Introduzione alle Webbit 2003 by Alessio Orlandi.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

Claudio Telmon Frodi aziendali e sicurezza IT Giornata di studio AIEA Roma, 21 novembre 2001 Claudio Telmon
Incontro di aggiornamento sulla piattaforma
Microsoft Visual Basic MVP
| | Microsoft Certificate Lifecycle Manager.
Smartcard & Webb.it 2002 di Alessio Orlandi.
Laurea Magistrale in Informatica Reti 2 (2007/08)
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
1 2 Autoregistrazione – Nuovo Utente Lutente completa la procedura di autoregistrazione inserendo a sistema i dati anagrafici per ottenere le credenziali.
DAL MICROPROCESSORE AI SISTEMI EMBEDDED Informatica per lAutomazione II (Informatica B o II) Anno accademico 2008/2009 Prof. Giuseppe Mastronardi Ing.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nelle-gov, G. Manca La tecnologia e le applicazioni delle smart card nelle-government Ing.
Per crittografia si intende la protezione
Struttura dei sistemi operativi (panoramica)
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Informatica per medici
Architettura dell’elaboratore
1 Applicazioni contabili
Il problema Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle.
Recenti sviluppi della sicurezza ICT
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
SUPPORTER CARD Progetto Calcio Servizi Lega Pro per le Società della Lega Italiana Calcio Professionistico.
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Il MIO COMPUTER.
PRESENTAZIONE di RICCARDO
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
DAGLI ARCHIVI AI DATABASE
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
Architettura di storage ad alta affidabilita e bilanciamento di carico per volumi centrali e di esperimento A.Brunengo, M.Corosu INFN Sezione di Genova.
Un problema importante
Configurazione di una rete Windows
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
La Comunicazione Unica d’Impresa ScopoUsoLivelloVersioneData Illustrare come adempiere agli obblighi nei confronti di Camera di Commercio, Agenzia delle.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
MICROPROCESSORI Un processore è un circuito integrato in grado di effettuare operazioni di calcolo o di elaborazione dell'informazione Il circuito contiene.
Seminario di studio CNIPA Smart card tecnologie e applicazioni nella PA – G. Manca SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
“NDR” Il Portale delle Notizie di Reato del Ministero di Grazia e Giustizia F. A.Q. a cura del Reparto Informatico Polizia Municipale di Messina.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Il Wi-fi è una tecnologia che permette di collegarsi velocemente a Internet senza fili, tramite un collegamento via radio. COS’È IL WI-FI.
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
I sistemi operativi Funzioni principali e caratteristiche.
La struttura di un computer
SERVIZI DI CERTIFICAZIONE DIGITALE Vincenzo Laurenzano 18 luglio 2008.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Introduzione alle Webbit 2003 by Alessio Orlandi

Cosè una smartcard? Uno strumento elettronico altamente confidenziale Un contenitore di informazioni Una blackbox Un dispositivo soggetto a standard internazionali

Possibili usi Autenticazione Crittografia Storage A seconda delluso si utilizzano tipi di smartcard differenti

Premesse alluso La smartcard è univoca, inviolabile e associata ad unentità da rappresentare (La mia smartcard è il mio passaporto) La smartcard può effettuare soltanto le operazioni per cui è stata programmata e tali operazioni vengono svolte solo al suo interno

Utilizzo nel mondo moderno Carte di credito Token di autenticazione Private Key Tessere di raccolta punti Accesso alle TV satellitari Registrazione di accesso fisico Possono sostituire completamente i badge

Tipi principali di smartcard Intelligenti –Contengono un microprocessore in grado di effettuare operazioni di qualsiasi tipo –Possono contenere addirittura un coprocessore crittografico Non intelligenti Tutti le smartcard contengono ovviamente delle EEPROM per lo storage dei dati

Interfacciamento La smartcard necessita di un CAD (Card Acceptance Device) La smartcard si limita a rispondere alle richieste inviate dal CAD effettuando le necessarie operazioni interne Nel caso di smartcard non intelligenti il CAD ha completo accesso ai dati contenuti sulla EPROM

Interfacciamento (schema) Richiesta dallinterfaccia Risposta

Passwords vs. Smartcards Posso rubare una password senza privarne il proprietario Posso copiare una password cifrata Posso crackare una password (bruteforce) … Insomma posso impersonare lutente

