Sicurezza & E-commerce

Slides:



Advertisements
Presentazioni simili
…Global Gest Deca S.r.l. 24/01/ Global gest – Deca S.r.l.
Advertisements

INTRANET Intranet è una rete di tipo Internet all’ interno di un’ azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso l’esterno.
Seminario Unicom Milano, 4 maggio Con 4 business unit e oltre 30 anni di esperienza di successo alle spalle, siamo uno dei maggiori punti di riferimento.
ICT e le forme di coordinamento delle attività economiche
Dist - Università degli Studi di Genova UnApplicazione di E-government per la Gestione di Gare dAppalto nella Pubblica Amministrazione A. Boccalatte -
La sicurezza dei sistemi informatici
ANALISI COMPETITIVA IN INTERNET
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – sede Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di un.
Piattaforma Telematica Integrata Firma Digitale
Nuove regole del gioco e applicazioni pratiche
1. 2 Elaborazione Centro Studi Unioncamere al società dipendenti mil fatturato dove sono.
E-Business1 E – BUSINESS Aprile E-Business2 E- business E la modalità di interazione dellimpresa con clienti, fornitori, partner, dipendenti, enti.
Per crittografia si intende la protezione
Studiare INFORMATICA all’Università Ca’ Foscari
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Introduzione al Commercio Elettronico (CE). acquirente venditore transazione commercio elettronico: le ICT sono utilizzate per supportare lo svolgimento.
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
E-procurement.
Danco Singer Larga Banda Master in Editoria Multimediale La velocità di trasportare contenuti.
Danco Singer Larga Banda Master in Editoria Multimediale La velocità di trasportare contenuti.
1 WEB E TUTELA DELLA PROPRIETA' INTELLETTUALE Internet come marketplace: difendersi dagli abusi 18 Ottobre 2006 Ugo Celestino PROTECT VERITAS.
Corso di Modelli e Algoritmi della Logistica
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Bressanone, 19 settembre 2003 LeBusiness nellOperations Management Andrea Rangone, Politecnico di Milano Bressanone, 19 settembre 2003.
Benefici apportati da Board Fornisce analisi ad hoc, in tempo reale con informazioni di provenienza certa e condivisa; Consente una molteplice profondità
28/3/ WEB Call Center – Ing.G.Gerosa COMPRENDERE, PIANIFICARE E GESTIRE IL PROCESSO EVOLUTIVO DAL CONTACT CENTER AL MULTIMEDIA SERVICE CENTER Giancarlo.
Come cambiano il front-end delle aziende ed i contact center Gianluca Ferranti Head of Vivocha BU | Reitek S.p.a
Economia dellInformazione e Modelli di Business. Il Caso MrPrice. Università degli Studi di Parma Facoltà di Economia Laureando: Andrea Maccari Parma,
World Wide Web (www) Unita logica tra servizi fisicamente distinti Semplicita di accesso alle informazioni (navigazione ipertestuale) Tanti soggetti concorrono.
Il commercio elettronico
1 Banksiel Web Solutions in Finance. 2 Scenario Nuovi canali distributivi ---> Nuovi servizi Ipercompetizione ---> T.t.M., Scalabilita Incroci tra diversi.
PiemonteShopping.com. - Pag. 2 - Alfa Layer S.r.l.: progetto PiemonteShopping.com © giugno 2004 La società opera.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Un’Opportunità Tutta Italiana
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
E-Commerce.
Rapporto Assinform 2004 Il mercato dei contenuti e dei servizi multimediali Roberto Liscia Presidente Commissione per i servizi e i contenuti multimediali.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Relazioni interaziendali
Relazioni interaziendali
1 Internet è un sistema di reti di computer interconnesse sia fisicamente, tramite linee dorsali ad alta velocità, che logicamente, mediante la possibilità
Analisi strategica del settore dei servizi a valore aggiunto nel sistema finanziario nazionale ed internazionale Ing. Silvia Torrani ottobre 2006.
I canali di distribuzione
L’eCommerce B2c: stato attuale e fonti del valore Il quadro generale e il focus su Arredamento e Home design Osservatorio eCommerce B2c Netcomm - School.
SCHEMA MODELLO DI BUSINESS PLAN
Il portale di commercio elettronico per le pmi italiane Napoli,
Esso permette di sfruttare diversi canali attraverso cui interagire con il mondo del web, offrendo delle proposte basate sulla multicanalità.  Store.
11 Novembre 2013 eCommerce e Performance Marketing Luca Russo.
Lavoro realizzato da Marco Cordoni
Diritto e legislazione turistica
UNIVERSITA’ DEGLI STUDI DI PAVIA Dipartimenti di Scienze Politiche e Sociali, Studi Umanistici, Giurisprudenza, Ingegneria Industriale e dell’Informazione,
DIREZIONE PROVVEDITORATO ED ECONOMATO PROVINCIA DI NAPOLI - CITTA’ METROPOLITANA Progetto Aste on line.
Politecnico Calzaturiero – A.C.Ri.B. REGIONE DEL VENETO La net-economy e l’e-commerce Progetti di formazione finanziata 2003 per PMI A.C.Ri.B.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Ca’ Foscari Management Lab #CfmLab. 32 Via dei Birrai - La rete commerciale parallela – Brief: sviluppo di una app che permetta di creare un piccolo esercito.
E - Commerce.
WEB AGENCYE-SHOPPER P.M.I. Presenza in rete come vantaggio competitivo INTERNET Luogo privilegiato dove cercare informazioni, garanzie e prezzi sui prodotti-servizi.
ICT e Sistemi informativi Aziendali
E-commerce: introduzione Internet ha conosciuto un forte sviluppo a partire dagli anni '90 fino a divenire, ad oggi, uno strumento utilizzato dalla maggior.
MARKETING IN ITALIA CAPITOLO 9.3 – LE DECISIONI SUL SISTEMA DI DISTRIBUZIONE DI CHERUBINI S., EMINENTE G. FRANCOANGELI EDITORE Materiale didattico riservato.
Made in Italy: eccellenze in digitale Presentazione del progetto.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Progetto: Communicate "global"- Consume "local". Le produzioni agroalimentari tipiche nel web. L’e-commerce Prof. Antonio Iazzi ANALISI SETTORIALE E GESTIONE.
1 Alcuni dati su credito, innovazione, export e aggregazione Bruno Panieri, Direttore Politiche economiche Confartigianato Terni, 22 /03/2015 CONFARTIGIANATO.
La Società Azienda privata fondata nel 1996 Ampia gamma di servizi di trasporto (nazionale e internazionale) e di gestione del magazzino La società Fatturato.
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Transcript della presentazione:

