separati da punti, unica per ogni soggetto. SERIAL NUMBER : Un numero intero positivo unico, assegnato dall’emittente. ATTRIBUTE CERTIFICATE VALIDITY PERIOD : Periodo di validità del certificato, entro il quale gli attributi sono validi. ATTRIBUTES : Informazioni relative al titolare dell’AC, definite come una sequenza di attributi. ISSUER UNIQUE ID : Informazioni relative alla localizzazione dell’emittente dell’AC. EXTENSIONS : Ulteriori informazioni tra cui per esempio Authority key identifier, cioè l’identificatore della chiave usata per verificare la firma digitale, Attribute certificate targeting: per verificare i server e i servizi che accettano l’AC, Authority information access: per controllare lo stato di revoca di un certificato.

Esempio AttributeCertificateInfo ::= SEQUENCE { version v2 holder c=IT, O=Policlinico, CN=Rossi Mario Issuer c=IT, O=Policlinico, CN=Ufficio Ruoli Signature SerialNumber 1234 validity 01/01/2004 – 01/01/2005 attributes title=Radiologo issuerUniqueID extensions …… }

Attribute Authority (AA) Gli AC sono emessi da una terza parte, detta Attribute Authority Ha il compito di assegnare gli attributi e rendere disponibili gli AC a utenti o applicazioni Puo` revocare, sospendere o rimuovere gli AC alla scadenza

Per i dipendenti di un’azienda, la AA non può essere che l’azienda stessa Per i clienti di un servizio, la AA non può essere che il servizio stesso Per gli appartenenti ad un ordine professionale, la AA non può essere che l’ordine professionale stesso

Durata degli attributi Varia a seconda del periodo di validita` del PKC di riferimento. Gli attributi possono essere: “a vita”, validi per tutta la vita “a lunga durata”, validi per un periodo superiore a quello del PKC “di breve durata”, validi per un periodo inferiore a quello del PKC

Revoca degli attributi Un AC può essere revocato prima della sua scadenza naturale: su richiesta del titolare autonomamente dall’emittente implicitamente, con brevi periodi di validità come i PKC, usando Attribute Certificate Revocation List (ACRL), emesse periodicamente dall’emittente dell’AC; contengono i numeri seriali dei certificati revocati Si possono distinguere due schemi di revoca: Never revoke Pointer in AC

Modelli di distribuzione di AC Il modello “pull”, in cui e` il server che recupera da una directory l’AC del client; Il modello “push”, in cui e` il client che presenta il suo AC direttamente al server

Privilege Management Infrastructure (PMI) Infrastruttura per l’uso e la gestione dei certificati di attributo Definita nel 2001, nella quarta edizione dello standard X.509 Fornisce i servizi di autorizzazione dopo che è avvenuta l’autenticazione fornita dalla PKI

Legame tra AC e PKC PKC Version Serial Number Signature Issuer Subject SubjectPublicKeyInfo IssuerUniqueID SubjectUniqueID Extensions AC Version Holder Issuer Signature Serial Number AttCertValidityPeriod Attributes IssuerUniqueID Extensions

PKC vs AC PKC carta d’identità identifica il possessore dura per molto tempo non dovrebbe essere banale da ottenere AC carta di credito rilasciata da un’autorità diversa di durata minore ottenerla tipicamente richiede di presentare una carta d’identità

Cifratura Se un AC contiene informazioni importanti, allora può essere necessario cifrare gli attributi in esso contenuti

Al processo di identificazione del mittente, deve sempre seguire un processo di autorizzazione

Processo Autorizzativo Tradizionale Si basa sul vecchio concetto di “anagrafica utenti” (database locale contenente informazioni sugli utenti) Le informazioni nel database sono facilmente modificabili e ciò comporta un serio problema….

Processo Autorizzativo basato sugli AC

Perche` i normali certificati non bastano? 1.La CA non è l’ente più adatto per attestare gli attributi degli utenti e ne esistono già appositi che lo fanno a livello istituzionale 2.Gli attributi di un utente variano frequentemente nel corso del tempo… Fissare gli attributi in un PKC comporta la necessità di revocare il certificato al variare di quest’ultimi

CONCLUSIONI La certificazione di attributi rappresenta una tecnologia innovativa a supporto del processo autorizzativo.

Grazie per l’attenzione!