La sicurezza di un sistema informatico

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

La sicurezza dei sistemi informatici
Modulo 7 – Firma elettronica
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
Corso aggiornamento ASUR10
Laurea Magistrale in Informatica Reti 2 (2007/08)
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
RSA e questioni relative
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA SICUREZZA INFORMATICA
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
La Firma Digitale.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

La sicurezza di un sistema informatico

La Sicurezza: Definizione Assenza di rischio o pericolo Sicurezza informatica: Prevenzione o protezione contro: Accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati

Proteggersi da chi o da cosa? Calamità naturali Attentati terroristici Guasti ed interruzioni Hardware Errori umani Virus Attacchi da: Hacker Criminali (solitari o organizzazioni) Spie industriali Forze dell’Ordine Etc… etc….

Gli aspetti della sicurezza Per sicurezza di un sistema informatico si intende la salvaguardia dei seguenti aspetti fondamentali: affidabilità ; integrità; riservatezza; autenticità; non ripudio. Il bene da proteggere sono le informazioni aziendali e come è possibile accedervi

Affidabilità dei dati E’ la proprietà che devono possedere i dati per essere sempre accessibili o disponibili agli utenti autorizzati. Esempi di violazione di affidabilità sono: Mancanza di fornitura elettrica, Rottura di un componente hardaware

Integrità dei dati I dati devono essere protetti per evitare la loro corruzione. In particolare nella trasmissione, i dati devono arrivare così come inviati; nella memorizzazione, i dati devono coincidere in ogni istante con quelli memorizzati originariamente. Si dice che la garanzia dell’integrità riguarda la protezione da modifiche non autorizzate. Esempi di violazione di integrità sono: Cancellazione non autorizzata di un file; Modifica non autorizzata di un file;

Riservatezza I dati devono essere protetti in modo che essi siano accessibili in lettura solo ai legittimi destinatari. Si dice che la riservatezza riguarda la protezione da letture non autorizzate. Esempi di violazione della riservatezza sono: Intercettazione dei dati durante la loro trasmissione Accesso non autorizzato dei dati memorizzati su un server

Autenticazione o autenticita E’ la certezza della sorgente, della destinazione e del contenuto del messaggio. Un esempio di violazione è: la spedizione di un’email da parte di un pirata informatico che si maschera facendo credere che il mittente dell’email sia una persona conosciuta al destinatario.

Non ripudio E’ la certezza che chi trasmette ( non ripudio del mittente) e chi riceve ( non ripudio del destinatario) non possono negare di aver rispettivamente inviato e ricevuto i dati. Esempi di non ripudio presi dalla vita di tutti i giorni sono Raccomandata con ricevuta di ritorno Autenticazione della firma da parte di un pubblico ufficiale

Sistema davvero sicuro, ma chi vorrebbe lavorare in tali condizioni ? Sicurezza e Usabilità Sicurezza ed usabilità sono spesso in antitesi. Il sistema più usabile è quello privo di misure di sicurezza. Un sistema completamente sicuro è un sistema che: opera localmente, staccato dalla rete, collocato in un bunker, senza finestre, con un plotone di guardie armate e cani ringhiosi dietro del filo spinato e con un sistema di sorveglianza con telecamere. Sistema davvero sicuro, ma chi vorrebbe lavorare in tali condizioni ? Bisogna trovare il giusto equilibrio tra usabilità e produttività da un lato e sicurezza dall’altro.

Difesa adeguata Le misure di sicurezza da implementare devono essere dimensionate in funzione delle minacce ed al fattore di rischio che si intende sostenere. Per proteggere un bene non si dovrebbe mai spendere di più del valore reale del bene stesso. La sicurezza di un sistema può essere paragonata ad una catena. La misura del livello di sicurezza dell’intero sistema è determinato dalla robustezza dell’anello più debole della catena.

Elementi di base della sicurezza Prevenzione: E’ necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità. Rilevazione: E’ importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. Risoluzione:bisogna sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere.

Crittografia e Firma Digitale

Che cos’è la crittografia? La crittografia (dal greco kryptos, nascosto, e graphein, scrivere) è la scienza che studia la scrittura e la lettura di messaggi in codice. Dall’antichità fino a pochi anni fa: – Essenzialmente comunicazioni private – Usi Militari e Diplomatici Oggi: E’ entrata a far parte della nostra vita quotidiana per la protezione delle informazioni digitali. smart card cellulari trasmissioni via Internet tv satellitari La crittografia è nota fin dall’antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmnete su algoritmi matematici.

