Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Laboratorio di crittografia
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Seminario per il corso di Sistemi Operativi mod
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Introduzione alla Sicurezza Web
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
Recenti sviluppi della sicurezza ICT
Seminario Sicurezza Informatica: Steganografia
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Realizzazione siti e web marketing. The spy at work. Social Media Marketing. Web Marketing. Grafica e Design. Contenuti e comunicazione. Siti ottimizzati.
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
La sicurezza di un sistema informatico
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze MM.FF.NN. Roma, 22 Aprile 1998

Il fenomeno Internet u Crescita velocissima negli ultimi anni: – 1000 elaboratori nel 1984 – nel 1996 – nel gennaio 1998 – oltre di utenti u Le ragioni: – applicazioni – opportunità

Le applicazioni di ieri u Solo per esperti

Le applicazioni di oggi: il Web u Per tutti!

Le opportunità u Per i singoli: – navigazione – scambio messaggi – gruppi di discussione u Per le aziende: – mercato globale – riduzione costi

Implicazioni u Su Internet viaggiano anche dati riservati: – bisogna proteggerli u Su Internet si stipulano accordi vincolanti: – bisogna qualificarsi – bisogna impegnarsi

Necessità da soddisfare u Autenticazione u Autorizzazione u Confidenzialità dei dati u Integrità dei dati u Non ripudio u Fiducia

Nella vita reale u Autenticazione: – a vista (conoscenza diretta, documento di identità rilasciato da una autorità) u Autorizzazione: – comprovata da un attestato, rilasciato da unautorità: F patente di guida F certificato di laurea – dimostrata dallaspetto esteriore (Banca)

Nella vita reale - 2 u Confidenzialità: – invio di lettera chiusa – documenti in cassaforte u Integrità dei dati: – busta sigillata con ceralacca u Non ripudio: – lettera firmata in originale

In Internet: grandi problemi u Nessuno è qui davanti: – chiunque può impersonare qualcun altro u Ognuno è dappertutto: – tutti vivono in un vicinato pericoloso – i dati in transito possono essere letti, modificati e rispediti u E facile duplicare i dati: – una copia è indistinguibile dalloriginale

Nota tecnica 1: struttura di Internet

La soluzione u Strumenti adatti: – crittografia – riassunto del messaggio u Uso standardizzato degli strumenti: – protocolli crittografici

La crittografia u Letteralmente scrittura segreta (o nascosta) u Si modifica il messaggio: – il mittente lo trasforma in un testo incomprensibile – il (legittimo) destinatario trasforma il testo incomprensibile nel messaggio originario u E una disciplina antica: – Codice di Cesare

Terminologia u Testo in chiaro (P) u Testo cifrato (C) u Cifratura (E): trasformazione da P a C u Decifratura (D): trasformazione da C a P u Codice o cifra: metodi di cifratura e decifratura

Nota tecnica 2: informazioni e bit u Nellelaboratore tutto è rappresentato mediante sequenze di zeri e uni (bit): – numeri: notazione binaria – caratteri: opportuna codifica (ASCII) u Conseguenze: – una porzione di testo può essere trattata come un mumero e viceversa

Crittografia moderna u Il testo da cifrare viene considerato un numero binario u Il codice è costituito da una coppia di funzioni matematiche, note a tutti e parametrizzate ciascuna da un valore numerico (chiave) u Variando le chiavi si hanno di fatto codici diversi

Personaggi e interpreti u Minnie e Topolino: – mittente e destinatario legittimi u Gambadilegno: – intruso che spia (attivo o passivo)

Gambadilegno al lavoro u Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack) u Studia e cerca di rompere il codice: – scoprendone eventuali debolezze ( criptanalisi ) – applicando al testo cifrato tutte le possibili chiavi ( forza bruta ) u Replica i messaggi anche senza comprenderli (replay attack)

Scenario

Quanto lavoro, Gambadilegno! u I codici odierni sono robusti rispetto alla criptanalisi u Lapproccio della forza bruta è tanto più gravoso quanto più sono numerose le possibili chiavi: – 40 bit: 1000 miliardi di chiavi – 56 bit: 72 milioni di miliardi di chiavi – 128 bit: chiavi – 512 bit: chiavi – Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo di prove al sec. ciascuno: necessari 100 milioni di anni

