Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose
Advertisements

La sicurezza dei sistemi informatici
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Fondamenti di Informatica1 Gestione della memoria I sistemi di memoria possono essere suddivisi in: –memoria interna al processore –memoria principale.
Microsoft Visual Basic MVP
Fatti e misfatti dei protocolli di autenticazione LM, NTLM e Kerberos
Configuring Network Access
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Sicurezza Informatica
IFTS2002 Acq. Dati Remoti: INFORMATICA
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Struttura dei sistemi operativi (panoramica)
MS-WINDOWS Corso di Introduzione allInformatica Esercitatore: Agostino Forestiero.
Microsoft Word Nozioni Avanzate Corso di Introduzione allInformatica Esercitatore: Agostino Forestiero.
Autenticazione. Definizione L'autenticazione è il processo attraverso il quale è verificata l'identità di un computer o di una rete: è il sistema che.
Fondamenti di Informatica1 Ripetizioni di segmenti di codice Spesso è necessario ripetere più volte uno stesso segmento dell'algoritmo (e.g. I/O, elaborazioni.
Fondamenti di Informatica1 Software di base Tra il linguaggio macchina (basso livello) e i linguaggi evoluti (alto livello) esiste uno strato di software.
Fondamenti di Informatica1 Linguaggi Classificati rispetto alle caratteristiche principali: –potere espressivo che influenza lo stile di programmazione.
Fondamenti di Informatica1 Realizzazione software Due fasi: 1. Specifica dell'algoritmo 1.a Definizione dei dati 1.b Definizione della modalità della loro.
Fondamenti di Informatica
Le regole di comunicazione nelle reti
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Guida IIS 6 A cura di Nicola Del Re.
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
“La firma elettronica per Pavia Digitale”
Parte 5 Laboratorio di Informatica Dott.ssa Elisa Tiezzi
Laboratorio di Informatica1 Parte 4 Laboratorio di Informatica Dott.ssa Elisa Tiezzi Dott.ssa Elisa Mori.
Corso di Introduzione all’Informatica
11/10/2004Introduzione all'Informatica1 Che cose lInformatica Computer ScienceLInformatica (Computer Science) non è soltanto La scienza e la tecnologia.
Il processo per generare una Firma Digitale
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Active Directory e Gestione Utenti di Valerio Di Bacco.
Corso di Introduzione all’Informatica
Corso di Introduzione all’Informatica
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
UNITA’ 04 Uso Sicuro del Web.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Sicurezza Informatica Prof. Stefano Bistarelli bista@dipmat.unipg.it http://www.sci.unich.it/~bista/ Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Autenticazione Stabilisce l’identità di una “parte” ad un’altra Le parti possono essere utenti o computer computer-computer (stampa in rete, delega,…) utente-utente (protocolli di sicurezza, …) computer-utente (autenticare un server web,…) utente-computer (per accedere a un sistema…) Spesso richieste varie combinazioni Proprietà primaria Richiesta da un corretto controllo d’accesso La 2 magari passa per la 4 e la 1!!!! Prof. Stefano Bistarelli - Sicurezza Informatica

Tipi di authenticazione Locale Desktop systems Diretta Sul server (file, login, ..) Indiretta Windows domain, radius, kerberos, nis Off-line PKI … Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione indiretta S Protocollo di autenticazione U  S : username S  U : challenge U  S : response Protocollo di autenticazione indiretto U  SR : logon request (chi sono e cosa voglio) SR  SA : authentication request SA  SR : authentication response (A/R) SR  U : logon response U SR SA Prof. Stefano Bistarelli - Sicurezza Informatica

Computer-utente – esempio Bob intende autenticare il server web della sua banca Bob invia una richiesta al server Il server replica con qualcosa del tipo {“salve Bob, sono il server web della tua banca”}K-1bancaxy Bob scarica il certificato per la chiave pubblica della banca {“banca XY”, Kbancaxy}K-1CA lo verifica ed estrae Kbancaxy Bob usa la chiave ottenuta al passo 3 per verificare il certificato ottenuto al passo 2 Se Bob ottiene qualcosa di intelligibile, allora autentica il server, altrimenti no E’ un protocollo di sicurezza espresso in meta-linguaggio Scopo del protocollo e’ l’autentica server con bob Il messaggio 1 dovrebbe spedire una nonce, il 2 la stessa nonce e una della banca – scriverlo alla lavagna! Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione utente-computer Basata su qualcosa che l’utente ann0s1 Conosce: segreti Password, PIN, … Possiede: cose fisiche o elettroniche Chiavi convenzionali, carte magnetiche o smart E’: caratteristiche biometriche Impronte digitali, dell’iride, tono di voce,… Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica What I know Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Authentication Apriti Sesamo! Come un sistema può associare con certezza una identità ad una persona Password: uso antico!! Prof. Stefano Bistarelli - Sicurezza Informatica

