Public Key Infrastructure

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Setup di un Sito Web su Https
Modulo 7 – Firma elettronica
Certification Authority
Microsoft Visual Basic MVP
Certification Authority
La gestione sicura delle informazioni: Windows Rights Management Fabrizio Grossi.
Configuring Network Access
Gestione dell’inventario degli Asset aziendali con Systems Management Server 2003 Fabrizio Grossi.
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Per crittografia si intende la protezione
Secure Shell Giulia Carboni
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
SSL (Secure Socket Layer)
Elementi di sicurezza nelle reti
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Ecdl modulo 7.
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
1 Applicazioni contabili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
CRITTOGRAFIA E FIRMA DIGITALE
Un problema importante
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
IPSec Fabrizio Grossi.
Capitolo 8 La sicurezza nelle reti
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La Firma Digitale.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
La sicurezza di un sistema informatico
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
FESR Trinacria Grid Virtual Laboratory Sicurezza nelle griglie Fabio Scibilia INFN - Catania Tutorial ITIS Acireale Acireale,
Transcript della presentazione:

Public Key Infrastructure Fabrizio Grossi

Introduzione alla Criptografia Chiavi di criptazione Criptazione Simmetrica Public Key Encryption Public Key Digital Signing EFS

Chiavi di criptazione Tipo di chiave Descrizione Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dall’intercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica

Criptazione Simmetrica Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E’ vulnerabile se viene intercettata la chiave simmetrica

Public Key Encryption 2 Encrypted Message is Sent Over Network Data Alice Encrypts Message with Bob’s Public Key. 1 3A78 Data Bob Decrypts Message with Bob’s Private Key. 3

Public Key Authentication ~*~*~*~ Message is Sent Over Network 2 ~*~*~*~ Alice Signs Message with Her Private Key. 1 ~*~*~*~ Bob Validates Message is From Alice with Alice’s Public Key. 3

Public Key Encryption Processo 1. Si trova la chiave pubblica del destinatario 2. I dati sono criptati con una chiave simmetrica 3. La chiave simmetrica è criptata con la chiave pubblica del destinatario 4. La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5. Il destinatario decripta la chiave simmetrica con la sua chiave privata 6. I dati vengono decriptati con la chiave simmetrica

Public Key Digital Signing Processo 1. I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2. Il valore di hash è criptato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5. I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati

Utilizzo della firma digitale Digest Function User1 (Sender) Plaintext User1’s Private Key Digest Encrypted 1 2 3 User2 (Receiver) User1’s Public Key 4 6 Compare 5

Recovery Agent’s Public Key Criptazione dei Dati Criptazione dei dati 1 Clear Text Encrypted Text File Encryption Key 2 User’s Public Key Criptazione della File Encryption Key DDF DRF Encrypted Text File Encryption Key Recovery Agent’s Public Key 3

Decriptazione dei Dati Utente Decripta User’s Private Key File Encryption Key 1 2 Encrypted Text Clear Text DDF Recovery Agent Decripta Recovery Agent’s Private Key File Encryption Key 1 2 Encrypted Text Clear Text DRF

Scegliere i dati da criptare con EFS Mobile Computer File Encrypted When Copied EFS Desktop I File sono criptati quando sono copiati sul portatile Criptare le cartelle sui Computer portatili Criptare le cartelle invece che i file

Pianificare il Recovery EFS Recovery Station Recovery Agent Trusted Administrator Recovery Key Esportata

Encrypting File System (EFS) NTFS File Confidentiality Offline Files E’ possibile criptare il database dei File Offline Cripta la cache locale dei File Data Encryption (DESX) Triple-DES (3DES)

Certificato Digitale Un Certificato digitale: Verifica l’identità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E’ firmato da una CA

Estensioni dei Certificati Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3

Certification Authority Un certification authority: Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano l’informazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati

Certification Authority CA Accetta una richiesta di Certificato 1 Verifica Informazioni 2 Computer, User, or Service Usa la Chiave Privata per apporre firma digitale al Certificato 3 ~*~*~*~ Rilascia il Certificato per utilizzarlo come Credenziale di Sicurezza 4 CA

Componenti di una PKI Strumenti di Gestione Certification Authority CRL Distribution Points Certificate Template Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled