Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoSibilla Adamo Modificato 8 anni fa
1
Università degli Studi di Perugia, LS in Informatica Seminario per il corso di Sicurezza Informatica (Prof. S. Bistarelli) Valentina Franzoni I nuovi paradigmi per il controllo degli accessi
2
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Client-Server C'era una volta un client.
3
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il client voleva eseguire un calcolo ma non era capace. Allora il server disse “Ti aiuto io, ma dimmi prima come ti chiami”. Il controllo degli accessi basato sulle identità (IBAC)
4
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Principal Richiesta di Accesso Reference MonitorObjectAccess request authenticationauthorization ACL Soggetti (UID/SID) Reference Monitor Permessi (integrati) Il controllo degli accessi basato sulle identità (IBAC)
5
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Ma un bel giorno venne il Web... World Wide Web
6
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi - La computazione passa dal server al client - E' spesso necessario fornire l'accesso ad entità sconosciute - Cambiano le modalità di accesso: r/w/e → script/applet/cookie - Programmi e dati sono integrati - Gli utenti diventano amministratori - Cambia il contesto della sicurezza World Wide Web
7
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il controllo degli accessi basato sul codice (CBAC) Autorizzazione → Verifica di ogni credenziale associata alla richiesta di accesso: ° fornita esternamente ° locale
8
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il controllo degli accessi basato sul codice (CBAC)
9
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Il controllo degli accessi basato sul codice -Es: XAMCL- Il PDP controlla che il set di credenziali fornito dal PIP soddisfi le richieste del PEP, secondo la politica locale di accesso del PAP.
10
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Un ambiente aperto (Open Environment) -Es: Java Sandbox- URL, firma, hash, connessioni, timestamp... Associazione della policy, autorizzazione Richiesta di Accesso Credenziali Reference Monitor Autenticazione Autorizzazione Verifica delle credenziali
11
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Stack Walk e HBAC -Es: JVM e CLR- Se un programma ne richiama un altro, saranno concessi soltanto i permessi compatibili con entrambi, tenendone traccia in maniera proattiva durante l'ispezione dello stack. Stack
12
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi La sicurezza in Java 2 (Sandbox) - Sicurezza dei tipi - Domini protetti - Politiche personalizzate - CBAC e HBAC - Firma del codice - Nel linguaggio non si usano i puntatori - Collegamenti limitati per le applet Modello di esecuzione di Java Sorgente Compilatore Bytecode Pagina webRuntime Security Manager Class Loader Byte Code Verifier eseguibile
13
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi La sicurezza in Java 2 -Es: implementazione di una policy-
14
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi La sicurezza in Java 1 -Es: attacco di confusione dei tipi- Le classi A e B si riferiscono al nome di classe C. A alloca un oggetto di tipo C e lo passa a B, che vi accede in base alla propria definizione.
15
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi - CLR (Common Language Runtime) → JVM - MSIL (Microsoft Intermediate Language) → Bytecode - JIT (Just In Time) → Compilatore Java - Sicurezza dei tipi, politiche personalizzate, CBAC e HBAC, firma del codice... - Domini isolati e criptati - Garbage collection (CLR) - Codice compilato in managed (.NET) e unmanaged (Linguaggio macchina), non controllato dal CLR La sicurezza in.NET
16
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi I cookie File di dati, creati dal browser nel client sessione per sessione (solo in RAM) o permanenti (nell' HD), che: - NON possono violare l'integrità del sistema - NON possono carpire informazioni confidenziali per passarle al server - NON possono essere letti da domini diversi da quello di creazione
17
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi I cookie ATTACCHI: 1) Da parte del server: attacco alla privacy 2) Da parte del client: cookie poisoning 3) Da parte di terze parti: sniffing + spoofing = = snarfing CONTROMISURE: 1) Bloccare i cookie o monitorarli con software specifico 2) Eliminare i cookie a fine sessione 2) e 3) Crittografia Sessione con accesso tramite cookie (PeepNet)
18
Valentina Franzoni, I nuovi paradigmi per il controllo degli accessi Simple Public Key Infrastructure (SPKI) Coppie di chiavi asimmetriche e hash vengono usati globalmente come identificatori unici di ogni dominio, come credenziali per l'accesso con CBAC. I diritti vengono collegati alle chiavi pubbliche (soggetti) con certificati. Le chiavi private sono archiviate localmente nelle ACL. I possessori delle chiavi private possono delegare diritti ad altri soggetti, emettendo certificati.
19
FINE Valentina Franzoni I nuovi paradigmi per il controllo degli accessi
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.