Sicurezza & E-commerce Marco Mazzoleni ( Mazzoleni@columbusnet.it ) Massimo Valle ( Valle@columbusnet.it ) Bergamo, 23 maggio 2001

Sommario Sommario Nuovi business e business esistenti Modelli di ecommerce B2C B2C: e-shop B2C: e-mall B2C: buyer aggregator B2C: english auction B2C: dutch auction B2C: sealed auction Scenario quantitativo B2C B2B E-distribution E-procurement Virtual marketplace Scenario quantitativo B2B Portali B2C & e-hub B2B Principi di e-security La riservatezza L’integrità Autenticazione Non ripudio Crittografia:la base per la sicurezza Cos’è Firma digitale SSL VPN L’e-security è sicura? Vulnerabilità Case Studies (egghead.com, patchwork…) Esempi pratici

L’utilizzo di Internet Sviluppare nuovi modelli di business Ristrutturare la catena del valore attuale Mercato elettronico Infomediari Comunità virtuale Penetrare nuovi segmenti/ mercati Disintermediare i canali Creare nuovi intermediari Trasformare value delivery Ottimizzare il modello di business attuale Incrementare il numero di canali e raggiungere nuovi clienti Ridurre i costi Migliorare il livello di servizio al cliente Fonte: McKinsey

L’utilizzo di Internet e la e-strategy Corporate E-strategy Organizzazione Tecnologia Sviluppo di nuovi business Supporto ai business esistenti Progetti

Nuovi business e business esistenti B2E B2B B2C Nuovi business Business esistenti

BtoC: chl.it

BtoB: bravobuild.com

BtoE: quantomipagano.it

Supporto ai business esistenti B2B Business to Business B2C Business to Consumer Produzione Funzioni amministrative Progettazione Approvigionamento materiali Logistica Marketing Vendita B2E Rapporti con il personale / Processi interni

