Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoAntonietta De rossi Modificato 9 anni fa
1
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a. 2009-2010 Aldo Roveri Lezioni dell’ a.a. 2009-2010 1
2
VIII.Sicurezza nelle reti Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010
3
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 3 CONTENUTI VIII.1 La crittografia VIII.2 Sicurezza di un messaggio e identificazione degli utenti VIII.3 Protocolli e dispositivi di sicurezza in Internet VIII.1 La crittografia VIII.2 Sicurezza di un messaggio e identificazione degli utenti VIII.3 Protocolli e dispositivi di sicurezza in Internet
4
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 4 Sicurezza nelle reti VIII.1La crittografia
5
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 5 Sicurezza della comunicazione La sicurezza di una comunicazione coinvolge una molteplicità di aspetti, tra cui assumono un ruolo centrale –gli attributi dell’informazione trasferita, tali da caratterizzare in primo luogo la segretezza dei messaggi scambiati tra le parti in comunicazione e ulteriormente le loro integrità, autenticità e non ripudiabilità; –i provvedimenti di natura protettiva atti ad assicurare il conseguimento degli obiettivi suddetti. La sicurezza di una comunicazione coinvolge una molteplicità di aspetti, tra cui assumono un ruolo centrale –gli attributi dell’informazione trasferita, tali da caratterizzare in primo luogo la segretezza dei messaggi scambiati tra le parti in comunicazione e ulteriormente le loro integrità, autenticità e non ripudiabilità; –i provvedimenti di natura protettiva atti ad assicurare il conseguimento degli obiettivi suddetti.
6
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 6 Scopo della crittografia (1/3) La segretezza (confidenzialità) di un messaggio è conseguibile con la crittografia, e cioè con la scienza che ha come scopi –la trasformazione di un messaggio da un testo in chiaro (plaintext) a un testo cifrato (ciphertext); –la trasformazione in senso contrario, in modo da rendere il messaggio sicuro e immune da attacchi accidentali o malintenzionati. La segretezza (confidenzialità) di un messaggio è conseguibile con la crittografia, e cioè con la scienza che ha come scopi –la trasformazione di un messaggio da un testo in chiaro (plaintext) a un testo cifrato (ciphertext); –la trasformazione in senso contrario, in modo da rendere il messaggio sicuro e immune da attacchi accidentali o malintenzionati.
7
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 7 Scopo della crittografia (2/3) La trasformazione di un testo in chiaro in uno cifrato è chiamato cifratura e rende il messaggio non intellegibile a persone non autorizzate; tale trasformazione è ottenibile con un algoritmo di cifratura. La trasformazione inversa è chiamata decifratura e consente di passare da un testo intenzionalmente non intellegibile ad uno significativo in termini informativi; tale trasformazione è ottenibile con un algoritmo di decifratura. La trasformazione di un testo in chiaro in uno cifrato è chiamato cifratura e rende il messaggio non intellegibile a persone non autorizzate; tale trasformazione è ottenibile con un algoritmo di cifratura. La trasformazione inversa è chiamata decifratura e consente di passare da un testo intenzionalmente non intellegibile ad uno significativo in termini informativi; tale trasformazione è ottenibile con un algoritmo di decifratura.
8
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 8 Scopo della crittografia (3/3) Un cifrario è la combinazione di un algoritmo di cifratura e del corrispondente algoritmo di decifratura. Un cifrario opera in funzione di una chiave. Una chiave è un’informazione segreta senza la quale è impossibile (o molto difficile) risalire al testo in chiaro dal testo cifrato. Gli algoritmi crittografici sono classificati in –metodi a cifrario simmetrico; –metodi a cifrario asimmetrico. Un cifrario è la combinazione di un algoritmo di cifratura e del corrispondente algoritmo di decifratura. Un cifrario opera in funzione di una chiave. Una chiave è un’informazione segreta senza la quale è impossibile (o molto difficile) risalire al testo in chiaro dal testo cifrato. Gli algoritmi crittografici sono classificati in –metodi a cifrario simmetrico; –metodi a cifrario asimmetrico.
9
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 9 Crittografia a cifrario simmetrico (1/4) Nella crittografia a cifrario simmetrico, la stessa chiave segreta è utilizzata, in modo condiviso, dall’emittente per la cifratura e dal ricevente per la decifratura su entrambe le direzioni di trasferimento. La crittografia a cifrario simmetrico è spesso utilizzata per messaggi di elevata lunghezza, dato che il relativo algoritmo è di complessità limitata e non richiede quindi elevati tempi di implementazione. Nella crittografia a cifrario simmetrico, la stessa chiave segreta è utilizzata, in modo condiviso, dall’emittente per la cifratura e dal ricevente per la decifratura su entrambe le direzioni di trasferimento. La crittografia a cifrario simmetrico è spesso utilizzata per messaggi di elevata lunghezza, dato che il relativo algoritmo è di complessità limitata e non richiede quindi elevati tempi di implementazione.
10
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 10 Crittografia a cifrario simmetrico (2/4) Ha due inconvenienti –senza specifici accorgimenti, il numero delle chiavi cresce con il quadrato del numero degli utenti da servire; –la distribuzione delle chiavi può diventare un’operazione organizzativamente complessa. Ha due inconvenienti –senza specifici accorgimenti, il numero delle chiavi cresce con il quadrato del numero degli utenti da servire; –la distribuzione delle chiavi può diventare un’operazione organizzativamente complessa.
11
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 11 Crittografia a cifrario simmetrico (3/4) Si distinguono cifrature ─a sostituzione monoalfabetica o polialfabetica: si ottengono il testo cifrato sostituendo i caratteri del testo in chiaro con altri caratteri; ─a blocco, tra i quali si hanno quelle a permutazione (P-box), a sostituzione (S-box) e a-prodotto ; i ltesto cifrato viene ottenuto operando su blocchi di cifre binarie che sono posti in corrispondenza con quelli del testo in chiaro. Si distinguono cifrature ─a sostituzione monoalfabetica o polialfabetica: si ottengono il testo cifrato sostituendo i caratteri del testo in chiaro con altri caratteri; ─a blocco, tra i quali si hanno quelle a permutazione (P-box), a sostituzione (S-box) e a-prodotto ; i ltesto cifrato viene ottenuto operando su blocchi di cifre binarie che sono posti in corrispondenza con quelli del testo in chiaro.
12
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 12 Crittografia a cifrario simmetrico (4/4) Un esempio di cifratura a blocco è il Data Encryption Standard (DES), che fu inizialmente adottato dal governo USA e che successivamente è stato rimpiazzato dal Triplo-DES e da altri metodi. Modi operativi per trattare messaggi lunghi con cifrario simmetrico comprendono ─il modo ECB (Electronic Code Block); ─il modo CBC (Cypher Block Chaining); ─il modo CFM (Cypher Feedback Mode); ─il modo CSM (Cypher String Mode). Un esempio di cifratura a blocco è il Data Encryption Standard (DES), che fu inizialmente adottato dal governo USA e che successivamente è stato rimpiazzato dal Triplo-DES e da altri metodi. Modi operativi per trattare messaggi lunghi con cifrario simmetrico comprendono ─il modo ECB (Electronic Code Block); ─il modo CBC (Cypher Block Chaining); ─il modo CFM (Cypher Feedback Mode); ─il modo CSM (Cypher String Mode).
13
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 13 Crittoanalisi E’ la scienza che si occupa di scoprire i messaggi in chiaro partendo dai messaggi cifrati e senza conoscere la chiave segreta.
14
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 14 Crittografia a cifrario asimmetrico (1/3) Nella crittografia a cifrario asimmetrico sono usate due chiavi: una pubblica e l’altra privata tra loro correlate; la chiave pubblica è usata dall’emittente per cifrare il messaggio; la chiave privata è usata dal ricevente per decifrare il messaggio. La chiave pubblica è di dominio pubblico (pur essendo specifica di un ricevente), mentre quella privata è nota solo al ricevente. Nella crittografia a cifrario asimmetrico sono usate due chiavi: una pubblica e l’altra privata tra loro correlate; la chiave pubblica è usata dall’emittente per cifrare il messaggio; la chiave privata è usata dal ricevente per decifrare il messaggio. La chiave pubblica è di dominio pubblico (pur essendo specifica di un ricevente), mentre quella privata è nota solo al ricevente.
