AlmaChannel Piattaforma AlmaChannel e laboratori virtuali Tecnologie per la Sicurezza L-S AA 2006-2007 Anna Riccioni

Slides:



Advertisements
Presentazioni simili
XmlBlackBox La presentazione Alexander Crea 11 Aprile 2010 La presentazione Alexander Crea 11 Aprile 2010.
Advertisements

Sistemi di Classificazione usando NCD
Scomposizione funzionale
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità F2 Selezione.
Java Stream e File.
Classe III A A.s – 2010 Programma di Informatica
Classe III A A.s – 2011 Programma di Informatica 5 ore settimanali (3 laboratorio) Docenti –Prof. Alberto Ferrari –Prof. Alberto Paganuzzi.
Laurea Magistrale in Informatica Reti 2 (2007/08)
Web Services.
Java Enterprise Edition (JEE)
Java2 Esercitazioni del corso di Sistemi Informativi Marina Mongiello
Lez. 131 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Rappresentazione.
XmlBlackBox La presentazione Alexander Crea 7 Giugno 2010 La presentazione Alexander Crea 7 Giugno 2010.
Per crittografia si intende la protezione
1 14. Verifica e Validazione Come assicurarsi che il software corrisponda alle necessità dellutente? Introdurremo i concetti di verifica e validazione.
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
True Random Bit Generation From a Double-Scroll Attractor
Secure Shell Giulia Carboni
PIATTAFORMA INTEGRATA Tipicamente una piattaforma integrata cerca di rispondere a una molteplicità di esigenze, che sono poi quelle poste dalle varie attività
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Introduzione a JAVA Anno Accademico 2009/2010.
Corso di Laurea in Biotecnologie Informatica (Programmazione)
Corso di Informatica (Programmazione)
Algoritmi e strutture dati
Corso di Informatica per Giurisprudenza
Integrazione di una piattaforma IPTV in un’architettura SOA
Sistema di supporto E-Learning
La rappresentazione dellinformazione. 7-2 Digitalizzare linformazione Digitalizzare: rappresentare linformazione per mezzo di cifre (ad es: da 0 a 9)
CAPITOLO 4 LINGUAGGIO JAVA: COSTRUTTI DI BASE. ALFABETO Java adotta la codifica standard Unicode della società Unicode, Inc. (ftp://ftp.unicode.org) definito.
CAPITOLO 2 INTRODUZIONE AL LINGUAGGIO JAVA E ALL'AMBIENTE HOTJAVA.
Prof. Zambetti -Majorana © 2008
I File.
Introduzione alla sicurezza in Java
Classi Java per la protezione della riservatezza Tecnologie per la Sicurezza L-S AA Anna Riccioni
VLab 2.0 Esercitazione di Tecnologie per la Sicurezza.
Elaborazione di Franco Grivet Chin
Java base I: Sintassi e tipi di dati
Argomenti della lezione
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
Programmazione in Java
1 Applicazioni contabili
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
RAPPRESENTAZIONE DELL'INFORMAZIONE
LA CRITTOGRAFIA QUANTISTICA
Puntoedu Neoassunti a.s. 2012/2013
Sistemi Informativi sul Web
CONCETTI DI BASE 1.0 FONDAMENTI 1.1 HARDWARE 1.2 SOFTWARE 1.3 RETI
ECDL Patente europea del computer
Alcune riflessioni sulle iniziative on line nelle scuole superiori Patrizia Nervo 17 ottobre2006.
Puntoedu Neoassunti a.s. 2013/2014
L’architettura a strati
Rappresentazione digitale delle informazioni. introduzione.
I processi.
Analisi e sperimentazione di una Certification Authority
Laboratorio 4: PHP e MySQL
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Microsoft Access Chiavi, struttura delle tabelle.
Concetti Fondamentali sulla Programmazione
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Informatica Problemi e algoritmi. una situazione che pone delle domande cui si devono dare risposte. Col termine problema o situazione problematica s’indica.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

AlmaChannel Piattaforma AlmaChannel e laboratori virtuali Tecnologie per la Sicurezza L-S AA Anna Riccioni

