Erosione della privacy nellera dellUbiquitous Computing Prof. Luigi V. Mancini Dipartimento di Informatica Università di Roma La Sapienza Via Salaria.

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

L'energia nei paesi in via di sviluppo Ralph Gebauer Monday, May 31 st, 2010 Le filiere dell'energia Fondazione Internazionale Trieste.
IRCCS Fondazione Salvatore Maugeri Clinica del Lavoro e della Riabilitazione, Pavia (founder) Università degli Studi, Pavia (founder) IRCCS Fondazione.
Centro Internazionale per gli Antiparassitari e la Prevenzione Sanitaria Azienda Ospedaliera Luigi Sacco - Milano WP4: Cumulative Assessment Group refinement.
I numeri, l’ora, I giorni della settimana
L’esperienza di un valutatore nell’ambito del VII FP Valter Sergo
Logistica collaborativa per i distretti industriali.
Cache Memory Prof. G. Nicosia University of Catania
Teoria e Tecniche del Riconoscimento
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
Relaunching eLene Who are we now and which are our interests.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
Interazione uomo-macchina (HCI – Human-Computer Interaction)
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
VOICE and MOISE Projects - Madrid I PROGETTI VOICE E MOISE Presentazione di Giuliano Pirelli European Commission Joint Research Centre Institute for the.
Roberto Viola Vicepresidente, European Radio Spectrum Policy Group (RSPG) Roma 24 marzo Organizzazione Key4biz FORUM 2011.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
Cancer Pain Management Guidelines
A. Nuzzo U.O. di Oncologia Medica ospedale Renzetti di Lanciano (CH)
OWASP-Day e progetti OWASP-Italy
Dipartimento di Matematica Applicata Università di Firenze Multiband transport models for semiconductor devices Giornata di lavoro sulle Nanoscienze Firenze.
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
SOCIOLOGIA DEI PROCESSI CULTURALI E COMUNICATIVI Prof.ssa Donatella Padua A.A. 2011/12 A.A. 2011/12.
B. Pernici WP 8 Exploitation Roma, 24 novembre 2005.
C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Reasoning about Secure Interoperation using Soft Constraints.
Biometry to enhance smart card security (MOC using TOC protocol)
TIPOLOGIA DELLE VARIABILI SPERIMENTALI: Variabili nominali Variabili quantali Variabili semi-quantitative Variabili quantitative.
Introduzione alle griglie computazionali - a.a LEZIONE LEZIONE N. 12 Grid Monitoring modello GMA GridICE GridICE demo Introduzione alle griglie.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Fanno ormai parte della nostra vita di tutti i giorni….
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Introduzione Grid1 Introduzione ai Sistemi Grid. Introduzione Grid2 Generalità Un sistema Grid permette allutente di richiedere lesecuzione di un servizio.
1 Attivita di ricerca Carlo Batini. 2 Aree Come costruire ed esprimere il contenuto informativo integrato di sistemi informativi complessi basati.
LHCf Status Report Measurement of Photons and Neutral Pions in the Very Forward Region of LHC Oscar Adriani INFN Sezione di Firenze - Dipartimento di Fisica.
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
PASTIS CNRSM, Brindisi – Italy Area Materiali e Processi per lAgroindustria Università degli Studi di Foggia, Italy Istituto di Produzioni e Preparazioni.
Ischia, giugno 2006Riunione Annuale GE 2006 Exploiting the Body Effect to Improve Analog CMOS Circuit Performances *P. Monsurrò, **S. Pennisi, *G.
STAGE IN LINGUA INGLESE ISIS GREENWICH SCHOOL OF ENGLISH GREENWICH Data: dal al Studenti delle II-III-IV classi Docenti coordinatori:
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Alberto Zucconi Istituto dellApproccio Centrato sulla Persona (IACP) World Academy of Art and Science (WAAS) Healthy Relational Competence: a cardinal.
Mobile e Social per portare traffico nei negozi H&m Isabella Federico.
Gli ambienti di apprendimento Firenze, 3 marzo 2006.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
Motor Sizing.
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
Trans Adriatic Communication Line PF Informatica Regione Marche
ISTITUTO DI SCIENZE E TECNOLOGIE DELLA COGNIZIONE Piero Cosi SEZIONE DI PADOVA - FONETICA E DIALETTOLOGIA Via Martiri della libertà, 2 – adova (Italy)
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
…there is still plenty of room at the bottom*
Federazione Nazionale Commercio Macchine Cantiermacchine Cogena Intemac Unicea Unimot ASSOCIAZIONE ITALIANA PER LA PROMOZIONE DELLA COGENERAZIONE.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
"We firmly believe that the on-the-run issues should command a high liquidity premium in the current environment. But with very high probability, the.
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
1 Il rapporto con lo spazio esterno The relationship with outdoor spaces Storken – Trollhattan 24/05/2009 – 06/06/2009 Erica Catelli educatrice Nido d’Infanzia.
UITA Genève ottobre Comitè du Groupe Professionnel UITA Genève octobre 2003 Trade Union and Tour.
Guida alla compilazione del Piano di Studi Curricula Sistemi per l’Automazione Automation Engineering.
Lezione n°27 Università degli Studi Roma Tre – Dipartimento di Ingegneria Corso di Teoria e Progetto di Ponti – A/A Dott. Ing. Fabrizio Paolacci.
Sensori e smart cities Una possibilità per l’innovazione tecnologica nella gestione del territorio.
Scenario e Prospettive della Planetologia Italiana
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
The effects of leverage in financial markets Zhu Chenge, An Kenan, Yang Guang, Huang Jiping. Department of Physics, Fudan University, Shanghai, ,
Transcript della presentazione:

Erosione della privacy nellera dellUbiquitous Computing Prof. Luigi V. Mancini Dipartimento di Informatica Università di Roma La Sapienza Via Salaria Roma Tel Title

Oggi Wireless Network: Today and Tomorrow MEMS and Nanotechnology bring: new dimensions to wireless security new threats to privacy Wireless Sensor Network: Smart Dust

Accomplish an increasing number of personal transactions using portable devices; Anywhere: every physical objects infused with computational and communication capabilities; Trasparency: technology is invisible to the human user. Web presence. Ubiquitous computing

The purpose of computer is to help you The best computer is a quiet, invisible servant Augmented reality not virtual reality Example: kitchen cabinet + contents tracking Ubiquitous computing: Principles

Applications of Interest Business: Domotica Micropayments Tracking of mobile assets and goods

Applications of Interest Health : monitoring, micro-dose drug release;

Applications of Interest: Law Enforcement Research for Secure Europe: 1 billion euro per year Protecting against terrorism; Tracking the movement of threatening substances and persons; Safe driving.

Detection of NBC agents; Tactical communications (e.g. squad coordination); Unattended surveillance (e.g. sealing); Military Applications

A Wireless Sensor Networks (WSN) is a collection of sensors not relying on a fixed infrastructure to keep the network connected; A WSN can be formed, merged or partitioned on the fly; Sensors can be Mobile. Wireless Sensor Networks

WSN Points of Strength - completely distributed architecture; - virtually no single point of failure; - handled/wearable/dust devices; - peer to peer interactions; - highly redundant; - easily deployable; - low cost device.

Design to be invisible and ubiquitous Automatic user recognition and tracking Peer-to peer paradigm Data-mining Privacy issues

Digital video surveillance Automatic user recognition and tracking

Per accedere ai servizi bisogna condividere le risorse personali con altri senza averne il controllo dei contenuti (come Cookies). Esempio: segnalazione ad una stazione broadcast di eventi di congestione del traffico Peer-to-peer paradigm

Estende le capacità di controllo Accellera il processo di analisi ed inferenza dei dati Data mining

Wireless Vs. Wired: physical eavesdropping is almost undetectable; Very critical the scalability of the solutions Resource constrained – battery constrained; – low processing power; – small amount of RAM; – limited communication range. Ubiquitous Computing: Challenge

Garantire sicurezza e privacy con lubiquitous computing presenta grandi sfide Attività che normalmente non lasciano traccia grazie alle nuove tecnologie potranno essere analizzate e correlate.

Come garantire la Privacy? Utilizzo di Identificatori Anonimi ridondanti come concetto fondante della infrastruttura di rete; I gestori della rete non hanno la possibilità di associare lID anonimo allutente; Lutente puo divulgare la propria identità se lo richiede; UnAutorità indipendente possiede lassociazione fra utente reale ed i suoi ID anonimi.

Esempio Per i micropagamenti (un biglietto dellautobus) e sufficiente autenticarsi con un Identificatore Anonimo non riconducibile allutente reale; Per transazioni importanti (e-banking) lutente deve autenticarsi rivelando la propria identità reale al solo fornitore del servizio; Non e necessario che il gestore della rete conosca lidentità dellutente reale che effettua la transazione;

Security Objective: Achieving Confidentiality Naïve solution: provides each sensor with N-1 keys, where N is the number of ALL sensors in the wireless network. Problems: - N must be known in advance; - Storing O(N) keys. Solution does not scale!

Achieving Confidentiality Statically assign to each sensor k keys randomly chosen from a pool of P random keys; if a key belong to both the key- ring of a and b use that key to encrypt the channel. Key discovery phase: Both nodes broadcasts k challenges, one per key, so that the other node can understand which keys are shared.

Achieving Confidentiality IDEA: Random pre-deployment of Keys: - Given a fixed pool P of pseudo-random keys; - Assign to each of the sensor k keys from the pool P. What is the probability that any two sensors share at least one key?

New Key Connectivity Result A WSN of N, key ring size k>2 and pool size N/logN is connected with high probability. Per esempio: Nodi= 10000, chiavi=4, pool size= 1100, range 33m, area 1 km 2

Esempio A WSN of size N=200, ring size k=4, range=0.2 Pool=50 Pool=100

Considerazioni Conclusive -Nella veglia o nel sonno, al lavoro o a tavola, in casa o fuori, a letto o in bagno, non cera scampo. Nulla vi apparteneva, se non quei pochi centimetri cubi che avevate dentro il cranio. George Orwell, Nuove norme che regolino lambiente virtuale globale poichè la privacy dellutente sarà molto più esposta di oggi.

References Roberto Di Pietro, Luigi V. Mancini. Security and Privacy Issues of Handheld and Werable Wireless Devices. Communication of the ACM, Vol 46, No 9, Sept Roberto Di Pietro, L.V. Mancini, and S. Jajodia. Providing secrecy in key management protocols for large wireless sensors networks. Journal of AdHoc Networks (Elsevier), vol. 1(4), pages , November Roberto Di Pietro, Alessandro Mei, and L.V. Mancini. Random Key Assignment for Secure Wireless Sensor Networks. In Proceedings of the ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN '03). Fairfax-VA, USA, October 2003.

Further QUESTIONS ?