Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

COMUNICAZIONI CON POSTA ELETTRONICA CERTIFICATA:
La Posta Elettronica Certificata
Elementi di Crittografia MAC e FUNZIONI HASH
Gli specialisti degli eDocuments
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Public Key Infrastructure
La sicurezza nelle Griglie
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Firma elettronica Concetti e meccanismi
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
Sistema di Comunicazione in INPS
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
SSL (Secure Socket Layer)
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
1 Applicazioni contabili
Corso di Informatica per Giurisprudenza Lezione 7
La Tecnologia Informatica nell'Attività Forense
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
La Posta Elettronica Certificata
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
TRASMISSIONE dei RICORSI in FORMATO DIGITALE via PEC
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Il processo per generare una Firma Digitale
UN VALORE AGGIUNTO PEC. LA PEC: il recapito ufficiale dell’impresa L’obbligo di comunicazione della PEC per le imprese è stato introdotto dall’art. 16.
Semplicità: la PEC si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express), che via web tramite webmail. Sicurezza:
Analisi e sperimentazione di una Certification Authority
- PEC – Posta Elettronica Certificata E’ uno strumento che permette di dare, ad un messaggio di posta elettronica, lo stesso valore di una raccomandata.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Servizi Internet Claudia Raibulet
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
Il documento informatico. La natura del documento informatico In linea di principio, esso dovrebbe essere la traslazione su base digitale del documento.
PEC La Posta Elettronica Certificata Ombretta Pinazza Gruppo Mailing Marzo 2008.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10

SMTP port 25 (Symple Mail Transfer Protocol) -trasferisce i messaggi da un host all’altro (centro di smistamento) –protocollo di spedizione POP port 110 (Post Office Protocol) -trasferisce i messaggi al destinatario (postino) –protocollo di ricezione MIME (Multipurpose Internet Mail Extensions)–protocollo per gestire gli allegati multimediali ed inviarli all’SMTP LDAP (Lightweight Directory Access Protocol) –protocollo utilizzato dal server di posta per rintracciare gli indirizzi di posta fra gli elenchi presenti in rete

Che cos’è la PEC? La posta elettronica certificata (PEC) è un sistema che certifica sia la spedizione che l’avvenuta ricezione di messaggi e documenti inviati attraverso la rete, così come l’identità del mittente, facendo assumere all’invio pieno valore legale.

Perché la PEC L’ tradizionale non garantisce: il riconoscimento certo del mittente di posta la consegna e il tempo di consegna l’integrità del messaggio il non ripudio sicurezza nel transito regole certe sui log file

Perché la PEC La PEC garantisce: gli standard tecnici SMTP/MIME la certificazione dell’avvenuta spedizione di accertare l’indirizzo elettronico della spedizione di ricevere eventuali ricevute di ritorno a conferma della spedizione e della ricezione di accertare il riferimento temporale -data e ora di trasmissione

Il punto di accesso Il punto di ricezione Il punto di consegna PEC

Attori e compiti mittente destinatario gestore -ente pubblico o privato che eroga il servizio di posta certificata il gestore eroga il servizio di posta elettronica certificata gestisce i domini di posta elettronica certificata è possibile che vi siano due gestori diversi: uno per il mittente e uno per il destinatario → due domini PEC è possibile anche che vi sia un gestore della consegna (ISP) diverso

Cosa si invia l’oggetto dell’invio fra mittente e destinatario è composto da: messaggi MIME in formato text/plain o in formato HTML ma senza parti attive, multimediali, macro dati di certificazione in chiaro e in XML busta del gestore i dati di certificazione sono inseriti in un file XML per garantire l’interoperabilità fra sistemi tutte le ricevute inviate fra i gestori sono sottoscritte con la firma elettronica del gestore per permettere l’autenticazione, l’integrità e il non ripudio il messaggio arriva al destinatario quindi in busta con FROM= FROM=‘Per conto di: Dati nell’header ≠ dai dati sulla busta