Laboratori virtuali Supporto alla didattica tradizionale Simulatore come ambiente di lavoro –esemplificazione di situazioni reali –riproduzione di meccanismi e servizi studiati sotto forma di schemi –possibilità di azione e di esecuzione di prove mirate –verifica dei concetti teorici studiati –sperimentazione

vlab Framework per lesecuzione di esercitazioni Obiettivi: –riprodurre gli schemi visti a lezione –costruire il codice Java associato, in funzione dei parametri impostati –rendere disponibile un contesto già pronto per lesecuzione di prove e la sperimentazione di concetti teorici –semplificare lanalisi e interpretazione dei risultati grazie ai dati sullesecuzione

vlab Persistenza Tracciabilità SchemaComportamento Codice Java Documentazione

Esercitazione Componente – input – output – funzione RNG PRNG H E D S V || interattività – parametri funzione specifica – esecuzione codice Java comportamento Meccanismi

Codice dei colori: componente Rosso Rosso: parametri non impostati Giallo Giallo: input non disponibile o non letto Verde: componente eseguito Verde: componente eseguito Bianco: attori coinvolti nel processo descritto Bianco: attori coinvolti nel processo descritto

Codice dei colori: connessione Verde Verde, a valle di un componente verde: esecuzione andata a buon fine Giallo Giallo, a valle di un componente giallo o rosso: input non disponibile Giallo Giallo, a valle di un componente verde: esecuzione terminata con uneccezione

Requisiti tecnici Java JRE 5.0 o superiore –JCA: Java Cryptography Architecture –JCE: Java Cryptography Extension Provider BouncyCastle – –AlmaChannel File di policy senza restrizioni –local_policy.jar –US_export_policy.jar Indispensabile Necessario per utilizzare alcuni algoritmi Necessari per utilizzare alcuni parametri di configurazione

Provider JCA e JCE –funzionalità di base per utilizzare tecniche di sicurezza in Java –livello di astrazione che separa interfaccia e implementazione –provider-based architecture Application JCE/JCA API JCE/JCA SPI Provider Internal Classes invocation response Abstraction Layer Service Provider Interface Provider Functionality

Codice dei colori: connessione Verde Verde, a valle di un componente verde: esecuzione andata a buon fine Giallo Giallo, a valle di un componente giallo o rosso: input non disponibile Giallo Giallo, a valle di un componente verde: esecuzione terminata con uneccezione

Impostazione parametri

Run

Vincoli di precedenza EsercitazioneEsercitazione: sequenza ordinata di componenti collegati EsecuzioneEsecuzione dei componenti: –componente eseguibile se tutti i parametri sono stati impostati e tutti gli input sono disponibili –un componente non può essere eseguito prima di quello a monte nello schema ConfigurazioneConfigurazione dei componenti: –nessun vincolo nellordine di impostazione dei parametri di componenti diversi –alcuni parametri vanno impostati prima che vengano definiti i dati a cui fanno riferimento

Vincoli di precedenza Encoding –parametro Encoding: UTF-8 UTF-16 HEX BASE-64 Plaintext –dato Plaintext: composto nellarea di testo caricato da file Componente di input (Alice)

Vincoli di precedenza Testo composto allinterno della text area: –al momento dellesecuzione del componente viene interpretato in funzione della codifica specificata Testo importato da file: –al momento del caricamento viene visualizzato allinterno della text area e quindi convertito in stringa in funzione della codifica specificata –per evitare perdita di informazione occorre prima selezionare unopportuna codifica, soprattutto nel caso in cui si importi un file non UTF-8 o UTF-16

stringhe, file di testo file binari, file in formati complessi Encoding Codifiche disponibili: –UTF-8 –UTF-16 –HEX –BASE-64 HEX e BASE-64 consentono di rappresentare in formato testuale il contenuto di byte che le codifiche ASCII o UTF associano a caratteri non stampabili

HEX Codifica esadecimale: –anziché rappresentare un intero byte, se ne considera la metà –le 2 4 possibili combinazioni sono rappresentate dai caratteri [0..9] U [A..F] –usando un carattere ASCII per ogni 4 bit si codifica una qualsiasi sequenza di byte in modo stampabile, ma se ne raddoppia la dimensione