1. Autenticazione su conoscenza Conoscenza fornisce prova dell’identità Coppia userid-password Antico e diffuso Semplice da implementare Economico Debole Prof. Stefano Bistarelli - Sicurezza Informatica

Gestione delle password Il sistema deve memorizzare una rappresentazione delle password. Come?? Prof. Stefano Bistarelli - Sicurezza Informatica

Compatible Time Sharing System (CTSS) 1960, MIT Password memorizzate in chiaro su file di sistema protetto da politica di sicurezza Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica CTSS Limiti intrinseci Il controllo d’accesso si basa sull’autenticazione (sempre) L’autenticazione si basa sul controllo d’accesso (CTSS) La storia registra numerose violazioni di questo schema Memorizzate in chiaro in un file protetto!! Problema! Nessuna protezione contro chi si impossessa del file!!  Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica CTSS + hashing 1967, Cambridge University Il file delle password memorizzi l’hash delle password Prof. Stefano Bistarelli - Sicurezza Informatica

Password in Unix (cenni) Memorizzate codificate insieme a salt Salt: sequenza di bit generata dal sistema Siffatto file delle password memorizzato in directory “shadow”, in nessun modo accessibile da alcun utente eccetto “root” Prof. Stefano Bistarelli - Sicurezza Informatica

Unix: aggiunta di nuova password Si esegue un protocollo di sicurezza Prof. Stefano Bistarelli - Sicurezza Informatica

Unix: verifica di una password Si esegue un protocollo di sicurezza il cui goal principale è l’autenticazione (protocollo di autenticazione) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Pericoloso?? Inserimento utenti No password Default password Inserita dall’utente al momento della consegna Consegnata dall’amministratore Obbligo di modifica Entro un certo tempo max Controllo della password scelta Lunghezza, caratteri, Prof. Stefano Bistarelli - Sicurezza Informatica

Vulnerabilità delle password ... Le password rischiano Guessing: indovinate (dizionario) Snooping: sbirciate mentre vengono inserite (Shoulder surfing) Sniffing: intercettate durante trasmissione in rete (Keystroke sniffing) Spoofing: acquisite da terze parti che impersonano l’interfaccia di login (Trojan login) Van Eck sniffing Chiunque conosca la password di un utente può impersonare in toto quell’utente col sistema! Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica ... E difese Sniffing attack Shoulder surfing Password blinding Keystroke sniffing Memory protection Trojan login Special key to login Offline dictionary attack Shadow password (unix) Guessing attack Audit-log Limite agli sbagli Social enginerring Cambio password abilitato solo in specifiche circostanze Policy!!! Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Scelta della password Delicata a causa dei rischi di guessing Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Norme fondamentali Cambiare password frequentemente Non condividere la password con altri Non usare la stessa password per autenticazioni diverse Usare almeno 8 caratteri Non usare una parola del dizionario Bilanciare Semplicità (facile da ricordare, non serve trascriverla) Complessità (difficile da intuire, robusta verso guessing) Prof. Stefano Bistarelli - Sicurezza Informatica

Controlli automatici su password Restrizioni sulla lunghezza e sul minimo numero di caratteri Richiesta combinazione di caratteri alfanumerici Controllo rispetto a dizionari Rifiuto delle parole del linguaggio naturale Verifica del massimo tempo di validità L’utente deve cambiare la password quando scade Prof. Stefano Bistarelli - Sicurezza Informatica

Alternativa ai controlli La password sia generata da un apposito sistema in maniera pseudorandom Non sempre ben accetto (difficoltà nel ricordare) Ricorrere a one-time password (monouso) Distribuzione improponibile per un uso continuativo Prof. Stefano Bistarelli - Sicurezza Informatica

Tecniche di violazione Tentativi standard: indipendenti dall’utente Password tipiche, parole brevi (1-3 caratteri), parole in un dizionario elettronico (decine di migliaia) Tentativi non-standard: informazioni sull’utente Hobby, nomi parenti, compleanno, indirizzi, numeri di polizze, di targhe, di telefono,… Prof. Stefano Bistarelli - Sicurezza Informatica

Distribuzione iniziale di password L’utente si reca dall’amministratore e si autentica tradizionalmente L’amministratore prepara l’account e l’utente digita la password Rischio potenziale per il sistema! L’amministratore prepara l’account e sceglie la password iniziale L’utente la cambierà al primo utilizzo Prof. Stefano Bistarelli - Sicurezza Informatica