Esempio: Cifrario di Cesare

Crittografia: gli attori Il Messaggio Un algoritmo crittografico (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati. Il termine chiave si riferisce all’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati. In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della sua lunghezza. m

Che cos’è la crittografia? La crittografia risponde alle esigenze di sicurezza: Confidenzialità: proteggere i dati dall’essere letti da persone non autorizzate Integrità: proteggere i dati da modifiche non autorizzate Autenticazione: verificare le credenziali Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè non può negare di aver inviato il messaggio al mittente La crittografia è nota fin dall’antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmnete su algoritmi matematici.

Architettura per la sicurezza Servizi Soluzioni Confidenzialità Autenticazione Integrità Non ripudio Cifratura Firma digitale Funzione hash

Sistema crittografico La sicurezza dei sistemi crittografici dipende dalla robustezza dell’algoritmo e dalla segretezza della chiave Principio di Kerckhoffs “La sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave” Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof (1835-1903), filologo olandese, “La Criptographie Militarie” [1883] Sistema crittografico Per sistema crittografico si intende un sistema in grado di cifrare e decifrare un messaggio attraverso l’uso di un algoritmo (metodo di calcolo) e di una chiave. Il messaggio che dovrà essere cifrato viene chiamato testo in chiaro (plaintext) mentre il risultato dell’algoritmo crittografico testo cifrato (ciphertext). Cifratura Algoritmo + chiave Decifratura Algoritmo + chiave I dati sono cifrati mediante l’uso di specifici algoritmi Un algoritmo (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati Algoritmo di cifratura: trasformazione di un messaggio in chiaro (plain text) in messaggio cifrato (cipher text) Algoritmo di decifratura: trasformazione di un messaggio cifrato (cipher text) in messaggio in chiaro (plain text) Testo in chiaro Testo cifrato Testo in chiaro

Sistemi crittografici Fondamentalmente i sistemi crittografici si dividono in due tipologie: Sistemi crittografici Sistemi simmetrici Si utilizza una sola chiave per cifrare e decifrare Sistemi asimmetrici Si utilizza una coppia di chiavi una per cifrare e l’altra per decifrare

Crittografia simmetrica Si utilizza la stessa chiave per codificare e decodificare, mantenendola segreta da entrambe le parti. Il vantaggio è la rapidità. Testo da trasmettere Testo crittografato Testo decifrato

Esempio di chiave simmetrica: GSM Chiave simmetrica di 128 bit, contenuta nel Home Location Register della rete GSM Chiave simmetrica di 128 bit, contenuta nella SIM card

Crittografia asimmetrica La crittografia asimmetrica o a chiave pubblica prevede l’utilizzo di una coppia di chiavi, correlate tra loro, per ciascun partner; una pubblica, nota a tutti, ed una privata nota solo al proprietario, mantenuta segreta e protetta (smart card) Ciò che viene codificato con la prima chiave può essere decodificato con l’altra e viceversa E’ impossibile derivare la chiave privata conoscendo la chiave pubblica

Crittografia asimmetrica Le informazioni vengono cifrate e decifrate attraverso due chiavi distinte. Chiave privata del destinatario Chiave pubblica del destinatario Testo da trasmettere Testo crittografato Testo decifrato

Crittografia asimmetrica La crittografia asimmetrica garantisce le seguenti funzioni: Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da altri, è sufficiente che codifichi il messaggio in chiaro con la chiave pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio con la sua chiave privata Autenticazione e non ripudio : nel caso in cui il mittente voglia firmare il documento in modo che possa rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio della chiave pubblica del mittente.

Funzioni hash one-way m digest Algoritmo di Hashing digest Partendo da dati di lunghezza variabile, restituiscono una stringa di lunghezza fissa ( in genere 128 bit o 160 bit) Sono algoritmi Facili da calcolare Difficili da invertire Al variare anche di un solo bit dell’input cambia l’output corrispondente Offrono una “impronta” del dato originale

Funzioni hash one-way Caratteristiche principali di una funzione hash: Coerenza: ad input uguali corrispondono sempre output uguali Casualità: output uniformemente distribuito Univocità: la probabilità che due messaggi generino la medesima impronta è nulla Non invertibile: è impossibile risalire al messaggio originale dall’impronta: minime variazioni sul messaggio comportano variazioni significative sull’impronta Computazionalmente poco onerosa

