Sicurezza 2003/2004 Simone Vallarino

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Prof. Carla Fanchin – L.S. Tron
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Corso di Fondamenti di Informatica
Elaborazione del Book Informatico
SSL/TLS.
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Laurea Magistrale in Informatica Reti 2 (2007/08)
Web Services.
Laboratorio Informatica – I lezione
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
La sicurezza nelle Griglie
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Web e HTTP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Per crittografia si intende la protezione
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Secure Shell Giulia Carboni
Architettura del World Wide Web
Labbreviazione: WWW letteralmente: World = mondo Wide = esteso Web = rete Può essere tradotta come: Rete estesa in tutto il mondo.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SSL (Secure Socket Layer)
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
Il protocollo ftp.
Prof. Zambetti -Majorana © 2008
RISORSE WEB Internet Per un uso consapevole delle risorse della Rete
ASP Lezione 1 Concetti di base. Introduzione ad ASP ASP (che è la sigla di Active Server Pages) è un ambiente di programmazione per le pagine web. La.
Comunicazione sicura sulle reti
Corso di Informatica per Giurisprudenza Lezione 7
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Guida IIS 6 A cura di Nicola Del Re.
Internet L’essenziale.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
MODELLI DI RIFERIMENTO
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Creare pagine web Xhtlm. Struttura di una pagina.
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
BIOINFO3 - Lezione 101 GLI IPERTESTI Una delle innovazioni introdotte da HTML e dal WWW in generale, rispetto ad un testo normale è sicuramente la possibilità
IPSec Fabrizio Grossi.
prof.ssa Giulia Quaglino
Attivazione protocollo SSL al sistema di posta elettronica
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Creato da Riccardo Nuzzone
Livello di trasporto Protocolli TCP e UDP.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
UNITA’ 04 Uso Sicuro del Web.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
+ Connettersi al web Nicolò Sordoni. + Verificare se lo smartphone è connesso Per poter accedere alla rete, è consigliato innanzitutto verificare se il.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Transcript della presentazione:

Sicurezza 2003/2004 Simone Vallarino HTTPS Sicurezza 2003/2004 Simone Vallarino

Sommario Introduzione Che cos’è Perché è nato e chi l’ha creato HTTPS = HTTP+SSL/TLS Connessione (HTTP over TLS) Fase di identificazione (HTTP over TLS) Formato dell’URL e comportamento del browser Esempi di attacchi a HTTPS Considerazioni finali

Introduzione Abbiamo già visto: HTTP (Hyper text transfer protocol) Ricordiamo: Protocollo di trasmissione client-server di tipo request/response basato su: TCP-IP (Transmission Control Protocol)

Che cos’è HTTPS Secure Hyper Text Transfer Protocol Come l’HTTP ma… Sicuro! Perché le informazioni che viaggiano su internet passano attraverso un canale cifrato

Che cos’è

Perché è nato e chi l’ha creato Successo dell’HTTP che era però usato in chiaro su internet (limitativo !) Utilizzo di internet per applicazioni sensibili (commercio elettronico, banche, aziende,ecc.)

Perché è nato e chi l’ ha creato Quindi… Precisiamo le motivazioni base: Le informazioni scambiate tra 2 applicazioni su Internet passano per diverse organizzazioni, occorre un sistema per poter avere transazioni confidenziali. Molti servizi richiedono il supporto di alcune importanti proprietà come: autenticazione e integrità dei dati Occorre tener conto del concetto di “non ripudiabilità” dell’originale

Perché è nato e chi l’ ha creato Sviluppato da Netscape La prima implementazione pubblica nata come HTTP over SSL era in Netscape Navigator 2 nel 1995 Non sono stati pubblicati standard veri e propri Praticamente inalterato fino all’RFC2818 (maggio 2000) con la sostituzione di SSL con il più evoluto TLS Da non confondersi con S-HTTP ! S-HTTP è una speciale versione di HTTP accresciuta in sicurezza proposta come standard dall’EIT (Enterprise Integrated Technology). Si poneva come alternativa a SSL.

HTTPS = HTTP + SSL/TLS Per rendere sicuro il protocollo http(hyper text transfer protocol) si rende utile l’utilizzo di un altro protocollo : Prima: SSL (Secure socket layer) introdotto da Netscape a partire dal 1994 come protocollo di gestione della sicurezza dei messaggi che transitano in internet Ora: TLS (Transport Layer Security) successore di SSL (basto sulla versione 3.0) nato nel 1999 ad opera dell’IETF

HTTPS = HTTP + SSL/TLS Ricordiamo: TLS/SSL si tratta di protocolli che garantiscono la privacy delle comunicazioni su Internet Creati per prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi

HTTPS = HTTP + SSL/TLS tre funzionalità fondamentali: Privatezza del collegamento: La crittografia (simmetrica). è usata dopo un handshake iniziale per definire una chiave segreta. Autenticazione: L'identità nelle connessioni può essere autenticata, così i client sono sicuri di comunicare con il corretto server, prevenendo ogni interposizione (uso di crittografia asimmetrica, o a chiave pubblica). Affidabilità: si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione (check basato su MAC e utilizzo funzioni Hash)

HTTPS = HTTP + SSL/TLS Quindi: HTTPS = HTTP + SSL/TLS Posizionamentro all’interno della “pila” del protocollo TCP/IP: viene introdotto un ulteriore livello che si colloca tra quello di applicazione e quello di trasporto Concettualmente: uso HTTPS attraverso SSL/TLS come si fa con HTTP attraverso TCP. HTTP SMTP FTP SSL o TLS TCP IP

HTTPS = HTTP + SSL/TLS il canale sicuro di cui parlavano è rappresentato da SSL/TLS