2. Autenticazione su possesso Possesso di un token fornisce prova dell’identità Carte magnetiche Smart card Smart token Ogni token memorizza una chiave (pwd) Recente e poco diffuso Non proprio economico Più robusto delle password Prof. Stefano Bistarelli - Sicurezza Informatica

Pro e contro del sistema L’autenticazione dimostra solo l’identità del token, non quella dell’utente Token persi, rubati, falsificati Rubando un token si impersona l’utente Idea: combinare possesso e conoscenza Bancomat: carta + PIN Vantaggio: molto difficile estrarre un segreto da un token Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Tipi di token Carte magnetiche (obsolete) Smart card per memorizzare pwd robusta Memory card: ha una memoria ma non capacità computazionali Impossibile controllare o codificare il PIN PIN trasmesso in chiaro soggetto a sniffing Microprocessor card: ha memoria e microprocessore Possibile controllo o codifica PIN Smart token Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Smart token 445950388697 1 4 7 2 3 5 6 8 * 9 # Protetto da PIN Microprocessor card + tastierina e display Vero e proprio computer! Svantaggi: costoso e fragile Prof. Stefano Bistarelli - Sicurezza Informatica

Smart token – funzionamento Chiave segreta (seme) memorizzata dalla fabbrica, condivisa col server Prende info esterne (PIN, ora,…) per generare one-time password Password sul display, rinnovata ogni 30-90 secondi Sincronizzazione col server grazie a seme ed algoritmo comune Prof. Stefano Bistarelli - Sicurezza Informatica

Smart token commerciali Prof. Stefano Bistarelli - Sicurezza Informatica

3. Autenticazione su caratteristiche Possesso di caratteristiche univoche fornisce prova dell’identità Fisiche: impronte digitali, forma della mano, impronta della retina o del viso, … Comportamentali: firma, timbro di voce, scrittura, “keystroke dynamic”,… Tecnica moderna e promettente Template: rappresentazione digitale delle caratteristiche univoche del dato biometrico Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Funzionamento Fase iniziale di campionamento Esecuzione di più misurazioni sulla caratteristica d’interesse Definizione di un template Autenticazione: confronto fra la caratteristica appena misurata rispetto al template Successo se i due corrispondono a meno di una tolleranza, che va definita attentamente Perfetta uguaglianza tecnicamente imposs. Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Problema Confrontare la caratteristica appena misurata dall’utente col template di quell’utente Distinguendola dal template di un altro utente! Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Rilevamenti Aumentando il numero di rilevamenti in fase di autenticazione diminuisce la distanza dal template del giusto utente Differenza misurata dal template dell’utente Numero di rilevamenti Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Rilevamenti Differenza misurata dal template di altro utente Numero di rilevamenti Aumentando il numero di rilevamenti in fase di autenticazione aumenta la distanza dal template di un altro utente Prof. Stefano Bistarelli - Sicurezza Informatica

Punto di “equal error rate” altro utente Utente giusto Vorremmo diminuire i rilevamenti per praticità Però arriviamo al punto di massima indecisione! Numero di rilevamenti Differenza misurata dal template del giusto utente e dal template di altro utente Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Discussione Forma di autenticazione più forte anche se tecnicamente meno accurata Eliminate in pratica le impersonificazioni Ancora poco utilizzata: costosa e intrusiva Non sempre accettata dagli utenti Gli scanner di retina sono accurati ma si temono conseguenze sulla retina… Dibattiti politici e sociali per potenziale mancanza di privacy Prof. Stefano Bistarelli - Sicurezza Informatica

Esempio: le impronte digitali Piccole righe che si formano su mani e piedi ancor prima della nascita Restano inalterate per tutta la vita dell’individuo (a meno di incidenti) Il pattern presente sulle dita è unico per ogni individuo Il riconoscimento di impronte digitali è uno dei metodi più comuni ed affidabili per il riconoscimento di identità Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Dall’inchiostro… Una volta si premeva il dito sull’inchiostro e poi sulla carta con movimento rotatorio Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica … ai lettori ottici Ora basta poggiare un attimo il dito sul lettore Prof. Stefano Bistarelli - Sicurezza Informatica

Classificazioni di impronte Classificate in tre grandi gruppi in base allo “schema” predominante Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Schema Loop Schemi circolari che escono verso l’esterno Caratterizza circa il 60% della popolazione Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Schema Arch Cerchi che escono da entrambi i lati Raro: caratterizza solo il 5% della popolazione Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Schema Whorl Cerchi concentrici, nessuna linea esce dall’immagine Caratterizza circa il 35% della popolazione Prof. Stefano Bistarelli - Sicurezza Informatica