Modelli B2C E-shop: versione virtuale di un negozio E-mall: equivalente su Internet di un mall o shopping center Buyer aggregator: aggrega ordini provenienti da diversi clienti al fine di ottenere una riduzione del prezzo di acquisto dei prodotti E-auction: consente a privati o imprese di mettere e/o comprare all’asta prodotti/servizi English auction: ogni partecipante all’asta “rilancia” con un’offerta maggiore rispetto a quella corrente Dutch auction: il prezzo del prodotto messo all’asta scende gradualmente finché un partecipante non dichiara l’intenzione di acquistare Sealed auction: ogni partecipante dichiara segretamente il prezzo che è disposto a pagare per il prodotto messo all’asta; l’offerta migliore vince, e il vincitore non sempre viene reso pubblico

B2C: e-shop www.dmail.it

B2C: e-shop www.peck.it

B2C: e-shop www.oliocarli.it

B2C: e-shop www.esperya.it

B2C: e-mall www.casarossi.it

B2C: buyer aggregator www.letsbuyit.com

B2C: english auction www.qxl.it Prodotto all’asta Offerta corrente Nuova offerta Chiusura dell’asta

Acquisto del prodotto al prezzo corrente B2C: dutch auction www.klik-klok.com Prezzo corrente Acquisto del prodotto al prezzo corrente

B2C: sealed auction www.oldhouse.com

Scenario quantitativo B2C Utenti Internet in Italia Web shoppers in Italia Previsioni vendite Italia B2C Settori merceologici Italia (B2C) Multichannel vs pure play Penetrazione vendite online USA (B2C) Penetrazione vendite online (B2C)

Utenti Internet in Italia Milioni di utenti Gli utenti Internet italianii costituiscono il 10% degli utenti Internet europei. Ipsos-Explorer definisce utente Internet chiunque abbia un abbonamento, distinguendosi in questo modo da IDC. La differente definizione adottata porta le due fonti a mostrare dati tra loro discrepanti. Fonte: IDC, 2000

Web shoppers in Italia Migliaia di utenti Fonte: IDC, 2000 Ipsos-Explorer considera webshoppers tutti coloro che acquistano online dal proprio allacciamento ad Internet, escludendo in questo modo tutti gli altri. Questo spiega la forte discrepanza tra i dati dell'indagine Ipsos e quelli dell'IDC. Fonte: IDC, 2000

Previsioni vendite Italia B2C Miliardi di $ Per BCG, in Italia, anzichè di 660 miliardi di £ (0,33 miliardi di $) sarebbe più corretta una stima di 350 miliardi di £. Poiché circa il 62% è fatturato da siti italiani risulterebbe che Chl da sola detiene circa un terzo delle vendite italiane B2C online. Fonte: IDC, 2000

Settori merceologici Italia (B2C) 17% Altro Editoria Servizi Finanziari Turismo * Pluriprodotto Alimentare * Musica & Audiovisivi HW e SW Abbigliamento ed accessori * 2% 2% 41% 4% 5% 8% 11% 12% 5% 25% Fonte: Shoplab 2001 8% 14% Settori “made in Italy”: 41% dei siti 20% del fatturato (arredamento, turismo, oggetti artigianali ed artistici, abbigliamento ed accessori, alimentare) 5% 5% 26% 2% 8% *

Penetrazione vendite online USA Fatturato online/fatturato online + offline (‘99) Fonte: Forrester Research Inc. and Merrill Lynch Internet research, 2000

Penetrazione vendite online (B2C) Fatturato online/fatturato online + offline USA (2002) Fonte: Forrester Research Inc. and Merrill Lynch Internet research, 2000

Multichannel vs pure play Nel 2000 i Multichannel sono prevalenti sui Fonte: Shoplab 2001

business models B2B E-distribution (Extranet transazionale a valle) E-procurement (Extranet transazionale a monte) Virtual marketplace Internet Exchange Catalog aggregator Auction Request for quote/proposal

B2B: e-distribution

B2B: e-procurement Volvo Fiat Enel Lucent ………….

