Sicurezza II Prof. Dario Catalano Autentica di Umani.

Slides:



Advertisements
Presentazioni simili
COMPITI A CASA GENITORI CON IL “COMPITO” DEI COMPITI
Advertisements

USABILITÁ Sembra banale, ma….
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
Sviluppare applicazioni per utenti non-admin Fabio Santini Senior Developer Evangelist.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Associazione Italiana Utenti ExLibris Pinassi Michele System manager ASB – Università degli Studi di Siena Cataloghi fuori di sé
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Sicurezza II Prof. Dario Catalano Autentica Mediata.
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Secure Shell Giulia Carboni
Modulo 2 – Nuove Tecnologie per la Didattica Terza - settimana – DOL 82 Laura Antichi Determinismo utopico e determinismo distopico, qual è la giusta via.
Struttura dei sistemi operativi (panoramica)
Modelli probabilistici
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
Labortaorio informatica 2003 Prof. Giovanni Raho 1 INFORMATICA Termini e concetti principali.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
15 Lezione 3 Maggio 04 Otto regole d'oro per il progetto di interfacce.
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
BRIDGE-3K Verso il futuro La migrazione dai sistemi HP3000. Un ponte verso il futuro conservando la cultura e le risorse aziendali. NOVITA 2007.
20Segmenti.it Tesina di Alessandro Cipolletti.
> Remote Authentication Dial In User Service
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
LA CRITTOGRAFIA QUANTISTICA
Iniziamo a usare il computer
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Novità di Moodle 1.8 Ruoli, Contesti e Autorizzazioni
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Anno accademico Progetti di Ingegneria del Software II.
FASTVID RENTALS: CONCLUSIONI I PUNTI DI FORZA DEL PROGETTO, GLI SVILUPPI FUTURI 1.
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mySQL) come supporto Open Source ad un piccolo progetto di Data Base relazionale,
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Corso JAVA Lezione n° 11 Istituto Statale di Istruzione Superiore “F. Enriques”
Amministrazione della rete: web server Apache
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Active Directory e Gestione Utenti di Valerio Di Bacco.
La rappresentazione delle informazioni in un computer Seconda parte.
Tecnica SCAP.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Implementazione di dizionari Problema del dizionario dinamico Scegliere una struttura dati in cui memorizzare dei record con un campo key e alcuni altri.
10 azioni per lo scheduling su Grid Uno scheduler per Grid deve selezionare le risorse in un ambiente dove non ha il controllo diretto delle risorse locali,
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
UNITA’ 04 Uso Sicuro del Web.
I-C-02: La caffettiera del masochista di Donald A. Norman
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Laboratorio sul metodo di studio
Sicurezza e attacchi informatici
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Le basi di dati.
I sistemi operativi Funzioni principali e caratteristiche.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Lezione 4 – Linguaggi ed Interazione. Linguaggi La comunicazione è essenziale tra gli esseri umani Se vogliamo chiedere informazioni stradali ad un passante.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Sicurezza II Prof. Dario Catalano Autentica di Umani

User Authentication Fino ad ora abbiamo trattato il caso in cui una macchina si autentica presso unaltra macchina (via rete). Adesso considereremo il caso in cui un umano voglia autenticarsi presso una macchina.

User Authentication Authentication dipende dalle caratteristiche di chi deve essere autenticato. Capacita di memorizzare chiavi crittografiche (di alta qualita) Abilita nel fare calcoli crittografici I computer hanno queste capacita Gli umani sono pessimi in entrambe

User Authentication User Auth. consiste in un computer che verifica se lutente e chi dice di essere Tre tecniche principali Cosa conosci Es. pwds Cosa possiedi Es. Bancomat Chi sei Es. Biometric devices

Passwords Concetto antichissimo Usare una pwd per autenticarsi ha diversi problemi Un adv puo vedere la pwd Puo leggere il file che le conserva La pwd puo essere facile da indovinare La pwd puo essere soggetta a dictionary attacks Forzare gli utenti a scegliere pwd difficili puo generare altri problemi.

