Sicurezza II Prof. Dario Catalano Autentica Mediata.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Le nuove frontiere dell’Informazione Quantistica
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
DNS: Il Servizio Directory di Internet
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Essere creativi Sono quasi 200 le tecniche descritte e usate per generare idee nelle organizzazioni e da consulenti di creatività. Gli ingredienti attivi.
LA COMUNICAZIONE NEL GRUPPO
Algoritmi Paralleli e Distribuiti a.a. 2008/09
Secure Shell Giulia Carboni
Modulo 2 – Nuove Tecnologie per la Didattica Terza - settimana – DOL 82 Laura Antichi Determinismo utopico e determinismo distopico, qual è la giusta via.
Prof. Zambetti -Majorana © 2008
GIOCO DI RUOLO Attività per il superamento delle difficoltà nella comunicazione e nella relazione Classe 2D.
Kerberos v5 Presentazione dello studente Flavio Caroli per il corso di Griglie Computazionali prof. Tiziana Ferrari - a.a. 2005/06 -
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
Un servizio di autenticazione per sistemi di rete aperti
1 Seminario di Sicurezza (AA ) Steganografia Chiara Casanova.
Protocollo di autenticazione KERBEROS
Gli amici sono strade. Traduzione Lulu
COME TRASFERIRE I FILE IN LAVORAZIONE DA UNA CONSOLLE ALLALTRA TRAMITE SERVER La funzione è utile sia per lavorare su più computer, uno a casa e uno in.
Pensavo a te e così mi sono detto: perche non esprimere delle riflessioni con immagini che scaldano il cuore?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
“Un giorno...”.
Racconto.....
COME MI SONO TROVATO AD UTILIZZARE WIKI Alberto: WIKI mi piace moltissimo ( Thomas, Daniel, Giulio, Federica, Ilaria, Thomas, Alexandra, Filippo) Michele:
LA CRITTOGRAFIA QUANTISTICA
E’ DIO E’ DIO.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Dedica due minuti della tua vita a questa lettura, è molto bella..
STUDIO E CAPISCO! Prof.ssa Antonella Sivelli e prof. Marino Catella
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Ero seduto nel bagno, facendo i miei bisogni, quando sento:
1 Astrazioni sui dati : Ragionare sui Tipi di Dato Astratti dispense prof. G. Levi.
CRITTOGRAFIA E FIRMA DIGITALE
NON PENSARCI… FALLO !!.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Commenti all’esempio del treno Nell’esempio del treno si è iniziato dalle attività generiche e/o attività operative che tipicamente costituiscono i passi.
STRATEGIE DI APPRENDIMENTO
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Caso risolto. Mia figlia Concetta é scomparsa lo scorso 11 Ottobre alle 4 del pomeriggio. La polizia è stata avvisata la sera stessa; l'abbiamo cercata.
Analisi e sperimentazione di una Certification Authority
IP Mobility IP Mobility Reti II Stefano Leonardi.
Caso risolto Isa Mia figlia é scomparsa l' 11 Ottobre scorso alle 4 del pomeriggio. La polizia è stata avvisata la sera stessa; l'abbiamo cercata nella.
1 LEADERSHIP Università di Cagliari 11 Aprile 2008.
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
IL DONO DELLA SCIENZA.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 5 – Metriche.
Infrastruttura per la gestione distribuita di un sistema di prenotazione Progetto di: Fabio Fabbri Matricola
Università degli Studi “Gabriele d’Annunzio” Facoltà di Economia Corso di Laurea in Economia Informatica Specialistica Sicurezza e Privacy Protocolli che.
Servizio di newsgroup con replicazione dei server Studente: Letizia Cheng Cheng Sun Matricola: Reti di Calcolatori LS – Prof. A. Corradi A.A. 2003/2004.
1 Laboratorio di Introduzione alla Programmazione §II MODULO §3 crediti §Esame e voto unico (su 6 crediti totali)
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Caso Risolto Caso Risolto Carissimi amici, Vi prego di leggere Attentamente quanto Segue, è una storia vera e può.
The Pompeii experience Come sfruttare social media, educational design, multi-media e coinvolgere i ragazzi in argomenti che non interessano.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Isa,Mia figlia,é scomparsa il 18 Ottobre scorso alle 6:45 del pomeriggio…
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Tutti, a volte diciamo ai nostri amici . . .
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Transcript della presentazione:

Sicurezza II Prof. Dario Catalano Autentica Mediata

Autentica Mediata (con KDC) Abbiamo gia fatto conoscenza con KDC Problema: In generale KDC puo non sapere se e proprio Alice a voler parlare con Bob. Oscar potrebbe contattare KDC spacciandosi per Alice. Oscar tuttavia non riuscirebbe comunque a parlare con Bob (KDC invia la chiave ai veri Alice e Bob).

Ricordiamo il protocollo KDC sceglie una chiave R AB. Cifra R AB con la chiave che condivide con A e manda il crittotesto creato ad A. Cifra R AB con la chiave che condivide con B e manda il crittotesto creato ad B. A e B possono utilizzare R AB come chiave per comunicare in modo sicuro.