B2B: virtual marketplace Virtual marketplace vs Extranet “Frammentazione” (potere negoziale) ? Virtual Marketplace Bassa Alta Extranet (potere negoziale di filiera distribuita) (alto potere negoziale di una delle due controparti) Rilevanza della personalizzazione (complessità, specificità) Benefici Standardizzazione di: applicazioni SW (standard tecnologici) codifiche (standard semantici)

B2B: virtual marketplace Percentuale e-commerce B2B gestito dai vmarketplace Fonte: Durlacher, 2000 Europa

B2B: virtual marketplace Modelli transazionali Fonte modificata: Morgan Stanley Dean Witter, 2000

B2B: virtual marketplace Auction www.e-wood.com

B2B: virtual marketplace Internet exchange www.chemconnect.com

B2B: virtual marketplace Catalog order www.chemdex.com

B2B: virtual marketplace Request for proposal www.onemediaplace.com

Commerce-based B2B: virtual marketplace Operating imputs Manufacturing imputs Ariba W.W Grainger MRO.com BizBuyer.com Sciquest.com Plasticsnet.com Systematic sourcing Employease Adauction.com Capacityweb.com E-Steel PaperExchange.com Altra Energy IMX Exchange Spot sourcing

Commerce-based B2B: virtual marketplace Verticale Orizzontale Chemconnect.com e-steel.com proxchange.com Neutrali buyer centric Covisint.com Freemarkets.com Globalfoodexchange.com Gofish.com Tradeout.com Grainger.com supplier centric

Scenario quantitativo B2B Previsioni vendite Italia B2B Penetrazione vendite online USA (2000) Penetrazione vendite online USA (2003)

Previsioni vendite Italia B2B Miliardi di $ Fonte: IDC, 2000

Penetrazione vendite online USA (B2B) Fatturato online/fatturato online + offline (2000) Fonte: Forrester Research Inc. and Merrill Lynch Internet research, 2000

Penetrazione vendite online USA (B2B) Fatturato online/fatturato online + offline (2003) Fonte: Forrester Research Inc. and Merrill Lynch Internet research, 2000

Portali B2C & e-hub B2B Portali B2C generalisti verticali E-hub B2B

Portale generalista B2C: www.iol.it Service Commerce Content Community Context

Portale generalista B2C: www.yahoo.com Service Commerce Content Community Context

Portale verticale B2C: www.ivillage.com Service Commerce Content Community Context

E-hub generalista B2B: www.madeinItaly.com Service Commerce Content Community Context

E-hub verticale B2B: www.mecmarket.com Service Commerce Content Community Context

Conclusioni “… We are at the first two minutes of the game...” [A. Tjan] Diffusione 1990-1996 1997 1998 2002 2003 2004 2006 2007 2009 2010 1999 2000 2001 2008 2005 Esplosione della tecnologia Web Inizio “dot.com” IPO USA 97/98 IPO Europa “E is best” diminuzione dello share Disillusione degli investitori Fallimento di molte “dot.com” Fallimento della comunicazione dell’e-business “Vera”crescita dell’ e-business Ottimizzazione Aziende Post-Net Picco di aspettative non realistiche Curva della disillusione Chiarezza Linea della redditività

Principi di e-security Riservatezza. certezza che la comunicazione inviata sia letta solo dal destinatario e non intercettabile da terzi Internet consente a chiunque, in qualsiasi parte del mondo, di comunicare con qualcun altro, senza tuttavia garantire alcuna protezione.

Riservatezza Internet

Principi di e-security Riservatezza. certezza che la comunicazione inviata sia letta solo dal destinatario e non intercettabile da terzi Internet consente a chiunque, in qualsiasi parte del mondo, di comunicare con qualcun altro, senza tuttavia garantire alcuna protezione. Integrità piena conformità della comunicazione trasmessa rispetto all'originale ovvero la certezza che la comunicazione non sia stata in alcun modo modificata da terzi.

Integrità Internet € 1000 a Luca € 1000 a Gianni

Principi di e-security Riservatezza. certezza che la comunicazione inviata sia letta solo dal destinatario e non intercettabile da terzi Internet consente a chiunque, in qualsiasi parte del mondo, di comunicare con qualcun altro, senza tuttavia garantire alcuna protezione. Integrità piena conformità della comunicazione trasmessa rispetto all'originale ovvero la certezza che la comunicazione non sia stata in alcun modo modificata da terzi. Autenticazione certezza dell'effettiva provenienza della comunicazione da colui che afferma di essere il mittente delle stessa.

Autenticazione Internet € 1000 a Luca € 1000 a Luca

Principi di e-security Riservatezza. certezza che la comunicazione inviata sia letta solo dal destinatario e non intercettabile da terzi Internet consente a chiunque, in qualsiasi parte del mondo, di comunicare con qualcun altro, senza tuttavia garantire alcuna protezione. Integrità piena conformità della comunicazione trasmessa rispetto all'originale ovvero la certezza che la comunicazione non sia stata in alcun modo modificata da terzi. Autenticazione certezza dell'effettiva provenienza della comunicazione da colui che afferma di essere il mittente delle stessa Non ripudio il mittente non deve poter negare l’invio dell’informazione. Fornitori e acquirenti esigono la certezza che una volta stipulato un contratto, nessuna delle due parti sia più in grado di recedere.