Firma Digitale La chiave privata può essere utilizzata anche in senso inverso per codificare un messaggio che viene decifrato da chi è in possesso della chiave pubblica. In questo modo chi riceve utilizzerà la chiave pubblica e avrà la sicurezza di chi sta scrivendo. Per ridurre le dimensioni del messaggio e velocizzare le operazioni, viene applicato al messaggio una funzione di Hash chiave privata Firma digitale Funzione Hash Documento Documento firmato

Certificato Digitale Questa funzione è svolta dal certificato digitale. I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche. Una firma digitale, da sola, non fornisce un legame stretto con la persona o entità. Come si fa a sapere che una chiave pubblica, usata per creare una firma digitale, realmente appartiene ad un determinato individuo, e che la chiave sia ancora valida ? E’ necessario un meccanismo che leghi la chiave pubblica alla persona. Questa funzione è svolta dal certificato digitale Un certificato digitale è un messaggio con firma digitale con la chiave privata di un terzo di fiducia (Certification Authority), il quale dichiara che una determinata chiave pubblica appartiene ad una certa persona o entità e ne garantisce nome e caratteristiche I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche

Certificato digitale Ogni certificato attesta l’appartenenza di una determinata chiave pubblica ad una persona o una ente pubblico o privato. Sono rilasciati da una autorità (Certification Authority) che verifica l’identità. Sono firmati con la chiave privata della Certification Authority

Certificato Digitale I certificati digitali hanno un formato comune e si basano sullo standard X.509v3 (RFC 2459). Lo standard X.509v3 definisce gli elementi contenuti in un certificato digitale: Versione del certificato Numero seriale del certificato Informazioni sull’algoritmo utilizzato dalla CA Estremi di chi ha rilasciato il certificato Periodo di validità del certificato Firma digitale dell’autorità rilasciante Estensioni standard (vers. 3): Key Usage, Private Key Usage Period, Certificate Policies e Policy Mapping I certificati digitali hanno un formato comune e si basano sullo standard X.509v3 (RFC 2459). Lo standard X.509v3 definisce gli elementi contenuti in un certificato digitale: Versione del certificato Numero seriale del certificato Informazioni sull’algoritmo utilizzato dalla CA Estremi di chi ha rilasciato il certificato Periodo di validità del certificato Firma digitale dell’autorità rilasciante Estensioni standard (vers. 3): Key Usage, Private Key Usage Period, Certificate Policies e Policy Mapping

Certification Authority La Certification Authority (CA) è il soggetto di fiducia che avalla la validità di un certificato. Alla CA spetta il compito di: raccogliere le richieste rilasciare e distribuire i certificati sospenderli o revocarli quando le informazioni in essi contenute non sono più valide.

Infrastruttura PKI Consiste di servizi e standard che supportano applicazioni di crittografia a chiave pubblica e firma digitale I certificati digitali richiedono uno strumento per creare, distribuire, memorizzare, revocare i certificati e per aggiornare e fare il backup delle chiavi. Questo sistema di gestione è conosciuto come infrastruttura Public Key Infrastructure (PKI) Repository dei certificati : è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP

I componenti principali di una PKI sono: Registration Authority: entità delegata dalla CA a verificare l’identità dei soggetti richiedenti ma non in grado di emettere dei certificati Processo di generazione delle chiavi: processo che dà come output una coppia di chiavi (privata e pubblica) Private Security Environment (PSE): è l’ambiente (smart card, PCMCIA, etc.) che contiene le informazioni di sicurezza dell’utente (chiave privata, certificato, CA fidate, etc.) Directory Service: è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP Certificate Revocation List (CRL ): contiene la lista dei certificati revocati Registration Authority: entità delegata dalla CA a verificare l’identità dei soggetti richiedenti ma non in grado di emettere dei certificati generazione della coppia di chiavi: processo che dà come output una coppia di chiavi (privata e pubblica) PSE: è l’ambiente (smart card, PCMCIA, etc.) che contiene le informazioni di sicurezza dell’utente (chiave privata, certificato, CA fidate, etc.) Alcuni PSE sono in grado di eseguire elaborazioni per cui la chiave privata non esce mai dalla PSE stessa garantendo una sicurezza ancora maggiore Directory Service: è il servizio che rende pubblico il certificato con annessa chiave pubblica dell’utente. Standard più diffuso: LDAP Certificate Revocation List: contiene la lista dei certificati revocati