Introduzione alla Sicurezza Web

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Dalla strisciata in poi…
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Configuring Network Access
SSL/TLS.
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
SSL (Secure Socket Layer)
Elementi di sicurezza nelle reti
Prof. Zambetti -Majorana © 2008
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
Comunicazione sicura sulle reti
1 Applicazioni contabili
Recenti sviluppi della sicurezza ICT
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
“ Firma Digitale “ Informatica e Teleradiologia
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
L’architettura a strati
IPSec Fabrizio Grossi.
Capitolo 8 La sicurezza nelle reti
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Introduzione alla Sicurezza Web Introduzione Web Security

Sommario Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione Web Security

Considerazioni Generali (1) Il problema della sicurezza delle / nelle applicazioni informatiche e informazioni da queste gestite/prodotte investe diversi livelli di astrazione Sensibilità dei dati Diritto all’accesso alle applicazioni e alle informazioni Preservare le funzionalità Evitare che si verifichino danni alle persone, all’ambiente, a altri sistemi … Introduzione Web Security

Considerazioni Generali (2) Un servizio di sicurezza è un servizio di elaborazione / comunicazione fornito da un sistema allo scopo di realizzare protezione alle risorse del sistema stesso 5 categorie di servizi Autenticazione Controllo accesso Riservatezza dati Integrità dati Non ripudio Introduzione Web Security

Considerazioni Generali (3) Dato lo scopo del corso ci concentreremo solo su alcuni aspetti che riguardano la sicurezza sul Web Introduzione Web Security

Caratteristiche del Web rispetto alla sicurezza Il web è per definzione un insieme di risorse distribuite accessibili a tutti / molti È un sistema complesso Nasconde debolezze che se sfruttate adeguatamente possono determinare attacchi alla sicurezza I server web sono facili da configurare e gestire Gli utenti sottovalutano i rischi Introduzione Web Security

Una visione rispetto alla Pila OSI Introduzione Web Security

Sicurezza a livello Rete – IPSec (1) È trasparente all’utente e alle applicazioni e fornisce una soluzione generale Comprende funzionalità di filtro Solo una parte del traffico è sottoposta all’elaborazione IPSec Il resto è normalmente sottoposto all’elaborazione IP Introduzione Web Security

Sicurezza a livello Rete – IPSec (2) Permette di cifrare / autenticare tutto il traffico a livello IP Si adatta a un’ampia gamma di applicazioni Servizi: Controllo accesso Integrità in assenza di connessione Autenticazione sorgente Rifiuto di pacchetti originati da un attacco di replay Riservatezza Introduzione Web Security

Secure Socket Layer – SSL Sviluppata da Netscape inizialmente proprietaria pubblica dalla versione 3 Progettata per usare il protocollo TCP per fornire sicurezza end-to-end Comprende due protocolli Introduzione Web Security

Architettura SSL (1) Introduzione Web Security

Architettura SSL (2) Il protocollo SSL Record fornisce servizi di sicurezza di base a protocolli di livello più alto HTTP opera su SSL I protocolli di SSL a livello più alto sono Handshake Change cipher spec Alert Usati negli scambi SSL Introduzione Web Security

Operazioni Protocollo SSL Record (1) Introduzione Web Security

Operazioni Protocollo SSL Record (2) Il messaggio applicativo (dati) è frammentato in blocchi Ogni blocco viene eventualmente compresso ed è aggiunto un codice di autenticazione del messaggio (MAC) Ogni blocco è poi cifrato e viene aggiunta una specifica intestazione Introduzione Web Security

Protocollo Handshake Permette al client e al server di autenticarsi vicendevolmente e di negoziare gli algoritmi per la cifratura e per il MAC Deve essere svolto prima dell’invio di qualsiasi dato dell’applicazione Introduzione Web Security

Azioni del Protocollo Handshake Introduzione Web Security

Transport Layer Security - TLS Simile a SSLv3; differenze principali: Codifica dell’autenticazione del messaggio Uso di funzioni pseudocasuali Codici di allarme Algoritmi di cifratura Tipologie di certificato del client … Introduzione Web Security

Secure Electronic Transaction – SET È una specifica aperta di cifratura e sicurezza Progettata per transazioni con carta di credito Visa, MasterCard, IBM, Microsoft, Netscape, RSA, Terisa, Verysign È un insieme di protocolli e formati di sicurezza, NON è un sistema di pagamento Introduzione Web Security

Servizi SET Fornisce un canale di comunicazione “sicuro” per le transazioni Assicura la privacy Introduzione Web Security

Generalità di SET Confidenzialità delle informazioni Integrità dei dati Autenticazione del conto del titolare della carta di pagamento Autenticazione del venditore del servizio Introduzione Web Security