BASE-64 Codifica in BASE-64: –anziché considerare un byte alla volta, se ne considerano –i 24 bit che compongono i 3 byte possono essere suddivisi in 4 blocchi da 6 bit luno –un blocco di 6 bit ha 2 6 possibili configurazioni, ognuna delle quali è associata, nella codifica BASE- 64, ad uno dei 64 caratteri stampabili nellinsieme [A..Z] U [a..z] U [0..9] U {+} U {/}

BASE-64 –una codifica in BASE-64 trasforma la sequenza di byte di partenza in una nuova sequenza di byte, leggibile in forma testuale, ma la cui dimensione risulta incrementata di un terzo –poiché si considerano 3 byte per volta, nel caso in cui la sequenza di byte di partenza non abbia una lunghezza multipla di 3 occorre utilizzare un padding: un eventuale blocco in BASE-64 incompleto viene riempito di 0 fino a raggiungere la dimensione di 6 bit eventuali blocchi da 6 bit mancanti vengono sostituiti dal carattere speciale =

BASE-64: esempio Hello XXXXXX S GVsbG8=

Esercitazioni disponibili Numeri pseudocasuali –classe java.security.SecureRandom –generatore basato su SHA-1 –generatore basato su RSA Integrità –hash di un messaggio –verifica dellintegrità di un messaggio –verifica dellintegrità e autenticazione di un messaggio Riservatezza –crittografia simmetrica –crittografia asimmetrica (dim.messaggio < dim.modulo chiave) –crittografia asimmetrica (RSA, senza limitazioni)

Integrità: hash

Funzione hash sicura Attestazione di integrità Attestazione di origine Generazione di numeri pseudocasuali Verifica di efficacia Test statistici

Verifica della casualità di una sequenza di bit prodotta da un generatore di numeri casuali Standard FIPS (NIST 1994): –campione di bit –superamento di quattro test monobit: occorrenze di 0 e 1 circa equivalenti long run: corsa più lunga di dimensione inferiore a 26 runs: occorrenze di tutte le corse di varie dimensioni (1, 2, 3, 4, 5, 6 e superiori) incluso in intervalli prefissati che rispecchiano i valori che si avrebbero in una sequenza casuale poker: test del chi quadro per valutare se le occorrenze delle possibili stringhe di 4 bit approssimano il valore atteso per una sequenza casuale

Test statistici Statistics

Prerequisiti –standard FIPS 140-1: campione di bit –connessione che contiene un dato di almeno 2500 byte Quando utilizzarli –verifica delloutput di un generatore di numeri pseudocasuali –verifica delloutput di unistanza della classe SecureRandom –analisi dei byte prodotti da unoperazione di cifratura –…

Test statistici Come interpretare i risultati – confronto dei parametri caratteristici dei test con quelli considerati ammissibili dal FIPS long run: X < 26 monobit: 9725 < X < poker: 2.16 < X < runs:

Integrità: verifica hash

Integrità: autenticazione

AlmaChannel Piattaforma AlmaChannel Piattaforma di e-learning dAteneo Supporto alla didattica attraverso: –strumenti di comunicazione sincrona (chat) asincrona (forum, FAQ, annunci) –aree di scambio e condivisione risorse area pubblica area privata area elaborati (visibile allutente e ai docenti o ai tutor) –aree per la pubblicazione di materiali didattici e risorse addizionali (ad es. laboratori) –test di autovalutazione –…

AlmaChannel Istanza del corso su AlmaChannel URL: – Tecnologie per la Sicurezza L-S Login –Personale: Username / password possono essere richiesti a lezione o via mail –Anonimo: Username = visitatore Password = visitatore

AlmaChannel AlmaChannel: welcome page

AlmaChannel AlmaChannel: scrivania

AlmaChannel AlmaChannel: vlab - integrità

AlmaChannel AlmaChannel: utilities

AlmaChannel AlmaChannel: forum

AlmaChannel AlmaChannel: annunci

AlmaChannel AlmaChannel: aree documenti