Crittografia - la base dell’e-security La crittografia è una tecnologia fondamentale per il commercio elettronico, le reti Intranet ed Extranet e per altre applicazioni Web. Il suo scopo è quello di codificare i dati in modo tale che siano intellegibili solo per specifici destinatari. Dal punto di vista aziendale, le funzioni di sicurezza fornite dalla crittografia sono: autenticazione, riservatezza, integrità. Dal punto di vista tecnico, la crittografia è la scienza che si occupa di proteggere i dati trasformandoli matematicamente in un formato non leggibile.

Crittografia – la base dell’e-security Dati crittografati ^&$Bqwx#FUHO(klpT?"ca<L Internet Dati originali in chiaro Dati ricostruiti in chiaro Prego trasferire 1.000 € Prego trasferire 1.000 €

Crittografia – medodi: chiave simmetrica Crittografia a chiave simmetrica: una chiave Si basa sull'utilizzo di una singola chiave posseduta sia dal mittente che dal destinatario. Questa chiave, utilizzata sia per la crittografia che per la decrittazione, è denominata chiave segreta. La perdita o la compromissione della chiave segreta rende vulnerabili i dati crittografati.

Crittografia – medodi: chiave pubblica Crittografia a chiave pubblica: due chiavi Si basa sull’utilizzo di due chiavi, una chiave pubblica e una chiave privata. La chiave pubblica può essere scambiata apertamente tra le parti o pubblicata in un repository pubblico, ma la chiave privata correlata rimane tale. Queste chiavi sono complementari, in quanto gli oggetti crittografati con la chiave pubblica possono essere decrittografati solo con la corrispondente chiave privata e viceversa.

Crittografia – metodi: chiave pubblica Ogni chiave può essere usata sia per criptare (firmare) che per decifrare un messaggio, ma non per entrambe le cose. Se io cripto con la mia chiave privata, il messaggio può essere decifrato solo usando la mia chiave pubblica e viceversa. In questo senso le chiavi sono dette asimmetriche. Crittografia Il mittente utilizza la chiave pubblica del destinatario per crittografare il messaggio “Addebitare tutto su carta di credito 4222 4222 4222 4222” Chiave Pubblica Decrittazione Solo il destinatario possiede la chiave privata, utilizzata per decrittare il messaggio “Addebitare tutto su carta di credito 4222 4222 4222 4222” Chiave Privata “^&$Bqwx#FU HO(klpT?"ca<L”

Crittografia – metodi: chiave pubblica Utilizzando la crittografia a chiave pubblica siamo in grado quindi di garantire la riservatezza e l’integrità dei dati. Per qualsiasi società, soprattutto nelle logiche di B2B, è importante essere certi al 100% dell’identità dei propri acquirenti/fornitori. Questo permette di poter stipulare accordi vincolanti e legalmente validi anche tramite Internet. Firma Digitale (Autenticazione e Non-ripudiabilità)

Crittografia – Firma Digitale (legge) "Per firma digitale s'intende il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici." dpr n.513 del 10 novembre 1997.

Crittografia – Firma Digitale (applicazioni) Alcune applicazioni possibili grazie all’utilizzo della firma digitale: comunicazioni ufficiali con le amministrazioni pubbliche risposte a bandi e gare pubbliche moduli di richiesta di vario genere dichiarazioni fiscali e di altro tipo trasmissione di documenti legali rapporti contrattuali su reti aperte (Internet) fornitura elettronica di beni e servizi transazioni finanziarie identificazione e/o autorizzazione gestione di attività in gruppi/sistemi chiusi o a partecipazione controllata gruppi di lavoro e di ricerca transazioni personali

Crittografia – Firma Digitale (elementi) Elementi chiave: Coppia di chiavi asimmetriche Autorità di certificazione: un Ente pubblico o privato autorizzato dallo Stato Italiano in base alla legislazione vigente, la cui funzione è di "certificare" il legame tra una chiave pubblica e l'utente della chiave stessa Certificato digitale: l'associazione tra i dati che identificano una persona e la sua chiave pubblica

Crittografia – Firma Digitale Cosa deve fare l'Utente che desidera ottenere un certificato digitale? generare una chiave pubblica ed una privata, inviare la chiave pubblica all’Autorità di Certificazione tramite la procedura di sottoscrizione, identificarsi in uno dei modi previsti dal Manuale Operativo (insieme di regole) dell’Autorità di Certificazione. Dopo l'identificazione certa e la verifica di validità della chiave pubblica, l’Autorità di Certificazione invia un certificato digitale all'utente e pubblica la chiave pubblica.

