Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA 2009-2010 Ingegneria Informatica e dell’Automazione.

Slides:



Advertisements
Presentazioni simili
Autenticazione ed uso dei certificati: realizzazione di una semplice certification Authority Luca Bechelli Security Consultant
Advertisements

EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Setup di un Sito Web su Https
Gli specialisti degli eDocuments
"Lavoro temporaneo e firma digitale"
Certification Authority
Microsoft Visual Basic MVP
Certification Authority
Configuring Network Access
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Progetto MODA-ML Biella, 30 novembre 2001 Sistema di interscambio messaggi Luca Mainetti HOC - Hypermedia Open Center Dipartimento di Elettronica e Informazione.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
DNSSEC COME GARANTIRE LA PROTEZIONE DEL TRASFERIMENTO DEI DATI DEL DNS CON LAUSILIO DELLA CRITTOGRAFIA Seminario per il corso di Reti di calcolatori e.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
1 DFP - Progetto Finalizzato A9 Dipartimento della Funzione Pubblica Presidenza del Consiglio dei Ministri Progetto finalizzato A9 Comunicazione elettronica.
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Carotenuto Raffaele Distante Federico Picaro Luigi
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
PKI.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
Stefano Di Giovannantonio ECM Consulting Solution Expert
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
Un problema importante
SERVER DI POSTA ELETTRONICA INTRANET
Il progetto di Firma Digitale Liguria in Rete Centro Regionale di Competenza per le-Government e la Società dellInformazione Regione Liguria REGIONE LIGURIA.
Internet e Sicurezza dei Sistemi
IPSec Fabrizio Grossi.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Autorità per l’informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001.
Analisi e sperimentazione di una Certification Authority
Directory Directory cos’e’? Directory qual’e’ il suo scopo?
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Producer – Consumer System Di Carlo Matteo CdLS Ingegneria Informatica (0234) Reti di Calcolatori LS A.A. 2004/2005.
L’esperienza della Regione Lazio - GOVERNMENT Ing. Vincenzo Bianchini Amministratore Unico Laziomatica.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
La sicurezza di un sistema informatico
Il documento informatico e la gestione flussi documentali nelle pubbliche amministrazioni italiane: scenario di riferimento ed aspetti tecnici Antonio.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Docente: Prof. Carlo Batini Laurea Magistrale in Informatica Modulo Architetture Dati A.A
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
SERVIZI DI CERTIFICAZIONE DIGITALE Vincenzo Laurenzano 18 luglio 2008.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
Procedure per la richiesta di certificazione e per l'autenticazione alla VO Cometa Accesso all’infrastruttura del Consorzio COMETA in modalità GRID.
DNSSEC Sicurezza & Windows Frascati Febbraio 2012 Fulvia Costa Infn Padova.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/2 PKI Definizione Infrastruttura composta dai sistemi necessari alla fornitura e alla fruizione di servizi di crittografia a chiave pubblica e firma digitale Scopo Le PKI sono utilizzate dalle organizzazioni per effettuare la gestione di chiavi e certificati digitali e il loro utilizzo per le varie applicazioni

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/3 PKI Requisiti principali Certificati digitali Certificate Repository Certificate revocation Key backup and recovery Support for non-repudiation Automatic update of key pairs and certs Integrated client-side software Trasparenza

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/4 PKI basic components Certificate repository End-Entity Registration Authority Certificate Authority Certificates CRLs Read, search, modify Registration/certification key pair recovery key pair update cert update revocation request Registration Registration CRL publication

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/5 PKI EE End-Entity (EE) Sono utenti o sistemi cui i certificati digitali sono intestati

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/6 PKI CA Certificate Authority (CA) Firma i certificati, garantendo la corrispondenza tra una chiave pubblica e una EE soggetto Ha la responsabilità dell'identificazione del soggetto User certs CA certs Cert renewal Cert revocation

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/7 PKI CR Certificate Repository (CR) Memorizza i certificati emessi e quelli revocati Directory con protocollo di accesso LDAP: bind, unbind, search, modify Componente opzionale

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/8 PKI RA Registration Authority (RA) E' una End-Entity opzionale e fidata (certificata dalla CA) cui sono delegate alcune funzioni della CA, come l’identificazione del soggetto e la generazione delle chiavi

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/9 X.509 certs Il formato più diffuso per i certificati digitali (TLS, S/MIME, IPSec, …) segue lo standard X.509. Campi principali: Nome dell'autorità emittente Periodo di validità Soggetto Chiave pubblica Firma digitale dell'autorità emittente Estensioni: Key usage Subject Alternative Name Certificate class

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/10 X.509 CRLs Certificate Revocation Lists X.509v2 definisce il formato di una CRL, usata per dichiarare certificati inutilizzabili anche se non ancora scaduti End-Entity termination Compromissione di chiave privata Passphrase loss Cambio di informazioni nel certificato Le CRLs sono pubblicate su una directory LDAP

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/11 PKI Protocols Certificate Management Protocols Protocolli di amministrazione usati fra EE e CA(RA) e fra RA e CA, scambiandosi messaggi CRMF Registrazione iniziale e certificazione Key pair recovery Key pair update Certificate renewal Revocation request

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/12 PKI Protocols Operational Protocols Protocolli usati dalle EE e CA per scambiare informazioni con un CR Repository read Repository search Repository modify Online Certificate Status Protocol Protocollo usato dalle EE e CA per ottenere informazioni sullo stato dei certificati direttamente da un CR

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/13 CA Hierarchies Le CA possono essere operate da terze parti o autonomamente. Le applicazioni che operano nella PKI hanno una lista di certificati di root CA considerate affidabili. Le CA formano solitamente gerarchie La root CA è dotata di un certificato self- signed ed è considerata affidabile Questa emette certificati per altre CA subordinate, che possono anche non essere tra quelle considerate affidabili E così via

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/14 CA Hierarchies Per validare i Certificati emessi dalle CA terminali, le applicazioni devono risalire la catena delle autorità emittenti Si forma una certificate chain in cui ciascun certificato è seguito dal certificato del suo emittente, fino a quello di una CA affidabile.

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/15 PKI Products Betrusted UniCERT (Baltimore) Verisign MPKI RSA Security Keon Entrust Lotus, Novell, Microsoft, … OpenCA, EJBCA

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/16 Esempio: EJBCA architecture Firewall CR, OCSP, LDAP INTERNET Client RA, request queue DB CA, master DB Slave DB (replica), logging Firewall DMZ1 DMZ2 INT 1.Una EE manda una request alla RA 2.RA la verifica e la accoda per CA 3.CA fa polling sulla coda e quando ne trova le processa e ne memorizza la risposta per la RA 4.RA fa polling per vedere se la richiesta è stata processata, e nel caso mette a disposizione la risposta alla EE richiedente 5.Il client fa polling sulla RA per ricevere la risposta

Tecnologie di Sicurezza in Internet: applicazioni – AA – A80/17 Riferimenti Heinz Johner, Seiei Fujiwara, Amelia Sm Yeung, Anthony Stephanou, Jim Whitmore: Deploying a Public Key Infrastructure, IBM RedBook SG , chap. 2-5 Introduction to Public-Key Cryptography, tents.htm RFC 2459, 2510, 2511, 2527, 2528, 2559, 2560, 2585, 2587: PKIX