Passwords Oggi studieremo meccanismi per evitare che utenti non autorizzati accedano alle pwds Linee di difesa Proteggere la comunicazione Limitare il numero di tentativi possibili Rendere le pwd difficili da indovinare

On line pwd guess Spesso indovinare la pwd di un utente non e difficile In alcuni sistemi la pwd e inizialmente settata ad un attributo (noto) dellutente. E sorprendente quante poche frodi effettivamente abbiano luogo. Anche se la pwd non e ovvia, puo essere facile da indovinare. Se chi attacca ha abbastanza tentativi a disposizione. In pratica bisogna vedere cosa tale abbastanza significa.

On line attacks Dato che errare e umano e importante dare piu di una possibilita. Esistono diversi modi per limitare il numero di tentativi (o lintervallo tra diversi tentativi). Fare in modo che a provare sia un umano. Contare gli insuccessi, se oltre una data soglia bloccare il sistema. Tale accorgimento puo creare altri problemi (in determinati contesti).

On line attacks Frenare lattaccante permettendo solo un num. limitato di tentativi per sessione. Le pwd scorrette vengono verificate molto lentamente.

On line attacks Catturare lintruso Determinati comportamenti possono destare sospetto. Tali comportamenti possono essere rilevati grazie (anche) alla collaborazione degli utenti. Allavvio, segnalare eventuali login avvenuti senza successo allutente. Tale strategia non funziona per i cosiddetti stale accounts.

Rendere le pwd difficili da indovinare. Se linsieme di possibili pwd e troppo grande, provare a caso diventa inutile. Se la pwd e una stringa random di 10 caratteri, un attaccante che puo testare una pwd ogni millesimo di sec avrebbe bisogno di circa tre anni per trovare quella giusta. Problema: chi usa stringhe casuali come pwd?

Pwd casuali Io odio queste pwd Non le ricordo e tendo a scriverle da qualche parte Cio apre la via a tutta una nuova serie di attacchi. Password pronunciabili La pwd e una stringa pronunciabile. Una stringa pronunciabile di 10 caratteri e piu facile da memorizzare di una stringa casuale di 8. Fattibile soprattutto con la lingua inglese.

Un approccio migliore Lasciare che gli utenti scelgano le proprie pwds. Si suggerisce una scelta adeguata. Ad es imporre qualche numero o errori di ortografia. Il programma di selezione della pwd dovrebbe impedire lutilizzo di pwd facili da indovinare.

Off-line pwd guessing A volte lavversario ha la possibilita (spiando comunicaz. o accedendo ad un DB) di acquisire informzioni che gli permettono di verificare la validita di una pwd, OFF-LINE Lattacco puo essere fatto con calma, senza che nessuno sappia che un attacco e in corso. Vera spina nel fianco degli schemi basati su pwd.

Un altro problema e che le pwd devono essere memorizzate (in qualche modo) nel server. Il file delle pwd deve essere adeguatamente protetto e adeguatamente gestito. Ad es. una poco accurata gestione del back-up puo creare problemi.

Unix Come abbiamo visto in Unix (vecchie versioni) il file pwd contiene lhash di ogni pwd ed e pubblicamente disponibile. Questultima e una pessima scelta. Le nuove implementazioni sono state modificate in modo che gli utenti non autorizzati non abbiano tale accesso.

Memorizzare le hash Un problema di tale approccio e che il system manager non ha accesso diretto alle pwd. Se un utente dimentica la pwd, deve interagire con il SM per installarne una nuova. Questo puo essere un problema se lutente non sa se ha dimenticato la pwd o e vittima di un attacco. Poter verificare la pwd in uso sarebbe utile.

Luso di semi Un modo utile per limitare i danni quando si intende rendere pubblico il file pwd e di usare un seme. Ad ogni utente e associato un valore casuale seed (pubblico) di, per es., 4 cifre. La funzione hash della pwd di Alice e dunque hash(seed Alice ||pwd Alice ). Tale accorgimento permette di evitare attacchi ad utenti generici.