15
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 15 Crittografia a cifrario asimmetrico (2/3) Un messaggio viene quindi cifrato con la chiave pubblica del destinatario e quest’ultimo è l’unico che potrà leggerlo con la propria chiave privata. Uno dei metodi crittografici a cifrario asimmetrico più comunemente utilizzato è il RSA (Rivest, Shamir, Adleman). Un messaggio viene quindi cifrato con la chiave pubblica del destinatario e quest’ultimo è l’unico che potrà leggerlo con la propria chiave privata. Uno dei metodi crittografici a cifrario asimmetrico più comunemente utilizzato è il RSA (Rivest, Shamir, Adleman).
16
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 16 Crittografia a cifrario asimmetrico (3/3) Svantaggi del metodo a cifrario asimmetrico sono ─la necessità di una verifica dell’associazione tra una entità e la sua chiave pubblica; ─l’elevata complessità dell’algoritmo di cifratura con necessità di lunghi tempi per la sua implementazione, soprattutto in presenza di messaggi lunghi. Gli algoritmi di cifratura a cifrario asimmetrico sono perciò più efficiente per messaggi di breve lunghezza. Svantaggi del metodo a cifrario asimmetrico sono ─la necessità di una verifica dell’associazione tra una entità e la sua chiave pubblica; ─l’elevata complessità dell’algoritmo di cifratura con necessità di lunghi tempi per la sua implementazione, soprattutto in presenza di messaggi lunghi. Gli algoritmi di cifratura a cifrario asimmetrico sono perciò più efficiente per messaggi di breve lunghezza.
17
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 17 Sicurezza nelle reti VIII.2Sicurezza di un messaggio e identificazione di un utente
18
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 18 Componenti della sicurezza (1/2) Sono componenti di un messaggio sicuro ─la segretezza, secondo la quale il messaggio emesso deve essere di significatività informativa per il solo destinatario desiderato, mentre deve essere inintellegibile per tutti gli altri utenti; è ottenuta tramite la cifratura del testo in chiaro e la decifratura del testo cifrato; ─l’autenticità, secondo la quale il ricevente ha garanzia circa l’identità dell’emittente e nei confronti di eventuali impostori; Sono componenti di un messaggio sicuro ─la segretezza, secondo la quale il messaggio emesso deve essere di significatività informativa per il solo destinatario desiderato, mentre deve essere inintellegibile per tutti gli altri utenti; è ottenuta tramite la cifratura del testo in chiaro e la decifratura del testo cifrato; ─l’autenticità, secondo la quale il ricevente ha garanzia circa l’identità dell’emittente e nei confronti di eventuali impostori;
19
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 19 Componenti della sicurezza (2/2) ─l’integrità, secondo la quale il messaggio perviene al ricevente esattamente nella stessa forma con cui è stato emesso; nel trasferimento non si devono essere verificate variazioni accidentali o maliziose. ─la non-ripudiabilità, secondo la quale un ricevente è in grado di dimostrare che un messaggio ricevuto perviene da uno specifico emittente e quest’ultimo non deve essere in grado di negare l’invio del messaggio. ─l’integrità, secondo la quale il messaggio perviene al ricevente esattamente nella stessa forma con cui è stato emesso; nel trasferimento non si devono essere verificate variazioni accidentali o maliziose. ─la non-ripudiabilità, secondo la quale un ricevente è in grado di dimostrare che un messaggio ricevuto perviene da uno specifico emittente e quest’ultimo non deve essere in grado di negare l’invio del messaggio.
20
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 20 Firma digitale (1/5) Le componenti della sicurezza di un messaggio possono essere ottenute attraverso un metodo chiamato firma digitale. La firma digitale può essere utilizzata –sull’intero messaggio; –su un suo estratto (digest). Le componenti della sicurezza di un messaggio possono essere ottenute attraverso un metodo chiamato firma digitale. La firma digitale può essere utilizzata –sull’intero messaggio; –su un suo estratto (digest).
