SSL (Secure Socket Layer)

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
Elaborazione del Book Informatico
SSL/TLS.
Sicurezza 2003/2004 Simone Vallarino
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
corso: RETI DI CALCOLATORI E SICUREZZA
Programmazione su Reti
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: protocolli crittografici Lez. 12.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
Elementi di sicurezza nelle reti
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Reti di Calcolatori IL LIVELLO RETE.
Network Security Gene Itkis
Modelli ed Applicazioni di Reti di Calcolatori L-S Anno Accademico Università degli Studi di Bologna Ing. Fabio Tarantino –
Kerberos v5 Presentazione dello studente Flavio Caroli per il corso di Griglie Computazionali prof. Tiziana Ferrari - a.a. 2005/06 -
IPsec1 IPsec Seminario di Sicurezza a.a 2003/2004 Pastorino Luca.
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
Comunicazione sicura sulle reti
1 Applicazioni contabili
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 2 - Crittografia AICA © 2005.
Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Internet e Sicurezza dei Sistemi
IPSec Fabrizio Grossi.
Capitolo 8 La sicurezza nelle reti
Attivazione protocollo SSL al sistema di posta elettronica
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
Directory Directory cos’e’? Directory qual’e’ il suo scopo?
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Protocolli di Sicurezza
VPN Marco Sanlorenzo.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Internetworking V anno.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
Tecnologie di Sicurezza in Internet APPLICAZIONI Commonly used proxies and SSH AA Ingegneria Informatica e dell’Automazione.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Transcript della presentazione:

SSL (Secure Socket Layer) Alessio Mura

Introduzione SSL v3.0 Netscape Communication Corporation Funzionalità fondamentali: Privatezza del collegamento Autenticazione Affidabilità (Message Authentication Code)

Obiettivi Sicurezza della crittografia Interoperabilità Ampliamento Efficienza

SSL SSL Handshake Protocol SSL Record Protocol Contrattazione livello di sicurezza Autenticazione con crittografia a chiave asimmetrica (RSA, DSS,…) SSL Record Protocol Cifratura dei messaggi e calcolo MAC Uso di crittografia a chiave simmetrica (DES, RC4,…) e funzioni hash (SHA, MD5,…)

Pila TCP/IP H.T.T.P S.S.L. Handshake Prot. S.S.L Record Prot. T.C.P

Record Protocol (1) Frammentazione Compressione MAC Crittografia HTTP TCP

Record Protocol (2) Un pacchetto SSL può essere: Change cipher spec Alert Fatal Warning Handshake Application data Application data minor priorità

Record Protocol MAC MAC_write_secret Funzione hash scelta Calcolato prima della cifratura

Handshake Protocol (1) Versione del protocollo Algoritmo di crittografia Autenticazione (opzionale) Generazione dati segreti

Handshake Protocol (2) Client hello Struttura Random Numero di sessione Lista algoritmi di crittografia (CipherSuite) Lista algoritmi di compressione

Handshake Protocol (3) Server hello Server certificate Struttura uguale al client hello Algoritmo di crittografia scelto Algoritmo di compressione scelto Server certificate Server key exchange Certificate Request

Handshake Protocol (4) Server hello done Client certificate Fine del server hello e relativi messaggi Client certificate Client key exchange

Handshake Protocol (5) Master secret Generazione delle chiavi, altre stringhe per la crittografia e per il MAC Pre-master secret generato dal client e criptato (metodi diversi a seconda dell’algoritmo scelto) Calcolo del Master secret utilizzando Funzioni hash La struttura Random dei Server/Client hello Pre-master secret

Handshake Protocol (6) Change cipher spec Finished Gli stati negoziati passano da “in attesa” a “operativi” Finished Primo messaggio cifrato

Considerazioni finali SSL agisce a livello di rete: non protegge da attacchi agli host Problemi con l’uso dell’algoritmo RC4 (prime versioni chiavi a 40 bit) Alcuni punti migliorabili (gestione degli errori)

Bibliografia http://telemat.die.unifi.it/book/Internet/Security/elab3.htm http://www.symbolic.it/presentazioni/ Presentazione_Bertoletti_webbit.pdf Transport Layer Security Working Group - INTERNET-DRAFT