Microsoft Visual Basic MVP

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

Modulo 7 – Firma elettronica
Certification Authority
Configuring Network Access
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Ecdl modulo 7.
Protocollo di autenticazione KERBEROS
1 Applicazioni contabili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Carta Nazionale dei Servizi
Firma digitale e firme elettroniche
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
TRASMISSIONE dei RICORSI in FORMATO DIGITALE via PEC
CRITTOGRAFIA E FIRMA DIGITALE
Un problema importante
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Firme elettroniche e documento informatico
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Autorità per l’informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001.
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
La Firma Digitale.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
La sicurezza di un sistema informatico
Il documento informatico e la gestione flussi documentali nelle pubbliche amministrazioni italiane: scenario di riferimento ed aspetti tecnici Antonio.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Microsoft Visual Basic MVP SSL e Certificati Digitali con VB6 & .NET Gianluca Cannalire gianluca@visual-basic.it Microsoft Visual Basic MVP

Agenda Brevi cenni sulla crittografia I Certificati Digitali Firma Digitale di documenti Protezione di documenti Autenticazione SSL con certificati digitali

Brevi cenni sulla crittografia La crittografia ha lo scopo di rendere segrete le informazioni scambiate tra 2 o più interlocutori Permette di autenticare gli interlocutori nello scambio dei dati Garantisce l’integrità dei dati durante lo scambio

Brevi cenni sulla crittografia Algoritmi a “chiave simmetrica” o a “chiave privata” Chiave privata Chiave privata “°ò?@gF45*” m m m Encrypt Decrypt “Dato in chiaro” “Dato in chiaro” Le chiavi sono identiche tra loro La sicurezza di una comunicazione criptata dipende solo dalla segretezza delle chiavi private e non dalla segretezza dell’algoritmo usato per proteggere il messaggio

Brevi cenni sulla crittografia Algoritmi a “chiave pubblica” – Segretezza (1/2) Chiave pubblica di B Chiave privata di B A B “°ò?@gF45*” m m m Encrypt Decrypt “Dato in chiaro” “Dato in chiaro” I dati vengono criptati con la chiave pubblica del destinatario Tutti possono averla Non permette di tornare al dato in chiaro Il destinatario decripta con la sua chiave privata (è l’unico a possederla) corrispondente alla chiave pubblica.

Brevi cenni sulla crittografia Algoritmi a “chiave pubblica” - Firma (2/2) Chiave privata di A Chiave pubblica di A B A m m m Sign Verify “Dato in chiaro” firmato “Dato in chiaro” I dati vengono firmati con la chiave privata del mittente Essendo in possesso solo del proprietario, garantisce l’identità del mittente Il destinatario verifica la firma con la chiave pubblica del mittente (liberamente accessibile).

Brevi cenni sulla crittografia Algoritmi di hashing m Hashing algo digest Partendo da dati di lunghezza variabile, restituiscono una stringa di lunghezza fissa Sono algoritmi irreversibili È impossibile risalire al dato originale Al variare anche di un solo bit dell’input cambia l’output corrispondente Offrono una “impronta” del dato orginale

Certificati Digitali (1/3) Contiene la chiave pubblica ed un set minimo di informazione sul proprietario Ha lo scopo di identificare un utente, un computer o un programma E’ firmato con la chiave pubblica di una Certificate Authority (CA) Ha un periodo di validità predefinito Può essere rinnovato, sospeso o revocato dalla Certificate Authority che lo ha emesso Le CA pubblicano, periodicamente, le CRL (certificates revocation list)

Certificati Digitali (2/3) I certificati vengono rilasciati, dietro verifica dei dati forniti, da una Certificate Authority (le modalità, dipendendo dalla CA che emette il certificato) I certificati vengono rilasciati in funzione dell’utilizzo che ne verrà fatto (SSL, firma elettronica, firma di codice, ecc. ecc. Il formato standard attuale dei certificati digitali è l’ X.509 v3 Possono essere memorizzati su dispositivi “sicuri” come smart card o token USB

Certificati Digitali (3/3) Generazione e rilascio di un certificato digitale: 1. Generazione della coppia di chiavi (public/private) 2. Generazione di un CSR (certificate signed request) contenente informazioni sul richiedente, oltre alla chiave pubblica generata al punto 1. 3. Il CSR viene firmato con la chiave privata ed inviato alla CA 4. La CA, verifica la validità delle informazioni contenute nel CSR e, in caso positivo, rilascia il certificato finale firmandolo con la propria chiave privata. 5. Alla fine, il certificato conterrà: le informazioni sul proprietario, la chiave pubblica del proprietario e la chiave pubblica della CA

