La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10

Presentazioni simili


Presentazione sul tema: "Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10"— Transcript della presentazione:

1 Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10 rachid.ghmid@studio.unibo.it

2 Email SMTP port 25 (Symple Mail Transfer Protocol) -trasferisce i messaggi da un host all’altro (centro di smistamento) –protocollo di spedizione POP port 110 (Post Office Protocol) -trasferisce i messaggi al destinatario (postino) –protocollo di ricezione MIME (Multipurpose Internet Mail Extensions)–protocollo per gestire gli allegati multimediali ed inviarli all’SMTP LDAP (Lightweight Directory Access Protocol) –protocollo utilizzato dal server di posta per rintracciare gli indirizzi di posta fra gli elenchi presenti in rete

3 Che cos’è la PEC? La posta elettronica certificata (PEC) è un sistema che certifica sia la spedizione che l’avvenuta ricezione di messaggi e documenti inviati attraverso la rete, così come l’identità del mittente, facendo assumere all’invio pieno valore legale.

4 Perché la PEC L’e-mail tradizionale non garantisce: il riconoscimento certo del mittente di posta la consegna e il tempo di consegna l’integrità del messaggio il non ripudio sicurezza nel transito regole certe sui log file

5 Perché la PEC La PEC garantisce: gli standard tecnici SMTP/MIME la certificazione dell’avvenuta spedizione di accertare l’indirizzo elettronico della spedizione di ricevere eventuali ricevute di ritorno a conferma della spedizione e della ricezione di accertare il riferimento temporale -data e ora di trasmissione

6 Il punto di accesso Il punto di ricezione Il punto di consegna PEC

7 Attori e compiti mittente destinatario gestore -ente pubblico o privato che eroga il servizio di posta certificata il gestore eroga il servizio di posta elettronica certificata gestisce i domini di posta elettronica certificata è possibile che vi siano due gestori diversi: uno per il mittente e uno per il destinatario → due domini PEC è possibile anche che vi sia un gestore della consegna (ISP) diverso

8 Cosa si invia l’oggetto dell’invio fra mittente e destinatario è composto da: messaggi MIME in formato text/plain o in formato HTML ma senza parti attive, multimediali, macro dati di certificazione in chiaro e in XML busta del gestore i dati di certificazione sono inseriti in un file XML per garantire l’interoperabilità fra sistemi tutte le ricevute inviate fra i gestori sono sottoscritte con la firma elettronica del gestore per permettere l’autenticazione, l’integrità e il non ripudio il messaggio arriva al destinatario quindi in busta con FROM= FROM=‘Per conto di: anna.rossi@dominio.it>’posta- certificata@gestore.it>posta-certificata@gestore.it Dati nell’header ≠ dai dati sulla busta

9 Marca temporale Marca Temporale: sequenza di simboli binari che elaborata da una procedura informatica consente la validazione del tempo ossia che consente di attribuire ai documenti informatici un riferimento temporale opponibile ai terzi. Consente di stabilizzare la firma digitale nel tempo indipendentemente dallo scadere del certificato del firmatario In pratica “blocca” la validità della firma digitale nel tempo in cui è stata apposta la marca temporale La marca temporale viene apposta dal certificatore con un meccanismo di firme digitali Di regola vale 5 anni a meno di altri accordi con il certificatore

10 Le fasi della marca temporale Le fasi per la gestione della marca temporale sono: 1. il mittente invia dell'impronta del documento al gestore della marcatura temporale (CA) 2.la CA aggiunge il time stamping (data e ora) utilizzando UTC (Tempo Universale Coordinato) e creando l’impronta marcata 3.la CA firma con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del time stamping attraverso l'utilizzo della chiave pubblica del servizio di marcatura 4.la CA invia la marca temporale al destinatario (o al mittente)