Crittografia a chiave segreta u La stessa chiave viene usata per cifrare e decifrare u Almeno due persone conoscono la chiave u Molto veloce, ma inadatta a Internet: – enorme numero di chiavi; – garantisce solo la confidenzialità

Data Encryption Standard (DES) u Standard del 1977, basato sul codice Lucifero di IBM u Controverso fin dallinizio: – IBM propose chiavi di 128 bit – Lo standard approvò chiavi di 40 e 56 bit u Oggi non è più considerato sicuro, ma è ancora molto diffuso

Nota legale 1: leggi USA u La crittografia è equiparata alle armi da guerra u Vietata lesportazione di codici con chiavi più lunghe di 40 bit u Dal 1Þ gennaio 1998, per incentivare il commercio via Internet, è consentita lesportazione del DES a 56 bit

Crittografia a chiave pubblica u Diffie e Hellmann, Stanford, 1976 u Ognuno ha due chiavi: – una chiave privata, nota solo a lui – una chiave pubblica, nota a tutti u E impossibile risalire dalla chiave pubblica a quella privata u Ciò che viene cifrato con una delle due chiavi viene decifrato con laltra

Confidenzialità

Autenticazione, integrità, non ripudio

RSA u Rivest, Shamir, Adleman, MIT 1978 u Lavora con chiavi lunghe a piacere: – sicuro con chiavi di almeno 150 bit u La sicurezza deriva dalla difficoltà di fattorizzare i grandi (> ) numeri: – da 300 anni si cerca un procedimento veloce – non esiste la dimostrazione che sia impossibile trovarlo! u Molto più gravoso da eseguire del DES

Riassunto del messaggio u Si definisce e si rende nota a tutti una funzione (MD) che, applicata a P, produce un valore R (piccolo) u E impossibile risalire da R a P u E praticamente impossibile che due messaggi diversi producano lo stesso valore R

Firma digitale u Come si produce: – Si calcola il riassunto R del messaggio P – Si cifra R con la propria chiave privata, ottenendo la firma digitale del messaggio u A cosa serve: – va inviata al destinatario assieme al messaggio P – autenticazione, integrità dei dati, non ripudio

Minnie firma un messaggio u Fornisce la propria chiave pubblica a Topolino, quindi:

Topolino riceve il messaggio

Interviene Gambadilegno u Intercetta e blocca la chiave pubblica di Minnie u Fornisce la propria chiave pubblica a Topolino, spacciandola per quella di Minnie.

Gamba-in-the-middle attack

Certificato u E un documento digitale che: – viene rilasciato da un Ente apposito (Certification Authority, CA); – contiene lidentità dellintestatario, più altre informazioni (autorizzazioni, ecc.) – contiene la chiave pubblica dellintestatario – è corredato della firma digitale dellEnte che lo ha rilasciato

Certificato - 2

Utilizzo u Ovunque è richiesta la propria chiave pubblica si fornisce il certificato che la contiene u Ovunque è richiesta una autorizzazione si fornisce il certificato che la attesta

Minnie usa il certificato

Topolino riceve il messaggio u Controlla lintegrità del certificato, usando la chiave pubblica della CA u Usa la chiave pubblica che trova nel certificato per controllare lintegrità del messaggio ricevuto e autenticare Minnie

Acquisti sicuri sul Web (SSL) u autenticazione del fornitore per mezzo del suo certificato u confidenzialità dei dati scambiati

Posta elettronica sicura (S/MIME)

Nota legale 2 u Tutti gli stati si stanno dotando di leggi adeguate u LItalia è allavanguardia: – il regolamento di attuazione della legge Bassanini (L. 127/97) sancisce la validità legale della firma digitale a partire dal 28 marzo 1998 – è in corso di istituzione la prima CA italiana (accordo BNL Multiservizi-Entrust Technologies)

Per approfondire u – statistiche su Internet u ecurity_and_Encryption/ – documentazione sulla crittografia u – normative USA sulla crittografia

Per approfondire - 2 u – algoritmo a chiave pubblica RSA u – per richiedere un certificato u municator/ – il più diffuso programma per navigare in Internet – supporta SSL e S/MIME