Secure Socket Layer (SSL) Transport Layer Security (TLS)

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Introduzione a Windows Communication Foundation
1 LABORATORIO DI INFORMATICA Network Management 8. Transport Mapping Claudio Salati Copyright © 2001 by Claudio Salati ALMA MATER STUDIORUM - UNIVERSITA'
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
RETI INFORMATICHE Una panoramica su Internet WS_FTP
Microsoft Visual Basic MVP
Configuring Network Access
SSL/TLS.
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
Sicurezza 2003/2004 Simone Vallarino
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Autentica Mediata.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
NESSUS.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Secure Shell Giulia Carboni
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SSL (Secure Socket Layer)
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
Elementi di sicurezza nelle reti
Introduzione alla Sicurezza Web
Network Security Gene Itkis
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
Comunicazione sicura sulle reti
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Un problema importante
Project Review byNight byNight December 21th, 2011.
Project Review byNight byNight December 21th, 2011.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
SERVER DI POSTA ELETTRONICA INTRANET
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
IPSec Fabrizio Grossi.
Distributed System ( )7 TCP/IP four-layer model.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Analisi e sperimentazione di una Certification Authority
Directory Directory cos’e’? Directory qual’e’ il suo scopo?
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Riunione INFN – Bologna, 17 January 2013
Transcript della presentazione:

Secure Socket Layer (SSL) Transport Layer Security (TLS)

SSL è un protocollo progettato per fornire la cifratura e l’autenticazione tra un client web ed un server web SSL è concepito per essere collocato tra il protocollo HTTP ed il sottostante strato di trasporto TCP. Realizzato da Netscape. Dal lato che spedisce, SSL riceve i dati (come un messaggio HTTP da una applicazione) li cifra e li indirizza ad un socket TCP. Dal lato di chi riceve, SSL legge dal socket TCP, decifra i dati e li indirizza all’applicazione. Può essere utilizzato anche con altre applicazioni Internet, non solo con il web. Lo standard Internet che discende da SSL è detto TLS.

La sigla HTTPS indica un’applicazione HTTP che si avvale dei servizi di sicurezza di TLS HTTP HTTP HTTPS TCP SSL/TTLS TCP TCP

Commercio in Internet Bob sta navigando sul web e arriva al sito di Alice Incorporated, che vende alcuni beni.Il sito contiene una scheda (form) in cui Bob indicherà la quantità desiderata di ciascun prodotto, il suo indirizzo ed il numero della carta di credito. Problemi: - Un intruso potrebbe intercettare l’ordine ed ottenere informazioni relative alla carta di credito di Bob. - Il sito potrebbe fornire il logo di Alice Incorporated, ma essere in realtà un sito gestito da Trudy, che si spaccia per la Alice Incorporated

SSL was originated by Netscape SSL was originated by Netscape. It has been designed to provide encryption and authentication among web clients and servers. Widely used in the electronic commerce being implemented in the majority of web browsers and servers. It provides the following functions: -Server authentication. It allows a user to confirm the server identity. -Client authentication. It allows a server to confirm the user identity. - SSl session encrypted. All the informations sent from the client and the server are encrypted by the sending software (browser or server )and decrypted by the receiving software (browser or server)

Autenticazione del server Un browser SSL compatibile mantiene un elenco di fidate autorità di certificazione (CA) assieme alle chiavi pubbliche delle CA. Quando il browser vuole contattare un web server SSL-compatibile, ottiene un certificato del server contenente la sua chiave pubblica. Il certificato è rilasciato (firmato digitalmente) sa un’autorità di certificazione (CA). L’autenticazione del server consente a Bob di verificare che egli sta davvero spedendo il suo numero di carta di credito alla Alice Incorporated e non a qualcun altro che si spaccia per essa.

Autenticazione del client Fa uso di certificati del client rilasciati da una CA. Questa autenticazione è importante se il server, per esempio, è una banca che sta inviando informazioni finanziarie confidenziali ad un client e vuole controllare l’identità del destinatario. L’autenticazione del client, sebbene supportata da SSL, è opzionale

Handsake protocol The protocol allows the server and the client to authenticate each other and to negotiate an encryption and hash algorithm and criyptographic keys to be used to protect data sent in a SSL record. The handsake protocol is used before any application data is transmitted.

1.The client sends the highest SSL version and its preference for the kind of symmetric key algorithm to be used. 2.The server sends to the client the number of its SSL version, its preferences for the kind of symmetric key algorithm and its digital certificate. The certificate contains the RSA public key of the server and it is signed with the private key of a CA. 3.The client knows the public key of some CA. It controls if the server CA is present in its list. In the positive case the client uses the CA public key in order to decrypt the certificate and obtain the server public key. (server authentication)

4. The client creates a session symmetric key, encrypts it with the server public key and sends it to the server. 5. The client sends a message to the server to comunicate that the following messages will be encrypted with the session key. Then, sends an encrypted message to indicate the conclusion of the client handsake. 6. The server sends a message to the browser to comunicate that the following messages will be encrypted with the session key. Then, sends an encrypted message to indicate the conclusion of the server handsake. 7. Client and server utilize the session key to encrypt and decrypt the sent messages and to validate their integrity.

Limitazioni di SSL nel commercio su Internet SSL è stato pensato per la comunicazione sicura tra un client ed un server. Manca di molte caratteristiche per il pagamento con carte di credito. Il certificato che Bob riceve da Alice gli assicura che sta realmente trattando con Alice Incorporated e che questa è una compagnia attendibile. Comunque il certificato non indica se Alice Incorporated è autorizzata ad accettare il pagamento con carta di credito né se la società è un venditore affidabile. Lo stesso vale per l’autorizzazione del client. Il certificato non dice se Bob ha una specifica carta di pagamento autorizzata.