21
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 21 Firma digitale (2/5) Una funzione hash (sminuzzamento) provvede a ricavare l’estratto dal messaggio intero. Questo estratto è chiamato valore hash. Una funzione hash deve essere “one-way” e, dato un valore hash, deve essere difficile trovare un qualsiasi messaggio con quel valore hash; un requisito ancora più forte richiede che sia difficile trovare una qualsisi coppia di messaggi con lo stesso valore hash. Una funzione hash (sminuzzamento) provvede a ricavare l’estratto dal messaggio intero. Questo estratto è chiamato valore hash. Una funzione hash deve essere “one-way” e, dato un valore hash, deve essere difficile trovare un qualsiasi messaggio con quel valore hash; un requisito ancora più forte richiede che sia difficile trovare una qualsisi coppia di messaggi con lo stesso valore hash.
22
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 22 Firma digitale (3/5) Per garantire l’autenticità di un messaggio occorre usare un valore hash unitamente a una chiave segreta, cioè un MAC (Message Authentication Code). Un MAC crea una impronta digitale del messaggio in funzione della chiave segreta del mittente; la chiave segreta permette di verificare che il messaggio sia stato effettivamente creato dal mittente. Per garantire l’autenticità di un messaggio occorre usare un valore hash unitamente a una chiave segreta, cioè un MAC (Message Authentication Code). Un MAC crea una impronta digitale del messaggio in funzione della chiave segreta del mittente; la chiave segreta permette di verificare che il messaggio sia stato effettivamente creato dal mittente.
23
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 23 Firma digitale (4/5) Una firma digitale ─è l’equivalente elettronico di una firma convenzionale; ─garantisce l’integrità, l’autenticazione e la non- ripudiabilità; ─fa uso della crittografia asimmetrica; ─è funzione anche del messaggio da firmare (può essere duplicata e non c’è distinzione tra quella originale e la copia) Una firma digitale ─è l’equivalente elettronico di una firma convenzionale; ─garantisce l’integrità, l’autenticazione e la non- ripudiabilità; ─fa uso della crittografia asimmetrica; ─è funzione anche del messaggio da firmare (può essere duplicata e non c’è distinzione tra quella originale e la copia)
24
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 24 Firma digitale (5/5) ─è separata dal messaggio firmato; quindi il mittente spedisce due messaggi: uno che contiene il documento, l’altro che contiene la firma. Per accettare un messaggio firmato digitalmente, il destinatario deve utilizzare un algoritmo di verifica, che esamina il messaggio e la firma. ─è separata dal messaggio firmato; quindi il mittente spedisce due messaggi: uno che contiene il documento, l’altro che contiene la firma. Per accettare un messaggio firmato digitalmente, il destinatario deve utilizzare un algoritmo di verifica, che esamina il messaggio e la firma.
25
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 25 Identificazione degli utenti (1/2) E’ la funzione che serve a provare l’identità di un utente o di una entità (un client, un server), chiamato pretendente; chi cerca di verificare l’identità del pretendente viene detto verificatore. L’identificazione di un pretendente può essere fatta in base a ─qualcosa che il pretendente conosce; ─qualcosa che il pretendente possiede; ─qualche caratteristica intrinseca all’utente. E’ la funzione che serve a provare l’identità di un utente o di una entità (un client, un server), chiamato pretendente; chi cerca di verificare l’identità del pretendente viene detto verificatore. L’identificazione di un pretendente può essere fatta in base a ─qualcosa che il pretendente conosce; ─qualcosa che il pretendente possiede; ─qualche caratteristica intrinseca all’utente.
26
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 26 Identificazione degli utenti (2/2) L’identificazione mediante password si basa su qualcosa che il pretendente conosce: la password è una parola segreta (scelta o assegnata) che il pretendente deve fornire quando vuole accedere alle risorse di un sistema e che deve aggiungere al suo nome pubblico, che è solitamente chiamato identificativo di login. L’identificazione può essere anche basata su una sfida che richiede al pretendente di replicare con una risposta; ovviamente la risposta può essere data solo se l’utente conosce una informazione segreta. L’identificazione mediante password si basa su qualcosa che il pretendente conosce: la password è una parola segreta (scelta o assegnata) che il pretendente deve fornire quando vuole accedere alle risorse di un sistema e che deve aggiungere al suo nome pubblico, che è solitamente chiamato identificativo di login. L’identificazione può essere anche basata su una sfida che richiede al pretendente di replicare con una risposta; ovviamente la risposta può essere data solo se l’utente conosce una informazione segreta.
