La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.

Presentazioni simili


Presentazione sul tema: "Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze."— Transcript della presentazione:

1 Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze MM.FF.NN. Roma, 22 Aprile 1998

2 Il fenomeno Internet u Crescita velocissima negli ultimi anni: – 1000 elaboratori nel 1984 – 10.000.000 nel 1996 – 30.000.000 nel gennaio 1998 – oltre 100.000.000 di utenti u Le ragioni: – applicazioni – opportunità

3 Le applicazioni di ieri u Solo per esperti

4 Le applicazioni di oggi: il Web u Per tutti!

5 Le opportunità u Per i singoli: – navigazione – scambio messaggi – gruppi di discussione u Per le aziende: – mercato globale – riduzione costi

6 Implicazioni u Su Internet viaggiano anche dati riservati: – bisogna proteggerli u Su Internet si stipulano accordi vincolanti: – bisogna qualificarsi – bisogna impegnarsi

7 Necessità da soddisfare u Autenticazione u Autorizzazione u Confidenzialità dei dati u Integrità dei dati u Non ripudio u Fiducia

8 Nella vita reale u Autenticazione: – a vista (conoscenza diretta, documento di identità rilasciato da una autorità) u Autorizzazione: – comprovata da un attestato, rilasciato da unautorità: F patente di guida F certificato di laurea – dimostrata dallaspetto esteriore (Banca)

9 Nella vita reale - 2 u Confidenzialità: – invio di lettera chiusa – documenti in cassaforte u Integrità dei dati: – busta sigillata con ceralacca u Non ripudio: – lettera firmata in originale

10 In Internet: grandi problemi u Nessuno è qui davanti: – chiunque può impersonare qualcun altro u Ognuno è dappertutto: – tutti vivono in un vicinato pericoloso – i dati in transito possono essere letti, modificati e rispediti u E facile duplicare i dati: – una copia è indistinguibile dalloriginale

11 Nota tecnica 1: struttura di Internet

12 La soluzione u Strumenti adatti: – crittografia – riassunto del messaggio u Uso standardizzato degli strumenti: – protocolli crittografici

13 La crittografia u Letteralmente scrittura segreta (o nascosta) u Si modifica il messaggio: – il mittente lo trasforma in un testo incomprensibile – il (legittimo) destinatario trasforma il testo incomprensibile nel messaggio originario u E una disciplina antica: – Codice di Cesare

14 Terminologia u Testo in chiaro (P) u Testo cifrato (C) u Cifratura (E): trasformazione da P a C u Decifratura (D): trasformazione da C a P u Codice o cifra: metodi di cifratura e decifratura

15 Nota tecnica 2: informazioni e bit u Nellelaboratore tutto è rappresentato mediante sequenze di zeri e uni (bit): – numeri: notazione binaria – caratteri: opportuna codifica (ASCII) u Conseguenze: – una porzione di testo può essere trattata come un mumero e viceversa

16 Crittografia moderna u Il testo da cifrare viene considerato un numero binario u Il codice è costituito da una coppia di funzioni matematiche, note a tutti e parametrizzate ciascuna da un valore numerico (chiave) u Variando le chiavi si hanno di fatto codici diversi

17 Personaggi e interpreti u Minnie e Topolino: – mittente e destinatario legittimi u Gambadilegno: – intruso che spia (attivo o passivo)

18 Gambadilegno al lavoro u Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack) u Studia e cerca di rompere il codice: – scoprendone eventuali debolezze ( criptanalisi ) – applicando al testo cifrato tutte le possibili chiavi ( forza bruta ) u Replica i messaggi anche senza comprenderli (replay attack)

19 Scenario

20 Quanto lavoro, Gambadilegno! u I codici odierni sono robusti rispetto alla criptanalisi u Lapproccio della forza bruta è tanto più gravoso quanto più sono numerose le possibili chiavi: – 40 bit: 1000 miliardi di chiavi – 56 bit: 72 milioni di miliardi di chiavi – 128 bit: 10 38 chiavi – 512 bit: 10 154 chiavi – Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo di prove al sec. ciascuno: necessari 100 milioni di anni

21 Crittografia a chiave segreta u La stessa chiave viene usata per cifrare e decifrare u Almeno due persone conoscono la chiave u Molto veloce, ma inadatta a Internet: – enorme numero di chiavi; – garantisce solo la confidenzialità