Crittografia – Firma Digitale (passi) Passi da seguire per la costituzione di una firma digitale Partiamo dal documento da firmare. Applicare al testo una funzione di hash (=rimescolamento) in modo tale da ottenere l’impronta del documento. Si crea cosi una corrispondenza univoca tra documento ed impronta (1048 tentativi per ottenere un’impronta identica con documento diverso); L’impronta viene firmata crittografandola con la propria chiave privata (che si trova ad es. su una smart card) Il destinatario del testo firmato, confronta l’impronta con ciò che ottiene applicando alla firma la chiave pubblica del mittente (deducibile dal certificato digitale del mittente o dal registro pubblico)

Crittografia – Firma Digitale (passi) Come si verifica una firma digitale? 1. chi riceve il messaggio firmato si procura il certificato del mittente (spesso è in allegato al messaggio stesso) e, dopo averne controllato la validità, ne estrae la chiave pubblica che è contenuta. 2. con questa chiave pubblica il ricevente può decriptare la firma digitale ed estrarre il digest che il mittente aveva calcolato per il messaggio. 3. a questo punto il ricevente calcola un suo digest per lo stesso messaggio, avendo cura di usare lo stesso sistema del mittente; 4. il ricevente confronta i due digest, quello che ha appena calcolato e quello estratto dalla firma digitale: se sono uguali significa che il messaggio non è stato in alcun modo alterato durante la spedizione. 5. il fatto poi che l'operazione di crittografia per estrarre il digest sia riuscita significa che esso era stato criptato, al momento della spedizione, con l'unica chiave privata corrispondente a quella pubblica contenuta nel certificato. Questo garantisce anche l'identità del mittente.

Crittografia – Firma Digitale (es.) Es. Ammettiamo che io voglia inviare un documento ufficiale firmato elettronicamente al comune di Bergamo 1. Io dovrò semplicemente dire al programma di firmarlo, con un click del mouse sull'icona della firma digitale. Il programma, dopo aver eventualmente verificato con richiesta di password che l'utente che firma è lo stesso che ha generato la chiave privata, cripta il messaggio, e lo fa due volte. 2. Per prima cosa cripta il messaggio utilizzando la chiave privata del mittente (la mia chiave privata). Questa è la firma vera e propria, sufficiente nel caso di un documento pubblico (tutti sono autorizzati a leggerlo). Chiunque lo legga saprebbe con certezza che il documento è mio, in quanto si può leggerlo decifrandolo con la mia chiave pubblica. 

Crittografia – Firma Digitale (es.) 3. Ma se il documento è riservato ad uno specifico destinatario il programma fa anche una seconda importante criptazione. Utilizza la chiave pubblica del destinatario (nell' esempio la chiave pubblica del Comune Bergamo), prendendola dal proprio archivio, alimentato per via telematica (Internet) da un server che funge da registro delle chiavi pubbliche. Alla chiave pubblica del comune è associato il relativo certificato, rilasciato dall'autorità di registrazione, che attesta che quella è proprio la chiave pubblica del comune di Bergamo. 4. Invio infine il documento, che arriva al comune di Bergamo

Crittografia – Firma Digitale (es.) 5. Ora il mio documento può essere decifrato, e quindi letto solo se: a. ad esso viene applicata la chiave privata del Comune di Bergamo, essenziale per la decifrazione, in quanto per la criptazione si è usata la relativa chiave pubblica. Quindi nessun altro può leggerlo. E' garantita la riservatezza. b. ad esso viene applicata la mia chiave pubblica (in quanto si è usata per la criptazione la mia chiave privata), che il comune recupera, insieme al certificato che attesta che è mia, da un pubblico registro. E' garantita l'autenticazione e  il non ripudio del documento. Solo io posso aver apposto la mia chiave privata

Crittografia – Firma Digitale (es.) c. Non è stata apportata nessuna modifica al documento dopo la criptazione (la mia firma). Se ciò fosse avvenuto, il documento non sarebbe decifrabile in alcun modo. E' garantita l'integrità del documento. Ciò che contiene è ciò che io ho scritto e firmato. 6. In questo quadro, la condizione essenziale per evitare falsificazioni di firma è che il titolare della coppia di chiavi mantenga riservata la propria chiave privata.