Marca temporale Marca Temporale: sequenza di simboli binari che elaborata da una procedura informatica consente la validazione del tempo ossia che consente di attribuire ai documenti informatici un riferimento temporale opponibile ai terzi. Consente di stabilizzare la firma digitale nel tempo indipendentemente dallo scadere del certificato del firmatario In pratica “blocca” la validità della firma digitale nel tempo in cui è stata apposta la marca temporale La marca temporale viene apposta dal certificatore con un meccanismo di firme digitali Di regola vale 5 anni a meno di altri accordi con il certificatore

Le fasi della marca temporale Le fasi per la gestione della marca temporale sono: 1. il mittente invia dell'impronta del documento al gestore della marcatura temporale (CA) 2.la CA aggiunge il time stamping (data e ora) utilizzando UTC (Tempo Universale Coordinato) e creando l’impronta marcata 3.la CA firma con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del time stamping attraverso l'utilizzo della chiave pubblica del servizio di marcatura 4.la CA invia la marca temporale al destinatario (o al mittente)

Consiste in un messaggio generato dal PA che contiene il messaggio originale ed i dati di certificati Il corpo della busta di trasporto è composto da un testo che costituisce la parte immediatamente leggibile dal destinatario del messaggio di posta certificata secondo un modello che riporti i seguenti dati di certificazione: Busta di trasporto

Come funziona- lato mittente il mittente prepara una e la invia tramite il punto di accesso il server del mittente controlla la forma del messaggio se conforme alle regole se è conforme produce la ricevuta di accettazione assegna un identificativo univoco all’ -MAC – Message Authentication Code con il nome di dominio del gestore Message-ID: mette il messaggio in una busta di trasporto insieme ai dati di certificazione, mette la marca temporale firma la busta e la invia al punto di ricezione

Come funziona- lato destinatario il server di ricezione riceve il messaggio e con la chiave pubblica certificata la provenienza della busta il messaggio viene recapitato al punto di consegna il punto di consegna mette a disposizione in casella del destinatario il messaggio il punto di consegna crea ed invia il messaggio di ricevuta di consegna al mittente

Busta di trasporto corretta e valida con consegna avente esito positivo

Busta di trasporto corretta e valida consegna avente errore di consegna

Virus i virus possono essere rintracciati: dal punto di accesso del mittente il quale blocca il messaggio e restituisce la mittente l’avviso di mancata non accettazione per virus dal punto di ricezione del destinatario il quale blocca la busta e restituisce al gestore mittente l’avviso di rilevamento virus il gestore mittente invia l’avviso di non consegna per virus

Busta di trasporto corretta contenente virus informatico non rilevato dal gestore mittente e consegna avente errore di consegna

Messaggio originale con virus informatico rilevato dal gestore mittente e avviso di non accettazione

La posta normale e la posta certificata Vi possono essere sistemi ibridi Posta certificata ricevuta da un gestore non certificato La busta potrebbe non essere accessibile in lettura dal gestore destinatario Posta normale ricevuta da un gestore certificato Il messaggio viene imbustato in una busta di anomalia dal gestore destinatario In entrambi i casi il ciclo di consegna con la conseguente valenza legale non è più garantito

La posta Normale e la posta Certificata

I limite della PEC L’intero iter è garantito solo quando si scambiano messaggi tra domini certificati Si possono comunque inviare messaggi da un dominio certificato ad uno convenzionale e viceversa Resta garantito e certificato solo il tratto all’interno del dominio certificato Non è mai certificato e garantito il contenuto del messaggio e la reale identità del mittente Queste garanzie le dà solo la firma digitale

Firma Digitale La firma digitale di un documento informatico deve: consentire di identificare univocamente il firmatario non poter essere imitata da un impostore non essere trasportabile da un documento ad un altro non poter essere ripudiata dall'autore rendere inalterabile il documento cui è stata apposta.