27
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 27 Distribuzione delle chiavi segrete (1/2) Una chiave segreta per la comunicazione tra due parti è utile se e solo se essa è usata solo una volta ; deve cioè essere creata per una sessione e eliminata quando la sessione viene chiusa. Il protocollo DH (Diffie-Helman) fornisce una chiave segreta per una sola volta tra le due parti; si tratta però di una modalità vulnerabile ad un attacco “man-in-the-middle”. Una chiave segreta per la comunicazione tra due parti è utile se e solo se essa è usata solo una volta ; deve cioè essere creata per una sessione e eliminata quando la sessione viene chiusa. Il protocollo DH (Diffie-Helman) fornisce una chiave segreta per una sola volta tra le due parti; si tratta però di una modalità vulnerabile ad un attacco “man-in-the-middle”.
28
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 28 Distribuzione delle chiavi segrete (1/2) Un Centro di Distribuzione delle Chiavi (Key Distribution Centre – KDC) è una terza parte fidata che assegna una chiave segreta alle due parti. Il KDC condivide una chiave segreta con ogni utente del servizio di sicurezza e quindi può comunicare in modo sicuro con gli utenti del servizio: a richiesta dell’utente A e a verifica della disponibilità a comunicare dell’utente B, il KDC crea una chiave segreta, detta chiave di sessione, che viene comunicata agli utenti A e B. Un Centro di Distribuzione delle Chiavi (Key Distribution Centre – KDC) è una terza parte fidata che assegna una chiave segreta alle due parti. Il KDC condivide una chiave segreta con ogni utente del servizio di sicurezza e quindi può comunicare in modo sicuro con gli utenti del servizio: a richiesta dell’utente A e a verifica della disponibilità a comunicare dell’utente B, il KDC crea una chiave segreta, detta chiave di sessione, che viene comunicata agli utenti A e B.
29
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 29 Distribuzione delle chiavi pubbliche (1/2) Nella crittografia asimmetrica ogni utente deve generare una coppia di chiavi correlate: la propria chiave pubblica e la propria chiave privata. Questa seconda chiave non pone problemi di distribuzione dato che deve rimanere segreta. Invece oggetto di distribuzione verso tutti gli altri utenti del servizio è la chiave pubblica, per consentire a ognuno di avere accesso alla chiave pubblica di qualunque altro. Nella crittografia asimmetrica ogni utente deve generare una coppia di chiavi correlate: la propria chiave pubblica e la propria chiave privata. Questa seconda chiave non pone problemi di distribuzione dato che deve rimanere segreta. Invece oggetto di distribuzione verso tutti gli altri utenti del servizio è la chiave pubblica, per consentire a ognuno di avere accesso alla chiave pubblica di qualunque altro.
30
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 30 Distribuzione delle chiavi pubbliche (2/2) Per evitare interferenze malintenzionate sull’operazione di distribuzione, è necessario disporre ad esempio di Autorità di Certificazione (CA), che leghi una chiave pubblica a una specifica entità e emetta un certificato su questo legame. Una PKI (Public Key Infrastructure) è una organizzazione gerarchica di CA multipli che facilità l’emissione di certificati. Per evitare interferenze malintenzionate sull’operazione di distribuzione, è necessario disporre ad esempio di Autorità di Certificazione (CA), che leghi una chiave pubblica a una specifica entità e emetta un certificato su questo legame. Una PKI (Public Key Infrastructure) è una organizzazione gerarchica di CA multipli che facilità l’emissione di certificati.
31
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 31 Sicurezza nelle reti VIII.3Protocolli e dispositivi di sicurezza in Internet
32
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 32 Tipi di protocolli di sicurezza Si distinguono protocolli o famiglie di protocolli che offrono servizi di sicurezza ─nello strato di rete; ─nello strato di trasporto. Ai primi appartiene la famiglia IPsec, mentre nella seconda categoria rientrano i protocolli SSL e TLS. Si distinguono protocolli o famiglie di protocolli che offrono servizi di sicurezza ─nello strato di rete; ─nello strato di trasporto. Ai primi appartiene la famiglia IPsec, mentre nella seconda categoria rientrano i protocolli SSL e TLS.
