Recenti sviluppi della sicurezza ICT Prof. Alfredo De Santis Dipartimento di Informatica ed Applicazioni “R.M. Capocelli” Università degli Studi di Salerno Fisciano (SA), 30 Novembre 2005
INTERPHONET PSTN INTERNET MOBILE Prof. Alfredo De Santis - Università di Salerno
Recenti problematiche per Internet Malware Virus, cavalli di troia, adware, spyware, etc. Rintracciabilità Furto d’identità Pharming Phishing Stesse problematiche anche in Interphonet Prof. Alfredo De Santis - Università di Salerno
Rintracciabilità Rintracciabilità in Internet L’origine di una comunicazione è associata ad un indirizzo IP dell’apparato E’ difficile rintracciare un indirizzo IP se si utilizzano tecniche di anonimia Rintracciabilità su reti telefoniche fisse o mobili L’origine di una comunicazione è il numero dell’utenza Più facile che su Internet INTERNET PSTN MOBILE In caso di indagine, rintracciare l’origine è solo il primo passo per rintracciare un utente Prof. Alfredo De Santis - Università di Salerno
Rintracciabilità in Interphonet: VoIP VoIP permette ad un utente di Internet di avere un numero telefonico Si chiama/risponde tramite un computer connesso ad Internet Si possono avere numeri “regolari” in tempi brevissimi, gratuitamente e con un alto grado di anonimato Ad esempio 06-12345678 L’utilizzatore del servizio può trovarsi fisicamente in qualsiasi punto della rete Internet (ad esempio in un’altra nazione) Anche per un utente esperto è difficile distinguere un numero VoIP da un numero della rete fissa tradizionale Un numero VoIP nasconde la reale posizione geografica di chi lo utilizza Prof. Alfredo De Santis - Università di Salerno
Rintracciabilità in Interphonet Una comunicazione VoIP può avere come origine o destinazione le reti mobili o fisse Rintracciare un utente del servizio VoIP vuol dire rintracciarlo in Interphonet Se un utente VoIP usa le tecniche di anonimia per Internet rintracciarlo è difficile PSTN MOBILE INTERNET Prof. Alfredo De Santis - Università di Salerno
Pharming Un malintenzionato può avvantaggiarsi del servizio di VoIP per lanciare attacchi di pharming Installazione di un IVR raggiungibile al 089-1234567 (VoIP) Un attacco di pharming dirotta le chiamate della vittima INTERNET PSTN L’utente digita il numero della sua banca, ma in realtà chiama 089-1234567 Prof. Alfredo De Santis - Università di Salerno
SMS falsi SMS vengono “inseriti” nella rete di telefonia mobile tramite Internet Appositi servizi Web L’indirizzo del mittente viene specificato dall’utente Si può inserire un qualsiasi numero Prof. Alfredo De Santis - Università di Salerno
Phishing con SMS falsi “Buongiorno, è la Banca Rella, mi servirebbero Mittente: Banca Rella Comunicazione URGENTE, chiamare al 089-1234567 “Buongiorno, è la Banca Rella, mi servirebbero informazioni sul suo Conto…” INTERNET Prof. Alfredo De Santis - Università di Salerno
M-commerce Prevede l’utilizzo di dispositivi mobili per Acquisto o vendita di prodotti Accesso ad informazioni Transazioni finanziarie Diversi sistemi di pagamento basati su SMS Acquisto biglietti trasporto pubblico con addebito su carta di credito (Ticketless di Trenitalia e BIT di ATAC) Acquisto loghi e suonerie per cellulari (con addebito su SIM) Pagamento parcheggio Prof. Alfredo De Santis - Università di Salerno
Acquisti via SMS un semplice esempio Basta inviare un SMS per farsi addebitare su SIM il costo di loghi e suonerie per cellulari Problemi di sicurezza Gli SMS possono essere falsificati L’utente può ripudiare l’acquisto richiesta suoneria (via SMS) Cliente Mercante Prof. Alfredo De Santis - Università di Salerno
Acquisti via SMS un esempio più complesso Banca richiesta di conferma (via SMS o telefono) numero telefonico, importo (via HTTP) conferma (via SMS) importo (via SMS o telefono) richiesta merce, numero telefonico (via GPRS) Cliente Mercante Prof. Alfredo De Santis - Università di Salerno
Acquisti via SMS un esempio più complesso Banca Cliente Mercante Prof. Alfredo De Santis - Università di Salerno
Punti deboli della sicurezza in Interphonet Pharming e Phishing hanno successo perché è possibile impersonare un altro utente Manca l’ autenticazione tra i due end-point in una connessione Si possono carpire informazioni riservate anche intercettando le comunicazioni mobili La cifratura del GSM è debole Manca una cifratura forte end-to-end a garanzia della privatezza delle conversazioni Prof. Alfredo De Santis - Università di Salerno
SPEECH: “Secure Personal End-to-End Communication with Handheld” Applicazione per PocketPC 2002 e superiori Permette conversazioni autenticate, cifrate e non ripudiabili Permette l’invio di SMS cifrati ed autenticati Utilizzabile su rete GSM (9600 bps o superiori) e reti TCP/IP Non necessita di hardware dedicato Dipartimento di Informatica ed Applicazioni “R.M. Capocelli” Provincia di Salerno Prof. Alfredo De Santis - Università di Salerno
B A Come funziona SPEECH Autenticazione, confidenzialità e non A stabilisce un canale di comunicazione con B La mutua autenticazione tra A e B avviene tramite certificati digitali (SSL) B A A e B negoziano una chiave di cifratura La conversazione è cifrata con un elevato livello di sicurezza tramite AES A e B firmano la registrazione digitale della conversazione e si scambiano la firma Autenticazione, confidenzialità e non ripudio sono garantiti dai più moderni, noti e robusti algoritmi conosciuti Prof. Alfredo De Santis - Università di Salerno
Servizi di call-center banche La mutua autenticazione previene il furto di identità: Phishing e Pharming falliscono La cifratura del canale garantisce la riservatezza della conversazione Il non ripudio della conversazione protegge sia la banca che il cliente da operazioni bancarie non autorizzate firma INTERNET firma PSTN Prof. Alfredo De Santis - Università di Salerno
Altri scenari di utilizzo Acquisto e vendita di titoli azionari Militare/Investigativo Giudiziario Antispionaggio industriale Tutela della privacy Prof. Alfredo De Santis - Università di Salerno
Key Escrow SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie Ogni agenzia singolarmente non è in grado di decifrare la comunicazione Agenzia 1 Agenzia 2 A B Prof. Alfredo De Santis - Università di Salerno
Key Escrow SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie Ogni agenzia singolarmente non è in grado di decifrare la comunicazione Agenzia 1 Agenzia 2 A B La decifratura può essere richiesta solo da un giudice La privacy degli individui è garantita In casi estremi è consentita l’intercettazione Prof. Alfredo De Santis - Università di Salerno
Altri temi di ricerca e progetti attivi Informazioni nascoste nei documenti digitali (Office e PDF) E-voting Filesystem cifrato Time stamping Moneta elettronica e micro pagamenti Smart Card e sistemi di autenticazione Prof. Alfredo De Santis - Università di Salerno
GRAZIE PER L’ATTENZIONE Prof. Alfredo De Santis - Università di Salerno