Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze MM.FF.NN. Roma, 22 Aprile 1998
Il fenomeno Internet u Crescita velocissima negli ultimi anni: – 1000 elaboratori nel 1984 – nel 1996 – nel gennaio 1998 – oltre di utenti u Le ragioni: – applicazioni – opportunità
Le applicazioni di ieri u Solo per esperti
Le applicazioni di oggi: il Web u Per tutti!
Le opportunità u Per i singoli: – navigazione – scambio messaggi – gruppi di discussione u Per le aziende: – mercato globale – riduzione costi
Implicazioni u Su Internet viaggiano anche dati riservati: – bisogna proteggerli u Su Internet si stipulano accordi vincolanti: – bisogna qualificarsi – bisogna impegnarsi
Necessità da soddisfare u Autenticazione u Autorizzazione u Confidenzialità dei dati u Integrità dei dati u Non ripudio u Fiducia
Nella vita reale u Autenticazione: – a vista (conoscenza diretta, documento di identità rilasciato da una autorità) u Autorizzazione: – comprovata da un attestato, rilasciato da unautorità: F patente di guida F certificato di laurea – dimostrata dallaspetto esteriore (Banca)
Nella vita reale - 2 u Confidenzialità: – invio di lettera chiusa – documenti in cassaforte u Integrità dei dati: – busta sigillata con ceralacca u Non ripudio: – lettera firmata in originale
In Internet: grandi problemi u Nessuno è qui davanti: – chiunque può impersonare qualcun altro u Ognuno è dappertutto: – tutti vivono in un vicinato pericoloso – i dati in transito possono essere letti, modificati e rispediti u E facile duplicare i dati: – una copia è indistinguibile dalloriginale
Nota tecnica 1: struttura di Internet
La soluzione u Strumenti adatti: – crittografia – riassunto del messaggio u Uso standardizzato degli strumenti: – protocolli crittografici
La crittografia u Letteralmente scrittura segreta (o nascosta) u Si modifica il messaggio: – il mittente lo trasforma in un testo incomprensibile – il (legittimo) destinatario trasforma il testo incomprensibile nel messaggio originario u E una disciplina antica: – Codice di Cesare
Terminologia u Testo in chiaro (P) u Testo cifrato (C) u Cifratura (E): trasformazione da P a C u Decifratura (D): trasformazione da C a P u Codice o cifra: metodi di cifratura e decifratura
Nota tecnica 2: informazioni e bit u Nellelaboratore tutto è rappresentato mediante sequenze di zeri e uni (bit): – numeri: notazione binaria – caratteri: opportuna codifica (ASCII) u Conseguenze: – una porzione di testo può essere trattata come un mumero e viceversa
Crittografia moderna u Il testo da cifrare viene considerato un numero binario u Il codice è costituito da una coppia di funzioni matematiche, note a tutti e parametrizzate ciascuna da un valore numerico (chiave) u Variando le chiavi si hanno di fatto codici diversi
Personaggi e interpreti u Minnie e Topolino: – mittente e destinatario legittimi u Gambadilegno: – intruso che spia (attivo o passivo)
Gambadilegno al lavoro u Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack) u Studia e cerca di rompere il codice: – scoprendone eventuali debolezze ( criptanalisi ) – applicando al testo cifrato tutte le possibili chiavi ( forza bruta ) u Replica i messaggi anche senza comprenderli (replay attack)
Scenario
Quanto lavoro, Gambadilegno! u I codici odierni sono robusti rispetto alla criptanalisi u Lapproccio della forza bruta è tanto più gravoso quanto più sono numerose le possibili chiavi: – 40 bit: 1000 miliardi di chiavi – 56 bit: 72 milioni di miliardi di chiavi – 128 bit: chiavi – 512 bit: chiavi – Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo di prove al sec. ciascuno: necessari 100 milioni di anni
Crittografia a chiave segreta u La stessa chiave viene usata per cifrare e decifrare u Almeno due persone conoscono la chiave u Molto veloce, ma inadatta a Internet: – enorme numero di chiavi; – garantisce solo la confidenzialità