11 Consiste in un messaggio generato dal PA che contiene il messaggio originale ed i dati di certificati Il corpo della busta di trasporto è composto da un testo che costituisce la parte immediatamente leggibile dal destinatario del messaggio di posta certificata secondo un modello che riporti i seguenti dati di certificazione: Busta di trasporto

12 Come funziona- lato mittente il mittente prepara una e-mail e la invia tramite il punto di accesso il server del mittente controlla la forma del messaggio se conforme alle regole se è conforme produce la ricevuta di accettazione assegna un identificativo univoco all’e-mail -MAC – Message Authentication Code con il nome di dominio del gestore Message-ID: mette il messaggio in una busta di trasporto insieme ai dati di certificazione, mette la marca temporale firma la busta e la invia al punto di ricezione

13 Come funziona- lato destinatario il server di ricezione riceve il messaggio e con la chiave pubblica certificata la provenienza della busta il messaggio viene recapitato al punto di consegna il punto di consegna mette a disposizione in casella del destinatario il messaggio il punto di consegna crea ed invia il messaggio di ricevuta di consegna al mittente

14 Busta di trasporto corretta e valida con consegna avente esito positivo

15 Busta di trasporto corretta e valida consegna avente errore di consegna

16 Virus i virus possono essere rintracciati: dal punto di accesso del mittente il quale blocca il messaggio e restituisce la mittente l’avviso di mancata non accettazione per virus dal punto di ricezione del destinatario il quale blocca la busta e restituisce al gestore mittente l’avviso di rilevamento virus il gestore mittente invia l’avviso di non consegna per virus

17 Busta di trasporto corretta contenente virus informatico non rilevato dal gestore mittente e consegna avente errore di consegna

18 Messaggio originale con virus informatico rilevato dal gestore mittente e avviso di non accettazione

19 La posta normale e la posta certificata Vi possono essere sistemi ibridi Posta certificata ricevuta da un gestore non certificato La busta potrebbe non essere accessibile in lettura dal gestore destinatario Posta normale ricevuta da un gestore certificato Il messaggio viene imbustato in una busta di anomalia dal gestore destinatario In entrambi i casi il ciclo di consegna con la conseguente valenza legale non è più garantito

20 La posta Normale e la posta Certificata

21 I limite della PEC L’intero iter è garantito solo quando si scambiano messaggi tra domini certificati Si possono comunque inviare messaggi da un dominio certificato ad uno convenzionale e viceversa Resta garantito e certificato solo il tratto all’interno del dominio certificato Non è mai certificato e garantito il contenuto del messaggio e la reale identità del mittente Queste garanzie le dà solo la firma digitale

22 Firma Digitale La firma digitale di un documento informatico deve: consentire di identificare univocamente il firmatario non poter essere imitata da un impostore non essere trasportabile da un documento ad un altro non poter essere ripudiata dall'autore rendere inalterabile il documento cui è stata apposta.

23 MAIL E CRITTOGRAFIA come possiamo allora garantire l'autentificazione dei nostri messaggi? Come possiamo fidarci del mittente? Crittografia Simmetrica Crittografia Asimmetrica – Data Encryption Standard- Deffie-Hellman – Triple Data Encryption Standard - RSA – Advance Encryption Standard - Digital Signature Alghorithm

24 Digital Signature Standard (DSS) E’ lo schema ufficiale di firma digitale approvato dagli USA (FIPS 186) Lo standard DSS, pubblicato da il National Istitute of Standards and Technology (NIST), utilizza il Secure Hash Algorithm (SHA) ed espone una tecnica di firma digitale alternativa ad RSA, ovvero l'algoritmo Digital Signature Algorithm (DSA) L'algoritmo del DSS è stato progettato per fornire sola la funzionalità di firma digitale, di conseguenza non deve essere utilizzato per la cifratura dei messaggi nè per la distribuzione di chiavi Come per RSA, anche in DSS si basa sulla difficoltà di calcolare i logaritmi discreti