Quanto deve essere grande un segreto? Con la tecnologia attuale una stringa casuale di 80 bit e (computaz.) impossibile da indovinare. Un num di 80 bit ha piu di 20 cifre (espresso in decimale) Nessuno riuscira mai a ricordare un segreto cosi grande.

Stringhe casuali Assumendo di avere a disposizione 64 caratteri distinti, cio vuol dire una stringa (casuale) di 13 caratteri (circa). Nessuno puo ricordare qualcosa del genere!

Stringhe pronunciabili Limitiamoci a stringhe pronunciabili Una consonante seguita da vocale (in linea di massima una vocale ogni due parole). Possiamo scegliere le vocali in 6(<2 3 ) modi e le consonanti in 20(<2 5 ). Per avere una probabilita di successo minore di 2 80, dovremmo considerare stringhe di 20 caratteri.

Stringhe scelte dallutente Lesperienza suggerisce che per ogni carattere si hanno 2 bit di randomness. Per avere una stringa non indovinabile si dovrebbe donque considerare una password di 40 caratteri. Anche questa soluzione e improponibile!

Utenti disattenti Uno dei problemi della sicurezza e che anche gli utenti legittimi possono comportarsi da avversari. Molti utenti guardano alla sicurezza (e alle conseguenti limitazioni) piu come ad un problema che ad un servizio. Usi sbagliati delle pwd sono estremamente frequenti. Pwd accessibili on line, o memorizzate in Script che contengono pwd (in chiaro) per automatizzare accessi.

Password multiuso Dilemma: usare sempre la stessa pwd o una per ogni applicazione. In teoria sarebbe meglio usare una stessa pwd il meno possibile. In pratica tale approccio potrebbe condurre a tanti problemi Scrivere le pwd per ricordare a cosa corrispondono.

Cascade Break-ins Un argomento a favore dellapproccio multipassword e che se un attaccante ottiene una pwd universale, puo entare ovunque tale pwd e usata. Usare pwd diverse permette di limitare i danni di una intrusione.

Cambiare le pwd Anche questa e una questione spinosa In linea di principio e buona abitudine cambiare regolarmente la pwd. Alcuni sistemi obbligano lutente a cambiare regorlarmente pwd ogni tot giorni. In pratica questa soluzione puo introdurre problemi sorprendenti.

Guardia e ladri Il SM obbliga lutente a cambiare pwd ogni 4 mesi. Lutente utilizza il comand passwd ma introduce sempre la stessa pwd. Il SM obbliga lutente a cambiare davvero la pwd Lutente crea dapprima una pwd temporanea e subito dopo ritorna alla pwd iniziale. Il SM tiene traccia delle n pwd piu recenti e costringe lutente a scegliere una pwd non usata da almeno n cambi. Lutente crea n pwd temporanee per poi ritornare alla pwd iniziale.

Guardia e ladri Il SM obbliga lutente a cambiare pwd ma non permette ulteriori cambi per (qualche) giorno a seguire Lutente crea una nuova pwd che e diversa dalla precedente nellultimo carattere. Il SM impedisce di scegliere una nuova pwd troppo simile alla precedente. Lutente si arrende. Sceglie una pwd impossibile da ricordare e la scrive su un post- it da attaccare al monitor.

Login Trojan Horses Programma che simula una schermata di login Una volta inserita la pwd, il programma simula un errore, esce (ma conosce la pwd). Se lutente e sprovveduto non ce nulla che si possa fare contro un tale attacco.

Contromisure minime In molti sistemi esistono svariati modi per interrompere programmi in esecuzione. Win NT (e seguenti) richiede allutente di premere CTRL-ALT-CANC prima di fare il log- in. Pero molti sistemi permettono ai programmi che eseguono di disabilitare gli interrupt In ogni caso, e importante capire che la collaborazione dellutente e fondamentale.