Autentica Mediata (con KDC) Il protocollo appena (ri)visto ha diversi problemi. Bob potrebbe non essere ancora in grado di decifrare i messaggi di Alice quando questi arrivano (a causa dei ritardi della rete). KDC potrebbe avere difficolta a contattare Bob. Unalternativa e di permettere ad Alice di comunicare i dati necessari alla comunicazione direttamente a Bob.

Autentica Mediata (con KDC) Alice KDC Bob Voglio parlare con Bob. Enc(K A, usa K AB per parlare con Bob) ticket=Enc(K Bob,usa K AB per parlare con Alice) Sono Alice, ticket PS: Protocollo incompleto (manca Mutual Authentication)

Needham-Schroeder Protocollo KDC-mediato classico Kerberos e basato su NS Per questo e utile studiare tale protocollo. Semi (Nonces): valori casuali utilizzati una sola volta.

Needham Schroeder Alice KDC Bob N 1, Voglio parlare con Bob. Enc(K A, N 1, Bob,K AB,ticket) (Cifra e Autentica) ticket=Enc(K Bob,usa K AB per parlare con Alice) Ticket, Enc(K AB,N 2 ) Enc(K AB,N 2 -1,N 3 ) Enc(K AB,N 3 -1)

Needham Schroeder: ulteriori commenti - I E importante che tutti i dati di ogni messaggio vengano cifrati insieme, con un cifrario sicuro. Possibilmente aggiungendo autentica. Se nel msg 4, i nonces (N 2 e N 3 ) venissero cifrati separatamente, Oscar potrebbe riuscire ad impersonare Alice presso Bob.

Needham Schroeder: ulteriori commenti - II Oscar dapprima registra una coversazione valida (tra Alice e Bob) Successivamente Oscar ri invia il messaggio 3 (della conversazione registrata) che contiene Enc(K AB,N 2 ). Bob risponde con Enc(K AB,N 2 -1,N 4 ). Oscar non conosce Enc(K AB,N 4 -1), quindi ricomincia il protocollo inviando nel messaggio 3 il valore Enc(K AB,N 4 ). Bob risponde con Enc(K AB,N 4 -1,N 5 ). Oscar estrae Enc(K AB,N 4 -1) e riprende la precedente conversazione inviando tale messaggio.

Needham Schroeder: ulteriori commenti - III Se Oscar scopre la chiave di Alice K A, puo chiedere a KDC di parlare con Bob (spacciandosi per Alice) Tale problema e inevitabile. Pero vorremmo limitare la possibilita di Oscar di fare altri danni. Il problema e che il ticket per Bob rimane valido anche se la chiave di Alice e compromessa. Il problema si ripropone anche se Oscar ottiene una vecchia chiave non piu usata da Alice.

Esempio Oscar ottiene la chiave J Alice. Quando Alice utilizzava tale chiave, Oscar aveva memorizzato il valore Enc(J Alice, N 1, Bob,J AB,Enc(K Bob, J AB,Alice)) Una volta ottenuta J Alice, Oscar puo decifrare tale valore, scoprire J AB e usare il ticket per convincere Bob che Alice vuole parlare con lui usando la chiave J AB

Needham Schroeder Espanso Alice KDC Bob Voglio parlare con te (Bob) Enc(K Bob,N B ) N 1, Voglio parlare con Bob, Enc(K Bob,N B ). Enc(K A, N 1, Bob,K AB,ticket) (Cifra e Autentica) ticket=Enc(K Bob,K AB,Alice, N B ) Ticket, Enc(K AB,N 2 ) Enc(K AB,N 2 -1,N 3 ) Enc(K AB,N 3 -1)

Otway Rees Migliora NS in quanto richiede solo 5 round. Il protocollo si ispira alla seguente osservazione: la parte sospetta dovrebbe essere quella a parlare per prima.

Otway Rees Alice Bob N C, Alice, Bob, Enc(K Alice, N A,N C,Alice,Bob) Enc(K Alice, N A,N C,Alice,Bob), Enc(K Bob, N B,N C,Alice,Bob) N C,Enc(K Alice, N A,K AB ), Enc(K Bob, N B, K AB ) Enc(K Alice, N A,K AB ) Enc(K Alice, qualsiasi valore riconoscibile.) KDC inventa una chiave K AB ed estrae il valore N B

Kerberos Il sistema di autentica Kerberos e basato sul protocollo Needham- Schroeder. In realta, nella sua versione base, esso e piu semplice Si assume unidea universale di tempo. I messaggi hanno una data di scadenza.

Basic Kerberos Alice Bob N 1, Alice, Bob Enc(K Alice ; N 1,Bob, K AB, Ticket) Ticket= Enc(K Bob ; K AB,Alice,scadenza) Ticket, Enc(K AB, T), (T tempo corrente) Enc(K AB, T+1) KDC inventa una chiave K AB

Semi (nonces) Quantita utilizzate una sola volta. Differenti tipi di nonces: timestamps, numeri casuali, numeri sequenziali. I numeri casuali (grandi) tendono ad essere i nonces migliori. Timestamps richiedono clocks sincronizzati.