25 SCHEMA DEL DSA GENERAZIONE DELLA FIRMA MESSAGGIO MESSAGE DIGEST FIRMA DIGITALE SHA DSA ALGORITMO DI FIRMA CHIAVE PRIVATA MESSAGGIO RICEVUTO SHA DSA ALGORITMO DI FIRMA CHIAVE PUBBLICA VERIFICA DELLA FIRMA MESSAGE DIGEST FIRMA DIGITALE SI – FIRMA VERIFICATA OR NO – VERIFICA FALLITA

26 DSS - Generazione delle chiavi Calcolo p, numero primo la cui lunghezza è compresa nell'intervallo [512,1024] bit, multipla di 64 tale che: p=qz+1 z numero intero qualsiasi p=qz+1 p -1=qz z=(p-1)/q Scelta q, numero primo di 160 bit (dovuti a SHA). Divisore di p-1. Scelta h, tale che 1<h<p -1 Calcolo di g =h z mod p, tale che g>1 Si genera x, numero random tale che 0<x<q (Secret key) Calcolo y = g x mod p (Public key) I parametri (p,q,g) sono pubblici e possono essere condivisi da diversi utenti

27 DSS - Creazione della firma

28 DSS- Verifica

29 DSA- Correttezza (1) Piccolo teorema di fermat: Se p è un numero primo, allora per ogni intero q: q p = q (mod p)  Questo significa che se si prende un qualunque numero q, lo si moltiplica per se stesso p volte e si sottrae q, il risultato è divisibile per p. se q è coprimo rispetto a p (primi tra loro), allora è posssibile rappresentare il teorema nella seguente forma: q p-1 =1(mod p)

30 DSA- Correttezza (2) SHA(M)= -xr+ ks(mod q) Se la firma è Autentica, deve essere che wSHA(M)+wxr= wks (mod q) Premoltiplicando per w wSHA(M)+wxr= k (mod q) α + xβ (mod q)= k (mod q)=k Sapendo che k<q, premoltiplicando per (mod q) g (α + xβ) (mod q) = g k Da tale relazione si ha

31 DSA- Correttezza (3) g α g xβ (mod p) (mod q)= g k (mod p) (mod q) g (α + xβ) (mod q ) = g k g (α + xβ) = g k g α g xβ = g k Moltiplicando per (mod p)(mod q) g α y β (mod p) (mod q)= g k (mod p) (mod q) Sapendo che y=g x mod p Si ha: v = r Per il teorema di Fermat si ha Quindi Abbiamo trovato che: r

32 DSA - Sicurezza Il calcolo della User Public Key y=g x mod p è un'operazione relativamente semplice; ma avendo y è comunque impossibile risalire alla Private Key x, in quanto bisognerebbe calcolare il logaritmo discreto di y in base g modulo p; In modo analogo, conoscendo la firma (r,s) è impossibile risalire a k da r o ripristinare x da s

33 RSA o DSS? Chiave di 1024 bit per DSS contro 2048/4096bit di RSA In RSA la firma è più lenta della verifica, in DSA è il contrario DSS può essere usato solo per le firme digitali, mentre RSA può essere anche per cifrare Ottima randomizzazione in DSS, k è univoco ed impredicibile DSS libero da licenze, RSA è di proprietà RSA Labs. DSS è basato su una teoria più solida 512-bit RSA break vs 283-bit DSS break.

34 CNIPA,Posta Elettronica Certificata, http://www.cnipa.gov.it/site/it- it/Attivit%C3%A0/Posta_Elettronica_Certificata__%28PEC%2 9/ http://it.wikipedia.org/wiki/Posta_elettronica_certificata Richard A. Mollin, An introduction to cryptography,kenneth h. rosen, 2007 FIPS PUB 186- DIGITAL SIGNATURE STANDARD (DSS), NIST, http://www.nist.gov/fipspubs/fip186.htm Bibliografia & Sitografia


Scaricare ppt "Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10"

Presentazioni simili


Annunci Google