Distribuzione iniziale delle pwd Tutto quanto detto sino ad ora assume che utenti e sistemi condividano (in qualche modo) una pwd Come arrivare a tale stato? Lutente si presenta al SM (fisicamente) e sceglie una pwd. Potrebbe essere complicato per lutente incontrare il SM Potrebbe essere pericoloso lasciare un utente agire sulla macchina del SM

Altre soluzioni Il SM sceglie una buona pwd per lutente, e ricorda a questultimo di cambiarla. Alcuni sistemi impongono allutente di cambiare la pwd come procedura di primo login. Alternativamente la stessa procedura puo essere fatta via posta (ordinaria).

Una soluzione molto diffusa (e insicura) e di scegliere una prima pwd facilmente derivabile dai dati dellutente. Tale soluzione puo comunque essere accettata in contesti in cui la perdita di sicurezza ha conseguenze limitate.

Authentication Tokens Oggetto che puo essere utilizzato per autenticarsi Es. Bancomat, Chiavi di casa, chiavi della macchina, documenti. Il problema di tali oggetti e che in generale non sono indissolubilmente legati allutente. Possono essere rubati,persi,… Inoltre richiedono spesso hardware dedicato. Puo essere costoso Per questo si ricorre talvolta ad un ulteriore meccanismo.

Carte di credito Nella vers. tradiz. non offrono nessuna sicurezza contro chi origlia la comunicazione. Qualunque informazione inviata puo essere memorizzata ed utilizzata. Le piu recenti smart card sono molto migliori.

Smart Cards Molto simile alle carte di credito. Dotate di piccola CPU e memoria. Quando inserite nel lettore la carta comincia una protocollo con il lettore Le carte magnetiche si limitano a leggere il contenuto della propria memoria. Tre tipi di smart cards: PIN protected, Crypto challenge/response e Crypto Calculator.

PIN Protected Cards Linfo in memoria puo essere letto solo dopo che il PIN e inserito correttamente. Dopo un certo num di errori la carta si blocca. Una carta senza il PIN e del tutto inutile Carte piu difficili da duplicare rispetto a quelle magnetiche (soprattutto senza il PIN)

Challenge Response La memoria contiene una chiave k (usata per cifrare e decifrare) La carta non rivela la chiave nemmeno se il PIN corretto e inserito. Un computer che conosce k, puo autenticare la carta (utente) chiedendo di cifrare (o decifrare) un messaggio random. Se la risposta e corretta il server conclude che il PIN inserito e quello giusto e la carta e letta dallapposito lettore.

Challenge Response (cont) Possono essere costruite in modo da essere praticamente impossibili da copiare Non avendo alcun modo diretto per estrarre la chiave, lunica possibilita e di disassemblarla. In pratica cio le rende molto sicure.

Crypto Calculator Esegue calcoli crittografici usando una chiave (non rivelata esplicitamente) Diversa da smart card, perche non deve essere collegata ad un lettore. Ha un display, (talvolta) una tastiera e interagisce col sistema tramite lutente. Non aver bisogno di hardware dedicato e un bel vantaggio in pratica.

Esempio Simula una smart card Lutente inserisce il PIN (per iniziare) Il server genera un valore random A e chiede allutente di rispondere per autenticarsi. Lutente inserisce A nella CC e ottiene una risposta R da inviare al server. Es. CC cifra A e restituisce il crittotesto.

Esempio (cont.) Un modo per migliorare lefficienza del protocollo descritto e cifrare lora attuale e usare tale crittotesto per autenticarsi. Bisogna pero fare in modo che il computer e la CC siano sinconizzati. La tastiera puo essere eliminata permettendo una connessione diretta computer CC.

Accesso Fisico Un buon modo per proteggere la sicurezza di un sistema e Isolare il sistema. Porre una guardia armata (o qualcosa di simile) a sua custodia. Alcuni sistemi adottano soluzioni simili a questa.

Biometric Devices Misurano caratteristiche fisiche e le confrontano con quelle memorizzate in archivio. Es. Impronte digitali In generale richiedono hardware dedicato (e costoso) Lettori di impronte digitali, Scanner di retina o delliride, riconoscitori vocali, tempo di battitura, firme etc…

Biometric Devices Un altro problema di tale approccio e che i dati biometrici sono difficili da tenere segreti. Chiunque ha visto la mia firma potrebbe duplicarla con non troppe difficolta.