Riconoscimento di impronte Necessita di algoritmi avanzati per il riconoscimento delle immagini digitali Minuzie rappresentano la fine e il punto di biforcazione delle linee uniche per individuo standard nei sistemi di riconoscimento Prof. Stefano Bistarelli - Sicurezza Informatica

Quale tecnica di autenticazione? Tecnicamente la più forte è quella basata sulle caratteristiche univoche dell’utente Bilancio costi-benefici: metodi più deboli possono andare bene in certi casi Le password sono il meccanismo più antico ma sono e saranno nel breve futuro quello più utilizzato Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica

Aggiunta di autenticazione! Una password per accedere al sistema Una per accedere al file system Una per la rete La stampa La posta … Scomodo! Ancor peggio con token! Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Accesso singolo Def. Usare unica credenziale di autenticazione per accedere a tutti i servizi Soluzione comoda ma poco robusta Un’unica password per tutto Kerberos è un protocollo reale che si occupa di questo problema (e non solo) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Kerberos (fine anni ’80) In mitologia Greca: cane a tre teste guardiano delle porte dell’Ade Goal: segretezza, autentica (ad accesso singolo), temporalità le chiavi usate hanno validità limitata onde prevenire replay attack Usa i timestamp, che richiedono macchine sincronizzate, contro replay attack Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Kerberos – schema KDC Prof. Stefano Bistarelli - Sicurezza Informatica

Kerberos – caratteristiche 3 fasi: autenticazione, autorizzazione, servizio Ultime 2 opzionali e trasparenti all’utente Ognuna fornisce credenziali per successiva Fase I fornisce authKey e authTicket per la II Fase II fornisce servKey e servTicket per la III Ogni tipo di chiave di sessione ha sua durata Una authKey può criptare diverse servKey Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Kerberos – eventi I. AUTENTICAZIONE A → AS : A,TGS,T1 AS → A : {authK,TGS,Ta,{A,TGS,authK,Ta}Ktgs}Ka II. AUTORIZZAZIONE A → TGS : {A,TGS,authK,Ta}Ktgs, {A,T2}authK, B TGS → A : {servK,B,Ts,{A,B,servK,Ts}Kb}authK III. SERVIZIO A →B : {A,B,servK,Ts}Kb, {A,T3}servK B →A : {T3+1}servK servTicket autenticatore 1 autenticatore 2 authTicket Spiegare che II e III partono solo allorquando l’utente richieda un servizio Prof. Stefano Bistarelli - Sicurezza Informatica

Kerberos – gestione delle chiavi AS genera authK al tempo Ta TGS genera servK al tempo Ts Validità di authK (ossia di Ta) in ore, diciamo La di servK (ossia di Ts) in minuti, diciamo Ls di un autenticatore (ossia di T1, T2 e T3) in sec. Tgs può generare servK solo qualora sia Ts + Ls ≤ Ta + La altrimenti problema di cascata dell’attacco Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Cascade attack Supponiamo che C abbia violato una chiave di sessione (di autorizzazione) scaduta authK che B condivise con A Con semplice decodifica ottiene servK ancora valida se non si impone Ts + Ls ≤ Ta + La C può accedere a B per la durata residua di Ls Def. Un attacco ne provoca altri direttamente III. SERVICE C →B : {A,B,servK,Ts}Kb, {A,T3’}servK B →A : {T3’+1}servK (intercettato) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Discussione Replay attack su N-S simmetrico nell’ipotesi che chiavi di sessione vecchie siano insicure Vecchio: genericamente, del passato – non esiste temporalità Cascade attack su Kerberos nell’ipotesi che chiavi di sessione scadute siano insicure Scaduto: specificatamente, il cui intervallo di validità sia scaduto – esiste temporalità Prof. Stefano Bistarelli - Sicurezza Informatica

Autenticazione fra domini Dominio = realm Kerberos Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Kerberos in pratica Versione IV: ristretta a un singolo realm Versione V: funzionamento inter-realm Altre differenze: scelta dell’algoritmo di crittografia impossibile in IV (DES); scelta del lifetime impossibile in IV Versione V è uno standard di vastissimo utilizzo (specificato in RFC1510) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Usare Kerberos Serve un KDC sul proprio dominio Tutte le applicazioni partecipanti devono essere servizi Kerberos Problema: gli algoritmi crittografici americani non possono essere esportati I sorgenti di Kerberos non possono lasciare gli USA Il crittosistema va implementato localmente Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Discussion: Prof. Stefano Bistarelli - Sicurezza Informatica