Crittografia – Firma Digitale (es.) 7. A tal proposito, le norme tecniche prescrivono (art. 8): 1. Le chiavi private sono conservate e custodite all’interno di un dispositivo di firma. È possibile utilizzare lo stesso dispositivo per conservare più chiavi. 2. È vietata la duplicazione della chiave privata o dei dispositivi che la contengono. 3. Per fini particolari di sicurezza, è consentita la suddivisione della chiave privata su più dispositivi di firma.

Crittografia – Firma Digitale (es.) 4. Il titolare delle chiavi deve: conservare con la massima diligenza la chiave privata e il dispositivo che la contiene al fine di garantirne l’integrità e la massima riservatezza; conservare le informazioni di abilitazione all’uso della chiave privata in luogo diverso dal dispositivo contenente la chiave; richiedere immediatamente la revoca delle certificazioni relative alle chiavi contenute in dispositivi di firma di cui abbia perduto il possesso o difettosi."

SSL – VPN SSL – Secure Socket layer VPN – Virtual Private Network Sicurezza a livello di applicazione. Utilizzato per condividere informazioni sicure a livello di Internet – Intranet - Extranet Sicurezza a livello di rete. Utilizzata per condividere informazioni sicure a livello di Extranet

VPN Concetti chiave: Sostituiscono di fatto le connessioni CDN le applicazioni risultano indipendenti dall'infrastruttura di protezione sottostante. I dati sono protetti indipendentemente dalle applicazioni che li hanno generati. Protezione end to end. Solo il mittente e il destinatario devono essere consapevoli dei dettagli relativi alla sicurezza Per consentire la comunicazione tramite IPSec tra due host, è prima necessario stabilire le direttive generali per la sessione, ad esempio il metodo di autenticazione e l'algoritmo di crittografia Tramite IPSec i dati vengono protetti tra host, router di rete o firewall

SSL – 1° passo verso la sicurezza SSL fondamentalmente permette di utilizzare la crittografia nelle sessioni Web, utilizzando i Certificati Digitali. Meccanismo tramite il quale possiamo accuratamente identificare qualcosa (ad es. un individuo o un web server), in un mondo completamente aperto come Internet.

SSL – come funziona 1 Il protocollo SSL deve essere installato sia sul lato client sia sul lato server. I due principali browser in commercio (Netscape ed Explorer) incorporano già il protocollo SSL. E’ costituito da sue sotto-protocolli: SSL record – definisce il formato utilizzato per trasmettere materialmente i dati SSL handshake – si occupa della fase di autenticazione tra un client e un server.

SSL – come funziona 2 Client Server B A Il Client inizia una connessione Il Server risponde inviando il proprio ID ed eventualmente richiedendone uno per verificare il Client Il Client verifica il Server e se richiesto gli invia la propria identità.Terminata l’autenticazione il Client invia al Server una chiave A criptata con la chiave pubblica B del server. B Una volta stabilta la connessione si instaura lo scambio commerciale sicuro tra Server e Client con la chiave di sessione A. A

SSL – quanto è sicuro?

SSL – quanto è sicuro? L’utilizzo del protocollo SSL da solo non garantisce la sicurezza delle transazione via web: SSL assicura che la connessione tra noi ed il server remoto è sicura L’integrità dell’organizzazione a cui sto inviando i miei dati è assicurata dalla combinazione SSL+ Certificato Digitale Attacco forza bruta, l’uomo in mezzo, bug software, negligenza…

SSL – attacco “forza bruta” Forza Bruta: attacco che ha come scopo la decifrazione di messaggi criptati pur non conoscendo le regole note alle persone autorizzate. *secondo la legge di Moore tali tempi si dimezzano ogni circa 18 mesi.

SSL – l’uomo in mezzo E’ possibile che il server che io sto contattando non sia quello che io ho richiesto! L’hacker crea una copia in locale un sito dove vengono richiesti i numeri delle carte di credito Viene cosi allestito un Sito web vero e proprio che eroga i contenuti appena copiati. Chiaramente le form di inserimento dei dati puntano localmente, al nuovo sito gemello. Vengono alterate le cache dei DNS di qualche provider, in modo tale che gli utenti che utilizzano tale provider vengano instradati verso il clone del sito.