22 Data Encryption Standard (DES) u Standard del 1977, basato sul codice Lucifero di IBM u Controverso fin dallinizio: – IBM propose chiavi di 128 bit – Lo standard approvò chiavi di 40 e 56 bit u Oggi non è più considerato sicuro, ma è ancora molto diffuso

23 Nota legale 1: leggi USA u La crittografia è equiparata alle armi da guerra u Vietata lesportazione di codici con chiavi più lunghe di 40 bit u Dal 1Þ gennaio 1998, per incentivare il commercio via Internet, è consentita lesportazione del DES a 56 bit

24 Crittografia a chiave pubblica u Diffie e Hellmann, Stanford, 1976 u Ognuno ha due chiavi: – una chiave privata, nota solo a lui – una chiave pubblica, nota a tutti u E impossibile risalire dalla chiave pubblica a quella privata u Ciò che viene cifrato con una delle due chiavi viene decifrato con laltra

25 Confidenzialità

26 Autenticazione, integrità, non ripudio

27 RSA u Rivest, Shamir, Adleman, MIT 1978 u Lavora con chiavi lunghe a piacere: – sicuro con chiavi di almeno 150 bit u La sicurezza deriva dalla difficoltà di fattorizzare i grandi (> 10 100 ) numeri: – da 300 anni si cerca un procedimento veloce – non esiste la dimostrazione che sia impossibile trovarlo! u Molto più gravoso da eseguire del DES

28 Riassunto del messaggio u Si definisce e si rende nota a tutti una funzione (MD) che, applicata a P, produce un valore R (piccolo) u E impossibile risalire da R a P u E praticamente impossibile che due messaggi diversi producano lo stesso valore R

29 Firma digitale u Come si produce: – Si calcola il riassunto R del messaggio P – Si cifra R con la propria chiave privata, ottenendo la firma digitale del messaggio u A cosa serve: – va inviata al destinatario assieme al messaggio P – autenticazione, integrità dei dati, non ripudio

30 Minnie firma un messaggio u Fornisce la propria chiave pubblica a Topolino, quindi:

31 Topolino riceve il messaggio

32 Interviene Gambadilegno u Intercetta e blocca la chiave pubblica di Minnie u Fornisce la propria chiave pubblica a Topolino, spacciandola per quella di Minnie.

33 Gamba-in-the-middle attack

34 Certificato u E un documento digitale che: – viene rilasciato da un Ente apposito (Certification Authority, CA); – contiene lidentità dellintestatario, più altre informazioni (autorizzazioni, ecc.) – contiene la chiave pubblica dellintestatario – è corredato della firma digitale dellEnte che lo ha rilasciato

35 Certificato - 2

36 Utilizzo u Ovunque è richiesta la propria chiave pubblica si fornisce il certificato che la contiene u Ovunque è richiesta una autorizzazione si fornisce il certificato che la attesta

37 Minnie usa il certificato

38 Topolino riceve il messaggio u Controlla lintegrità del certificato, usando la chiave pubblica della CA u Usa la chiave pubblica che trova nel certificato per controllare lintegrità del messaggio ricevuto e autenticare Minnie

39 Acquisti sicuri sul Web (SSL) u autenticazione del fornitore per mezzo del suo certificato u confidenzialità dei dati scambiati

40 Posta elettronica sicura (S/MIME)

41 Nota legale 2 u Tutti gli stati si stanno dotando di leggi adeguate u LItalia è allavanguardia: – il regolamento di attuazione della legge Bassanini (L. 127/97) sancisce la validità legale della firma digitale a partire dal 28 marzo 1998 – è in corso di istituzione la prima CA italiana (accordo BNL Multiservizi-Entrust Technologies)

42 Per approfondire u http://www.nw.com – statistiche su Internet u http://www.yahoo.com/Computers_and_Internet/S ecurity_and_Encryption/ – documentazione sulla crittografia u http://www.crypto.com – normative USA sulla crittografia

43 Per approfondire - 2 u http://www.rsa.com – algoritmo a chiave pubblica RSA u http://digitalid.verisign.com – per richiedere un certificato u http://home.netscape.com/comprod/products/com municator/ – il più diffuso programma per navigare in Internet – supporta SSL e S/MIME


Scaricare ppt "Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze."

Presentazioni simili


Annunci Google