Richiesta e rilascio di un certificato digitale con la PKI Windows Server 2003

Firma digitale Garantisce l’autenticità del mittente Garantisce l’integrità dei dati trasmessi Garantisce la non ripudiabilità di un documento (anche la data di apposizione della firma) Se il certificato digitale è rilasciato da una CA riconosciuta dal CNIPA (ex AIPA), la firma ha valore legale ed è equipollente alla firma autografa Non garantisce la riservatezza dei dati

Firma digitale Processo 1. I dati sono codificati con un algoritmo di hash, ottenendo un’impronta del documento (valore di hash) 2. Il valore di hash è cifrato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash cifrato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente presente nel certificato stesso 5. I dati sono passati attraverso l’algoritmo di hash; i valori di hash sono comparati: solo identici? Ok, la firma è valida!

Authenticated Attributes Unauthenticated Attributes Cos’è una “firma”? PKCS#7 Version Digest Algorithm Content Certificates CRLs Signer Infos Signer Info 1 Signer Info 2 Signer Info 3 Signer Info Version Serial Number Digest Algorithm Authenticated Attributes Unauthenticated Attributes Digital Signature

Firma separata... Il documento e la firma posso essere separati La firma è un file in formato PKCS#7 Entrambi i file devo essere disponibili per verificare la firma E’ utile quando la si vuole memorizzare in un db PKCS 7 Signature Data File name: file.p7m File name: file.txt

...Firma allegata La firma è sempre in formato PKCS#7 Viene generato un singolo file contenente firma e dati Comodo: un solo file da gestire E’ però necessario estrarre i dati per poterli utilizzare L’estrazione avviene durante la verifica della firma PKCS 7 Signature Data File name: file.p7m

Protezione di documenti Garantisce la riservatezza dei dati Avviene tramite l’utilizzo di algoritmi di criptazione simmetrici ed asimmetrici I dati vengono criptati con algoritmi a chiave simmetrica (+ veloce) La chiave privata usata nell’algoritmo simmetrico, viene a sua volta criptata con la chiave pubblica presente nel certificato del destinatario Il destinatario estrae, tramite la sua chiave privata, la chiave simmetrica e con questa decripta i dati

Protezione di documenti Processo 1. I dati sono codificati vengono con una chiave simmetrica 2. La chiave simmetrica viene cifrata con la chiave pubblica del destinatario 3. Il documento viene inviato al destinatario 4. Il destinatario decripta ed estrae, con la sua chiave privata, la chiave simmetrica 5. Utilizzando lo stesso algoritmo simmetrico e la chiave estratta, decripta il contenuto vero e proprio

OK, ma come faccio tutto questo ? ;) CryptoAPI (hard mode) CAPICOM 2.0 Library (easy mode) Wrapper COM delle CryptoAPI Utilizzabile anche in ambiente .NET (a parte qualche eccezione che richiede l’uso di P/Invoke) o qualsiasi altro linguaggio che supporta COM Liberamente distribuibile e gratuita (basta scaricare il CAPICOM SDK) Funziona da Win9X in poi Un solo file (<300Kb) Basta un... regsvr32 capicom.dll

Cosa mi permette CAPICOM Firma digitale Usa certificati basati su file, smart card, token USB Usa lo standard PKCS#7 Protezione di dati Chiavi simmetriche Chiavi pubbliche Facilita l’accesso ai “Certificate Store” DialogBox pronte all’uso

Firma digitale & Protezione di documenti

Autenticazione SSL dei client Offre un canale cifrato SSL (privacy) Evita (o rinforza) l’uso di credenziali da digitare (username/password) Garantisce, lato server, l’autenticità del client Semplifica le procedure di gestione degli utenti (si possono utilizzare certificati rilasciati da CA esterne)

HTTPS con autenticazione del client

E’ tutto... Per ora! ;) A partire da marzo, una serie di articoli dettagliati: “Certificati digitali, dalla A alla Z” Riferimenti normativi italiani Applicazioni di esempio complete (VB6, .NET, WebServices, utilizzo con SQL Server) Dove? Su http://www.visual-basic.it gianluca.cannalire@visual-basic.it