Data Encryption Standard (DES) u Standard del 1977, basato sul codice Lucifero di IBM u Controverso fin dallinizio: – IBM propose chiavi di 128 bit – Lo standard approvò chiavi di 40 e 56 bit u Oggi non è più considerato sicuro, ma è ancora molto diffuso
Nota legale 1: leggi USA u La crittografia è equiparata alle armi da guerra u Vietata lesportazione di codici con chiavi più lunghe di 40 bit u Dal 1Þ gennaio 1998, per incentivare il commercio via Internet, è consentita lesportazione del DES a 56 bit
Crittografia a chiave pubblica u Diffie e Hellmann, Stanford, 1976 u Ognuno ha due chiavi: – una chiave privata, nota solo a lui – una chiave pubblica, nota a tutti u E impossibile risalire dalla chiave pubblica a quella privata u Ciò che viene cifrato con una delle due chiavi viene decifrato con laltra
Confidenzialità
Autenticazione, integrità, non ripudio
RSA u Rivest, Shamir, Adleman, MIT 1978 u Lavora con chiavi lunghe a piacere: – sicuro con chiavi di almeno 150 bit u La sicurezza deriva dalla difficoltà di fattorizzare i grandi (> ) numeri: – da 300 anni si cerca un procedimento veloce – non esiste la dimostrazione che sia impossibile trovarlo! u Molto più gravoso da eseguire del DES
Riassunto del messaggio u Si definisce e si rende nota a tutti una funzione (MD) che, applicata a P, produce un valore R (piccolo) u E impossibile risalire da R a P u E praticamente impossibile che due messaggi diversi producano lo stesso valore R
Firma digitale u Come si produce: – Si calcola il riassunto R del messaggio P – Si cifra R con la propria chiave privata, ottenendo la firma digitale del messaggio u A cosa serve: – va inviata al destinatario assieme al messaggio P – autenticazione, integrità dei dati, non ripudio
Minnie firma un messaggio u Fornisce la propria chiave pubblica a Topolino, quindi:
Topolino riceve il messaggio
Interviene Gambadilegno u Intercetta e blocca la chiave pubblica di Minnie u Fornisce la propria chiave pubblica a Topolino, spacciandola per quella di Minnie.
Gamba-in-the-middle attack
Certificato u E un documento digitale che: – viene rilasciato da un Ente apposito (Certification Authority, CA); – contiene lidentità dellintestatario, più altre informazioni (autorizzazioni, ecc.) – contiene la chiave pubblica dellintestatario – è corredato della firma digitale dellEnte che lo ha rilasciato
Certificato - 2
Utilizzo u Ovunque è richiesta la propria chiave pubblica si fornisce il certificato che la contiene u Ovunque è richiesta una autorizzazione si fornisce il certificato che la attesta
Minnie usa il certificato
Topolino riceve il messaggio u Controlla lintegrità del certificato, usando la chiave pubblica della CA u Usa la chiave pubblica che trova nel certificato per controllare lintegrità del messaggio ricevuto e autenticare Minnie
Acquisti sicuri sul Web (SSL) u autenticazione del fornitore per mezzo del suo certificato u confidenzialità dei dati scambiati
Posta elettronica sicura (S/MIME)
Nota legale 2 u Tutti gli stati si stanno dotando di leggi adeguate u LItalia è allavanguardia: – il regolamento di attuazione della legge Bassanini (L. 127/97) sancisce la validità legale della firma digitale a partire dal 28 marzo 1998 – è in corso di istituzione la prima CA italiana (accordo BNL Multiservizi-Entrust Technologies)
Per approfondire u – statistiche su Internet u ecurity_and_Encryption/ – documentazione sulla crittografia u – normative USA sulla crittografia
Per approfondire - 2 u – algoritmo a chiave pubblica RSA u – per richiedere un certificato u municator/ – il più diffuso programma per navigare in Internet – supporta SSL e S/MIME