MAIL E CRITTOGRAFIA come possiamo allora garantire l'autentificazione dei nostri messaggi? Come possiamo fidarci del mittente? Crittografia Simmetrica Crittografia Asimmetrica – Data Encryption Standard- Deffie-Hellman – Triple Data Encryption Standard - RSA – Advance Encryption Standard - Digital Signature Alghorithm

Digital Signature Standard (DSS) E’ lo schema ufficiale di firma digitale approvato dagli USA (FIPS 186) Lo standard DSS, pubblicato da il National Istitute of Standards and Technology (NIST), utilizza il Secure Hash Algorithm (SHA) ed espone una tecnica di firma digitale alternativa ad RSA, ovvero l'algoritmo Digital Signature Algorithm (DSA) L'algoritmo del DSS è stato progettato per fornire sola la funzionalità di firma digitale, di conseguenza non deve essere utilizzato per la cifratura dei messaggi nè per la distribuzione di chiavi Come per RSA, anche in DSS si basa sulla difficoltà di calcolare i logaritmi discreti

SCHEMA DEL DSA GENERAZIONE DELLA FIRMA MESSAGGIO MESSAGE DIGEST FIRMA DIGITALE SHA DSA ALGORITMO DI FIRMA CHIAVE PRIVATA MESSAGGIO RICEVUTO SHA DSA ALGORITMO DI FIRMA CHIAVE PUBBLICA VERIFICA DELLA FIRMA MESSAGE DIGEST FIRMA DIGITALE SI – FIRMA VERIFICATA OR NO – VERIFICA FALLITA

DSS - Generazione delle chiavi Calcolo p, numero primo la cui lunghezza è compresa nell'intervallo [512,1024] bit, multipla di 64 tale che: p=qz+1 z numero intero qualsiasi p=qz+1 p -1=qz z=(p-1)/q Scelta q, numero primo di 160 bit (dovuti a SHA). Divisore di p-1. Scelta h, tale che 1<h<p -1 Calcolo di g =h z mod p, tale che g>1 Si genera x, numero random tale che 0<x<q (Secret key) Calcolo y = g x mod p (Public key) I parametri (p,q,g) sono pubblici e possono essere condivisi da diversi utenti

DSS - Creazione della firma

DSS- Verifica

DSA- Correttezza (1) Piccolo teorema di fermat: Se p è un numero primo, allora per ogni intero q: q p = q (mod p)  Questo significa che se si prende un qualunque numero q, lo si moltiplica per se stesso p volte e si sottrae q, il risultato è divisibile per p. se q è coprimo rispetto a p (primi tra loro), allora è posssibile rappresentare il teorema nella seguente forma: q p-1 =1(mod p)

DSA- Correttezza (2) SHA(M)= -xr+ ks(mod q) Se la firma è Autentica, deve essere che wSHA(M)+wxr= wks (mod q) Premoltiplicando per w wSHA(M)+wxr= k (mod q) α + xβ (mod q)= k (mod q)=k Sapendo che k<q, premoltiplicando per (mod q) g (α + xβ) (mod q) = g k Da tale relazione si ha

DSA- Correttezza (3) g α g xβ (mod p) (mod q)= g k (mod p) (mod q) g (α + xβ) (mod q ) = g k g (α + xβ) = g k g α g xβ = g k Moltiplicando per (mod p)(mod q) g α y β (mod p) (mod q)= g k (mod p) (mod q) Sapendo che y=g x mod p Si ha: v = r Per il teorema di Fermat si ha Quindi Abbiamo trovato che: r

DSA - Sicurezza Il calcolo della User Public Key y=g x mod p è un'operazione relativamente semplice; ma avendo y è comunque impossibile risalire alla Private Key x, in quanto bisognerebbe calcolare il logaritmo discreto di y in base g modulo p; In modo analogo, conoscendo la firma (r,s) è impossibile risalire a k da r o ripristinare x da s

RSA o DSS? Chiave di 1024 bit per DSS contro 2048/4096bit di RSA In RSA la firma è più lenta della verifica, in DSA è il contrario DSS può essere usato solo per le firme digitali, mentre RSA può essere anche per cifrare Ottima randomizzazione in DSS, k è univoco ed impredicibile DSS libero da licenze, RSA è di proprietà RSA Labs. DSS è basato su una teoria più solida 512-bit RSA break vs 283-bit DSS break.

CNIPA,Posta Elettronica Certificata, it/Attivit%C3%A0/Posta_Elettronica_Certificata__%28PEC%2 9/ Richard A. Mollin, An introduction to cryptography,kenneth h. rosen, 2007 FIPS PUB 186- DIGITAL SIGNATURE STANDARD (DSS), NIST, Bibliografia & Sitografia