Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Recenti sviluppi della sicurezza ICT
Prof. Alfredo De Santis Dipartimento di Informatica ed Applicazioni “R.M. Capocelli” Università degli Studi di Salerno Fisciano (SA), 30 Novembre 2005
2
INTERPHONET PSTN INTERNET MOBILE
Prof. Alfredo De Santis - Università di Salerno
3
Recenti problematiche per Internet
Malware Virus, cavalli di troia, adware, spyware, etc. Rintracciabilità Furto d’identità Pharming Phishing Stesse problematiche anche in Interphonet Prof. Alfredo De Santis - Università di Salerno
4
Rintracciabilità Rintracciabilità in Internet
L’origine di una comunicazione è associata ad un indirizzo IP dell’apparato E’ difficile rintracciare un indirizzo IP se si utilizzano tecniche di anonimia Rintracciabilità su reti telefoniche fisse o mobili L’origine di una comunicazione è il numero dell’utenza Più facile che su Internet INTERNET PSTN MOBILE In caso di indagine, rintracciare l’origine è solo il primo passo per rintracciare un utente Prof. Alfredo De Santis - Università di Salerno
5
Rintracciabilità in Interphonet: VoIP
VoIP permette ad un utente di Internet di avere un numero telefonico Si chiama/risponde tramite un computer connesso ad Internet Si possono avere numeri “regolari” in tempi brevissimi, gratuitamente e con un alto grado di anonimato Ad esempio L’utilizzatore del servizio può trovarsi fisicamente in qualsiasi punto della rete Internet (ad esempio in un’altra nazione) Anche per un utente esperto è difficile distinguere un numero VoIP da un numero della rete fissa tradizionale Un numero VoIP nasconde la reale posizione geografica di chi lo utilizza Prof. Alfredo De Santis - Università di Salerno
6
Rintracciabilità in Interphonet
Una comunicazione VoIP può avere come origine o destinazione le reti mobili o fisse Rintracciare un utente del servizio VoIP vuol dire rintracciarlo in Interphonet Se un utente VoIP usa le tecniche di anonimia per Internet rintracciarlo è difficile PSTN MOBILE INTERNET Prof. Alfredo De Santis - Università di Salerno
7
Pharming Un malintenzionato può avvantaggiarsi del servizio di VoIP per lanciare attacchi di pharming Installazione di un IVR raggiungibile al (VoIP) Un attacco di pharming dirotta le chiamate della vittima INTERNET PSTN L’utente digita il numero della sua banca, ma in realtà chiama Prof. Alfredo De Santis - Università di Salerno
8
SMS falsi SMS vengono “inseriti” nella rete di telefonia mobile tramite Internet Appositi servizi Web L’indirizzo del mittente viene specificato dall’utente Si può inserire un qualsiasi numero Prof. Alfredo De Santis - Università di Salerno
9
Phishing con SMS falsi “Buongiorno, è la Banca Rella, mi servirebbero
Mittente: Banca Rella Comunicazione URGENTE, chiamare al “Buongiorno, è la Banca Rella, mi servirebbero informazioni sul suo Conto…” INTERNET Prof. Alfredo De Santis - Università di Salerno
10
M-commerce Prevede l’utilizzo di dispositivi mobili per
Acquisto o vendita di prodotti Accesso ad informazioni Transazioni finanziarie Diversi sistemi di pagamento basati su SMS Acquisto biglietti trasporto pubblico con addebito su carta di credito (Ticketless di Trenitalia e BIT di ATAC) Acquisto loghi e suonerie per cellulari (con addebito su SIM) Pagamento parcheggio Prof. Alfredo De Santis - Università di Salerno
11
Acquisti via SMS un semplice esempio
Basta inviare un SMS per farsi addebitare su SIM il costo di loghi e suonerie per cellulari Problemi di sicurezza Gli SMS possono essere falsificati L’utente può ripudiare l’acquisto richiesta suoneria (via SMS) Cliente Mercante Prof. Alfredo De Santis - Università di Salerno
12
Acquisti via SMS un esempio più complesso
Banca richiesta di conferma (via SMS o telefono) numero telefonico, importo (via HTTP) conferma (via SMS) importo (via SMS o telefono) richiesta merce, numero telefonico (via GPRS) Cliente Mercante Prof. Alfredo De Santis - Università di Salerno
13
Acquisti via SMS un esempio più complesso
Banca Cliente Mercante Prof. Alfredo De Santis - Università di Salerno
14
Punti deboli della sicurezza in Interphonet
Pharming e Phishing hanno successo perché è possibile impersonare un altro utente Manca l’ autenticazione tra i due end-point in una connessione Si possono carpire informazioni riservate anche intercettando le comunicazioni mobili La cifratura del GSM è debole Manca una cifratura forte end-to-end a garanzia della privatezza delle conversazioni Prof. Alfredo De Santis - Università di Salerno
15
SPEECH: “Secure Personal End-to-End Communication with Handheld”
Applicazione per PocketPC 2002 e superiori Permette conversazioni autenticate, cifrate e non ripudiabili Permette l’invio di SMS cifrati ed autenticati Utilizzabile su rete GSM (9600 bps o superiori) e reti TCP/IP Non necessita di hardware dedicato Dipartimento di Informatica ed Applicazioni “R.M. Capocelli” Provincia di Salerno Prof. Alfredo De Santis - Università di Salerno
16
B A Come funziona SPEECH Autenticazione, confidenzialità e non
A stabilisce un canale di comunicazione con B La mutua autenticazione tra A e B avviene tramite certificati digitali (SSL) B A A e B negoziano una chiave di cifratura La conversazione è cifrata con un elevato livello di sicurezza tramite AES A e B firmano la registrazione digitale della conversazione e si scambiano la firma Autenticazione, confidenzialità e non ripudio sono garantiti dai più moderni, noti e robusti algoritmi conosciuti Prof. Alfredo De Santis - Università di Salerno
17
Servizi di call-center banche
La mutua autenticazione previene il furto di identità: Phishing e Pharming falliscono La cifratura del canale garantisce la riservatezza della conversazione Il non ripudio della conversazione protegge sia la banca che il cliente da operazioni bancarie non autorizzate firma INTERNET firma PSTN Prof. Alfredo De Santis - Università di Salerno
18
Altri scenari di utilizzo
Acquisto e vendita di titoli azionari Militare/Investigativo Giudiziario Antispionaggio industriale Tutela della privacy Prof. Alfredo De Santis - Università di Salerno
19
Key Escrow SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie Ogni agenzia singolarmente non è in grado di decifrare la comunicazione Agenzia 1 Agenzia 2 A B Prof. Alfredo De Santis - Università di Salerno
20
Key Escrow SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie Ogni agenzia singolarmente non è in grado di decifrare la comunicazione Agenzia 1 Agenzia 2 A B La decifratura può essere richiesta solo da un giudice La privacy degli individui è garantita In casi estremi è consentita l’intercettazione Prof. Alfredo De Santis - Università di Salerno
21
Altri temi di ricerca e progetti attivi
Informazioni nascoste nei documenti digitali (Office e PDF) E-voting Filesystem cifrato Time stamping Moneta elettronica e micro pagamenti Smart Card e sistemi di autenticazione Prof. Alfredo De Santis - Università di Salerno
22
GRAZIE PER L’ATTENZIONE
Prof. Alfredo De Santis - Università di Salerno
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.