Cosa cè dentro le smartcard? Informazioni di autenticazione –Informazioni biometriche –Certificati digitali –Semplici password Informazioni da trasportare –Contatori –Log di utilizzo della smartcard stessa Tali informazioni sono quasi sempre cifrate

Una smartcard è… Un corpo in plastica Una serie di componenti elettronici nascosti Un gruppo di contatti per la comunicazione con il CAD

Particolarità LI/O è asincrono e avviene su un solo pin Il costo deve essere il più contenuto possibile Il processore deve essere write-only La EEPROM può essere auto-cifrante La velocità di comunicazione è solitamente non superiore a 9600bps

Standard Unico lo standard per lhardware: ISO7816 Nessuno standard per la struttura interna della componentistica Vari invece gli standard software: –GSM –ETSI –…

Comunicazione low level (1) Definita dallo standard ISO La APDU contiene –CLA: Classe dellistruzione –INS: Istruzione –P1: Parametro 1 –P2: Parametro 2 –LEN: Lunghezza dei dati seguenti

Comunicazione low level (2) Due byte di ritorno: SW1, SW2 Possono indicare linesistenza dellistruzione richiesta Possono indicare la lunghezza di una eventuale successiva trasmissione dei dati di ritorno

Esempio INS: 01 (PIN WRITE) P1: NULL, P2: NULL, LEN: 4 [pin] SW1: 00 (OK)/01 (KO) SW2: NULL INS: 02 (PIN CHANGE) P1: NULL, P2: xor(newpin), LEN: 9 [oldpin, newpin] SW1: 00 (OK), 01 (KO) SW2: XOR(newpin)

Pro e contro Univocità del token di autenticazione Alta standardizzazione Facile gestione Costo intrinseco proporzionale al numero di utenze Necessità di hardware dedicato Mi sono perso la smartcard…

Java Cards Sono un tipo di smartcard molto comuni Sono microprogrammate e in grado di interpretare bytecode Java Hanno controlli runtime aggiuntivi Il framework è estremamente portabili E disponibile una buona documentazione anche per i principianti

Smartcard FileSystem (1) E largamente utilizzato per organizzare i dati allinterno della smartcard Prevede fino a 256 files organizzati in vari livelli Laccesso ad alcuni file può determinare operazioni interne trasparenti allutente stesso Detto anche EID (Electronic ID) profile

Smartcard FileSystem (2) Prevede un sistema di mandatory ACL che associa utenti e permessi (validi sul FS in toto) Utenti disponibili: –2 livelli CHV (CardHolder Verification): PIN –4 livelli AUT (Management): 56bit DES key Permessi: Read, Write, Execute, Invalidate, Rehabilitate

PKCS #15 Definito dagli RSA Labs E costruito sullo Smartcard Filesystem Definisce 2 operazioni: autorizzazione/cifratura e non ripudiabilità Per ogni operazione un PIN sblocca una RSA private key presente sulla carta convalidata a sua volta da un certificato X509

Ma cè da fidarsi ? Smartcard non duplicabile Microprocessore non influenzabile Impossibilità di reverse-engineering del software della smartcard EEPROM non alterabile o leggibile Comunicazioni con il CAD affidabile Smartcard facilmente revocabile

Attacchi più comuni Trielinaggio o simili per raggiungere la EEPROM e forzarne il dump Utilizzo di raggi UV Interfacciamento con logger Analisi differenziale per il reverse engineering del processore Eavesdropping dei componenti interni

Principali PoF Dati contenuti nella EEPROM Programma del microprocessore Struttura del microprocessore Comunicazione con il CAD Il problema più grave è la duplicazione delle smartcard

Quindi… Smartcard affidabili dal punto di vista fisico Checksum dei dati sulla EEPROM Processore write-only Nessuna esportazione completa dei dati allesterno della smartcard Se proprio è necessario usare controllo a campione dei dati contenuti nella EEPROM Selfchecking del programma

Un esempio pratico OpenSSH JavaCard Applet di OpenSSH per JavaCard SecTok library Smartcard filesystem con le chiavi necessarie per la comunicazione.

Domande? Si, le slide saranno disponibili a breve su