33
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 33 IPsec (1/3) IPsec (IP security) è un insieme di protocolli progettati da IETF per fornire garanzie di sicurezza ai pacchetti di dati nello strato di rete. Serve ad autenticare e a segretare (cifrare) i pacchetti di dati del protocollo IP. Esistono due modalità di funzionamento di IPsec ─modalità di trasporto, in cui vengono protetti solo i dati forniti dallo strato di trasporto, mentre non viene protetta l’intestazione del pacchetto IP; ─modalità tunnel, in cui vengono protetti sia i dati che l’intestazione del pacchetto IP. IPsec (IP security) è un insieme di protocolli progettati da IETF per fornire garanzie di sicurezza ai pacchetti di dati nello strato di rete. Serve ad autenticare e a segretare (cifrare) i pacchetti di dati del protocollo IP. Esistono due modalità di funzionamento di IPsec ─modalità di trasporto, in cui vengono protetti solo i dati forniti dallo strato di trasporto, mentre non viene protetta l’intestazione del pacchetto IP; ─modalità tunnel, in cui vengono protetti sia i dati che l’intestazione del pacchetto IP.
34
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 34 IPsec (2/3) IPsec utilizza due protocolli per ottenere la segretezza e l’autenticazione del pacchetto IP ─il protocollo AH (Authentication Header), che provvede all’autenticazione del mittente e all’integrità dei dati contenuti nel pacchetto IP, non provvede alla segretezza dei dati; ─il protocollo ESP (Encapsulating Security Payload), che provvede a garantire la segretezza dei dati trasportati mediante una loro cifratura; aggiungere gli stessi adempimenti di AH (autenticazione e integrità). IPsec utilizza due protocolli per ottenere la segretezza e l’autenticazione del pacchetto IP ─il protocollo AH (Authentication Header), che provvede all’autenticazione del mittente e all’integrità dei dati contenuti nel pacchetto IP, non provvede alla segretezza dei dati; ─il protocollo ESP (Encapsulating Security Payload), che provvede a garantire la segretezza dei dati trasportati mediante una loro cifratura; aggiungere gli stessi adempimenti di AH (autenticazione e integrità).
35
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 35 IPsec (3/3) IPsec utilizza associazioni logiche, chiamate associazioni di sicurezza (Security Association) per gestire le informazioni necessarie al proprio funzionamento: medianti tali associazioni possono essere scambiati tra le parti in comunicazione i parametri di sicurezza. Per creare le associazioni di sicurezza è stato progettato il protocollo IKE (Internet Key Exchange), che a sua volta si articola in tre protocolli ausiliari: Oakley, SKEME e ISAKMP. IPsec utilizza associazioni logiche, chiamate associazioni di sicurezza (Security Association) per gestire le informazioni necessarie al proprio funzionamento: medianti tali associazioni possono essere scambiati tra le parti in comunicazione i parametri di sicurezza. Per creare le associazioni di sicurezza è stato progettato il protocollo IKE (Internet Key Exchange), che a sua volta si articola in tre protocolli ausiliari: Oakley, SKEME e ISAKMP.
36
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 36 Reti private virtuali (1/2) Una rete privata virtuale (VPN) è una infrastruttura utilizzata all’interno di una organizzazione privata sfruttando una rete pubblica come mezzo di interconnessione tra i vari siti della rete privata. Una VPN basata su Internet può essere ─una Intranet, quando la VPN non permette accessi dall’esterno; l’accesso è limitato agli utenti che sono fisicamente all’interno dell’organizzazione; ─una Extranet, quando la VPN, oltre all’accesso dall’interno, permette un accesso, limitato o controllato, anche dall’esterno. Una rete privata virtuale (VPN) è una infrastruttura utilizzata all’interno di una organizzazione privata sfruttando una rete pubblica come mezzo di interconnessione tra i vari siti della rete privata. Una VPN basata su Internet può essere ─una Intranet, quando la VPN non permette accessi dall’esterno; l’accesso è limitato agli utenti che sono fisicamente all’interno dell’organizzazione; ─una Extranet, quando la VPN, oltre all’accesso dall’interno, permette un accesso, limitato o controllato, anche dall’esterno.