Connessione Inizio della connessione: Chi agisce da HTTP client deve anche essere in grado di agire come TLS client La connessione inizia su una determinata porta con il segnale SSL/TLS ClientHello Segue il SSL/TLS handshake Tutti i dati http devono essere inviati come SSL/TLS “application data”. Non viene spedito nessun dato riguardante il client finchè la connessione SSL/TLS non è attiva Per il resto vengono seguite le normali caratteristiche dell’HTTP

Connessione Chiusura della connessione TLS fornisce una struttura per la chiusura di connessione sicura:Quando si riceve un valido segnale (alert) di chiusura sicuramente non si avranno ulteriori dati su quella connessione. Chiusura normale: le implementazioni di TLS devono aver portato a termine uno scambio di alert di chiusura prima dell’effettiva chiusura Incomplete close: una implementazione tls, dopo aver spedito un segnale di chiusura può anche non aspettare la sua corrispettiva generando così una chiusura incompleta con il vantaggio che può riutilizzare questa sessione Premature close : Un’implementazione che riceve un connection close senza prima aver ricevuto un close alert valido non può riusare la sessione. Non indica la perdita della sicurezza dei dati ma soltanto che potrebbero essere troncati

Connessione Client hello Server hello Server Certificate serverHelloDone Handshake ClientKeyExchange E(Kserv, PK) ChangeCipherSpec FIN Handshake (MAC) ChangeCipherSpec FIN Handshake (MAC)

Connessione Application_data http request Application_data http response Alert : close_notify Close Alert : close_notify

Connessione Port number: Il primo dato che un server http si aspetta di ricevere da un client è il request line production. Il primo dato che si aspetta di ricevere un server tls(e quindi anche un server http/tls) è il clienthello, quindi per distinguerli: Se vengono usati su una connessione TCP/IP HTTP server attende su porta 80 HTTP/TLS server attende su porta 443 Poiché https e http sono differenti protocolli ed usano porte diverse, lo stesso sistema server può far girare contemporaneamente entrambi i tipi di server

Fase di identificazione Endpoint identification Server identity: Solitamente le richieste attraverso http/tls sono generate differenziando una url, di conseguenza l’hostname per il server è conosciuto al client. Se l’hostname è disponibile,il client deve controllarlo rispetto all’identità del server presentata nel server certificate message al fine di prevenire attacchi del tipo man in the middle Se il client ha informazione esterne sulla supposta identità del client il controllo dell’hostname può essere omesso. In questi casi è importante restringere il dominio dei certificati accettabili il più possibile sempre al fine di prevenire attacchi del tipo man in the middle.

Fase di identificazione Vengono confrontati i nomi nel certificato con l’hostname E’ concesso l’uso di wildcard (*) Se l’hostname non corrisponde con il nome nel certificato il client è tenuto a lasciare la scelta all’utente se continuare o meno Si noti che in molti casi l’URI stesso proviene da una sorgente non verificata. L’identificazione descritta non provvede protezione contro attacchi dovuti al fatto che questa sia compromessa.

Fase di identificazione Client identity tipicamente si sceglie di non autenticare i “clienti”. Se si sceglie di farlo si utilizzano dati esterni (ad es. il numero della carta di credito o la password) L’identificazione del cliente non era supportata con i primi SSL ora lo è (era la differenza fondamentale con l’S-HTTP).

Formato dell’URI Il formato dell’URl: si differenzia dal normale uso di http per l’uso di https: Sintassi: https://host [:port]/path [#fragment][?query] ad esempio: https://webmail.unige.it Indica che ci vogliamo/dobbiamo collegare in maniera sicura

Comportamento del browser All’entrata in modalità sicura il browser ci avverte con un messaggio Confermato successivamente (di solito) da un simbolo (lucchetto a dx su netscape, a sx su IE)

Comportamento del browser E’ anche possibile visualizzare una finestra con le informazioni relative al certificato che stabilisce delle credenziali sul web (solitamente cliccando sul lucchetto) Il certificato è emesso da una CA (certification autority) e contiene tutte le informazioni (nome, numero seriale, data di scadenza, una copia della chiave pubblica del proprietario)

Comportamento del browser

Comportamento del browser

Esempi di attacchi Substitution attack Possibile se l’attaccante ha la possibilità di sostituire la pagina Il riferimento a https://amazone.com viene rimpiazzato con https://amaz0ne.com In html: <html>… <a href=https://amaz0ne.com> Click here to go to https://amazone.com </a>… </html> Quando l’user clicca sul link la richiesta viene spedita per: https://amaz0ne.com Il certificato corrisponde con l’host richiesto…

Esempi di attacchi Referrer attack Il referrer header contiene l’url della pagina che l’utente stava visualizzando quando ha cliccato sul link per la pagina corrente Nelle form che utilizzano il metodo GET gli argomenti sono concatenati all’URL: es:www.ebay.com/confirm.htm?visa=123&item=7 Quando l’utente cliccherà sulla pagina aperta dal form submission questa stringa apparirà nel referrer header in richiesta alla nuova pagina Gli argomenti vengono passati nel referrer header: Se la nuova pagina è HTTP sono passati in chiaro !!! Se anche fosse HTTPS ma di un altro sito gli argomenti passati al primo sito saranno noti anche al secondo Soluzione: usare il metodo POST nei form in quanto, al contrario di GET passa gli argomenti nel body della richiesta

Considerazioni finali HTTPS è sostanzialmente semplice e ben funzionante Ha trovato uso comune nelle applicazioni web (online shop ecc.) Occorre tuttavia attenzione da parte dell’utente (vedi attacchi tipo substitution) e da chi progetta servizi web (vedi attacchi tipo referrer) Un difetto ovvio: le prestazioni (intese come velocità “nel tempo”) sono inferiori al normale HTTP