Partecipanti a SET Introduzione Web Security

Eventi in una transazione Il cliente apre un conto Il cliente riceve un certificato Il commerciante autenticato possiede i propri certificati Il cliente effettua un ordine Il commerciante viene verificato Vengono inviati ordine e pagamento Il commerciante richiede autorizzazione al pagamento Il commerciante conferma l’ordine Il commerciante fornisce il bene/servizio Il commerciante richiede il pagamento Introduzione Web Security

Crittografia: Definizioni (1) Scienza che utilizza algoritmi matematici per cifrare / decifrare dati. Criptoanalisi = scienza che analizza e decifra i dati crittografati senza conoscerne a priori gli algoritmi utilizzati. Per cifrare un messaggio è necessario: Un algoritmo crittografico noto Una chiave (sequenza di bit) in genere segreta Introduzione Web Security

Crittografia: Definizioni (2) Crittografia è forte/debole in funzione del tempo / risorse necessarie per ricostruire il messaggio originale da quello cifrato Introduzione Web Security

Crittografia: Generalità (1) La sicurezza dei dati crittografati dipende da segretezza e lunghezza della chiave (# di bit) e NON dall’algoritmo in genere pubblico per studiarne eventuali problemi La teoria dell’informazione (Shannon) dimostra che la “perfect secrecy” è ottenuta con una chiave di lunghezza pari al messaggio da crittografare usata una sola volta (one time pad). Introduzione Web Security

Crittografia: Generalità (2) I sistemi crittografici utilizzati in pratica sono “computazionalmente sicuri” tali per cui solo un attacco di tipo “brute-force” permetterebbe in un dato tempo di decifrare il messaggio Introduzione Web Security

Classi di Sistemi di Crittografia Sistemi a chiave simmetrica: Unica chiave per cifrare/decifrare i dati Sistemi a chiave asimmetrica: Una chiave per cifrare, un’altra per decifrare i dati Introduzione Web Security

Chiavi (1) La chiave è una sequenza di bit Il numero di possibili combinazioni dei bit della chiave varia a seconda della sua lunghezza. Una chiave lunga N bit origina 2N combinazioni 10 bit  210=1.024 20 bit  220= 1.048.576 40 bit  240= 1.099.511.627.776 Chiavi di 56 bit  256= 72.057.594.037.927.936 Introduzione Web Security

Chiavi (2) Stima delle risorse necessarie per forzare una chiave con un attacco brute force Introduzione Web Security

Sistemi a Chiave Simmetrica (1) Caratteristiche Velocità di esecuzione e semplice implementazione in hw Lunghezza dati cifrati accettabile Criticità Distribuzione della chiave in rete, su canale sicuro: sconsigliati per trasmettere dati in rete Uso Cifratura dati in una macchina Trasmissione dati wireless PEC/Firma Digitale Introduzione Web Security

Sistemi a Chiave Simmetrica (2) DES – Data Encryption Standard Chiave a 56 bit – obsoleto 3DES Evoluzione del DES – più robusto IDEA chiave di 128 bit AES – Advanced Encryption Standard chiavi di 128 o 256 bit (sostituisce il DES) A5 Usato in GSM per cifrare messaggi in fonia mobile Introduzione Web Security

Sistemi Chiave Asimmetrica (1) Chiamati anche sistemi a Public Key Encryption o Double-Key Encryption Una coppia di chiavi <chiave_pubblica, chiave_privata> Proprietà Non è possibile risalire alla chiave privata partendo dalla pubblica La chiave per la cifratura non può decifrare i dati Introduzione Web Security

Sistemi Chiave Asimmetrica (2) Principali algoritmi RSA – Rivest, Shamir, Adleman Diffie-Hellman DSA – Digital Signature Algorithm Applicazioni TLS (Transport Layer Security) SSH (Secure Shell). PEC/Firma digitale Protocolli PGP e GPG (la versione Open Source OpenPGP) Introduzione Web Security

Caratteristiche Sistemi Chiave Asimmetrica (1) La chiave pubblica serve per cifrare il messaggio può essere trasmessa in rete La chiave privata deve essere segreta è la sola che decifra il messaggio Se intercettato il messaggio cifrato non può essere decifrato né alterato Può farlo solo il sistema in possesso della chiave privata Introduzione Web Security

Caratteristiche Sistemi Chiave Asimmetrica (2) È garantita l’autenticazione e il non ripudio I fondamenti formali degli algoritmi sono riassunti in http://libeccio.dia.unisa.it/CRYPTO08/block5.pdf Introduzione Web Security

Esempio Bob vuole inviare un msg segreto a Alice: Bob richiede a Alice la sua chiave pubblica Alice risponde inviandola su un canale non sicuro Bob compila il msg, lo cripta usando la chiave pubblica di Alice e lo invia Alice è l’unica che può decodificare il msg usando la chiave privata Introduzione Web Security