SSL – l’uomo in mezzo Diventa fondamentale seguire alcune avvertenze: Prima di premere il pulsante invio, con il quale si sta trasmettendo il modulo con i propri dati, verificare che l’indirizzo visualizzato in quel momento sia https:// e non http:// Verificare che nel codice sorgente della pagina il form esegua un “POST” e non un “GET” Verificare il Certificato digitale controllando che non sia scaduto, di prova, legittimo…(es. Fineco, Finital)

SSL – bug software 17 Maggio 2001: nuove vulnerabilità sono state scoperte in IE 5.01 e 5.5. Quando viene abilitata l’opzione del controllo della lista dei certificati revocati, IE può smettere di eseguire tre importanti verifiche: 1.verifica che il certificato non sia scaduto; 2.verifica che il nome del server coincida con quello del certificato; 3.verifica che il certificato provenga da un utente fidato.

SSL – negligenze Usare le carte di credito per acquistare online è pericoloso ma non perché i numeri sono intercettati durante le transazioni dai pirati "cattivi", ma perché le aziende che fanno commercio elettronico non sono adeguatamente sensibili al problema della sicurezza; I rischi maggiori non si corrono inviando i propri dati online, ma una volta che il merchant li ha memorizzati sui propri server; Gli ultimi eventi dimostrano che la sicurezza non è solo un problema di solidità della piattaforma utilizzata, ma dipende anche e soprattutto da una corretta amministrazione.

SSL – negligenze Alcuni dati: Il 56% delle 3.746 violazioni di siti Web segnalate nel 1999 sono state causate dalla mancata applicazione da parte degli amministratori delle patch disponibili. Nei 5.823 casi segnalati nel 2000 la percentuale sale al 99%! Un nuovo server collegato ad Internet senza tutte le patch di sicurezza disponibili ha meno del 20% di probabilità di superare le tre settimane di vita senza essere stato attaccato e violato in qualche modo.

Case Studies – PatchWork

Case Studies – PatchWork Nel corso del 2000 più di 40 siti di e-commerce e di e-banking, in più di venti stati americani, sono stati attaccati da gruppi di hacker. Più di un milione di numeri di carte di credito sono state rubati Tutti i server attacati erano basati sul SO Windows NT In base alle informazioni raccolte dall’FBI sulle vulnerabilità dei sistemi NT e sulle tecniche di hacking sfruttate nel corso di questo attacco è stato creato “PatchWork”

Case Studies – PatchWork Si tratta di un piccolo programma di appena 30Kbyte distribuito gratuitamente dal Center for Internet Security (http://www.cisecurity/patchwork.html). Verifica se sul sistema sono installate le patch di sicurezza rilasciate da Microsoft per eliminare queste vulnerabilità e se sul sistema sono presenti particolari file, utilizzati dagli hacker per violare i sistemi. Non è un sistema di protezione dagli attacchi !!

Case Studies – Egghead.com 22 Dicembre 2000 Egghead.com, uno dei più famosi siti di commercio elettronico dichiara che i 3,7 milioni di numeri di carte di credito memorizzate sui loro server sono in pericolo. Un hacker è penetrato nei loro sistemi ma non si riesce a capire se è riuscito o meno ad impossessarsi dei dati. Le banche e le compagnie delle Carte di Credito si muovono subito spendendo milioni di dollari per cancellare i numeri delle carte di credito in pericolo.

Case Studies – Egghead.com 9 Gennaio 2001 Dopo settimane di indagini, si scopre che i dati delle carte di credito non sono stati rubati. L’hacker è penetrato e anche se i dati sono stati rubati o meno, il danno è risultato in ogni caso molto pesante. Se la società avesse avuto un buon sistema di sicurezza e di log, sarebbe stata in grado di risalire nel giro di pochi giorni all’esito dell’intrusione, salvando cosi milioni di dollari e la perdità di credibilità.

Links utili Microsoft Security(http://www.microsoft.com/security/default.asp) Windows IT Security(http://www.windowsitsecurity.com/) Verisign(http://www.verisign.it) AIPA(http://www.aipa.it) SecurityFocus.com(http://www.securityfocus.com) ShieldsUp!(https://grc.com/x/ne.dll?bh0bkyd2) CERT(http://www.cert.org/)