37
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 37 Reti private virtuali (2/2) La segretezza dei dati privati che viaggiano su Internet in entrambe le modalità Intranet ed Extranet e in condivisione con i dati scambiati nella rete pubblica, viene ottenuta cifrando i dati; a tale scopo viene utilizzato IPsec per creare un tunnel, che garantisca l’autenticazione, l’integrità e la segretezza dei dati.
38
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 38 Sicurezza nello strato di trasporto I due principali protocolli per la sicurezza nello strato di trasporto sono: ─SSL (Secure Socket Layer) ─TLS (Transport Layer Security), tra cui TLS è la versione IETF di SSL. Il protocollo SSL è stato progettato per fornire servizi di sicurezza e di compressioni di dati per le informazioni originate nello strato applicativo; SSL provvede quindi a effettuare su questi dati una frammentazione e una compressione e a garantire una integrità e una cifratura. I due principali protocolli per la sicurezza nello strato di trasporto sono: ─SSL (Secure Socket Layer) ─TLS (Transport Layer Security), tra cui TLS è la versione IETF di SSL. Il protocollo SSL è stato progettato per fornire servizi di sicurezza e di compressioni di dati per le informazioni originate nello strato applicativo; SSL provvede quindi a effettuare su questi dati una frammentazione e una compressione e a garantire una integrità e una cifratura.
39
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 39 Protocollo PGP Il protocollo PGP (Pretty Good Privacy) offre servizi di sicurezza per la posta elettronica : in questo ambito fornisce servizi di segretezza, di integrità e di autenticazione dei messaggi. Per questi obiettivi PGP ─gestisce un portachiavi (key ring) per memorizzare le chiavi pubbliche dei possibili destinatari di messaggi di posta elettronica; ─gestisce anche un portachiavi per le coppie di chiavi pubbliche e private che ogni utente vuole utilizzare. Il protocollo PGP (Pretty Good Privacy) offre servizi di sicurezza per la posta elettronica : in questo ambito fornisce servizi di segretezza, di integrità e di autenticazione dei messaggi. Per questi obiettivi PGP ─gestisce un portachiavi (key ring) per memorizzare le chiavi pubbliche dei possibili destinatari di messaggi di posta elettronica; ─gestisce anche un portachiavi per le coppie di chiavi pubbliche e private che ogni utente vuole utilizzare.
40
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 40 Firewall (1/2) Un firewall è un dispositivo (tipicamente un router) che si pone tra la rete interna di una organizzazione (ad es. una LAN) e il resto di Internet. Suo compito è controllare e filtrare tutto il traffico in entrata verso la rete interna e in uscita dalla stessa rete; ciò consente di impedire l’ingresso di informazioni indesiderate e l’uscita di informazioni riservate. Un firewall è un dispositivo (tipicamente un router) che si pone tra la rete interna di una organizzazione (ad es. una LAN) e il resto di Internet. Suo compito è controllare e filtrare tutto il traffico in entrata verso la rete interna e in uscita dalla stessa rete; ciò consente di impedire l’ingresso di informazioni indesiderate e l’uscita di informazioni riservate.
41
Aldo Roveri, “RETI MOBILI E MULTIMEDIALI” Univ. di Roma “La Sapienza” - a.a. 2009-2010 41 Firewall (2/2) Un firewall può funzionare a filtraggio di pacchetti oppure può essere un proxy: ─nel primo caso il controllo è effettuato sugli indirizzi che i pacchetti portano nelle loro intestazioni (indirizzi IP e porte) e quindi sulle informazioni desumibili dagli strati di rete e di trasporto; ─nel secondo il filtraggio del traffico è effettuato in base al contenuto dei messaggi e quindi con una operatività svolta al livello delle applicazioni. Un firewall può funzionare a filtraggio di pacchetti oppure può essere un proxy: ─nel primo caso il controllo è effettuato sugli indirizzi che i pacchetti portano nelle loro intestazioni (indirizzi IP e porte) e quindi sulle informazioni desumibili dagli strati di rete e di trasporto; ─nel secondo il filtraggio del traffico è effettuato in base al contenuto dei messaggi e quindi con una operatività svolta al livello delle applicazioni.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.