Politecnico di Milano - Facoltà di ingegneria di Como Corso di Laurea in Ingegneria dell Ambiente e del territorio.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Politecnico di Milano - Facoltà di ingegneria di Como Corso di Laurea in Ingegneria dell Ambiente e del territorio. cerri@cefriel."

Transcript

1 Politecnico di Milano - Facoltà di ingegneria di Como Corso di Laurea in Ingegneria dell Ambiente e del territorio Sicurezza dell informazione Davide Cerri

2 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 2 Davide Cerri

3 Definizione... Sicurezza dell informazione The concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate or inadvertent unauthorized acquisition, damage, disclosure, manipulation, modification, loss, or use....e realtà : George McDaniel The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined lined room with armed guards - and even then I have my doubts. Gene Spafford 3 Davide Cerri

4 Quanta sicurezza? La sicurezza totale non esiste, ma esistono vari gradi di sicurezza che si possono ottenere. Bisogna dunque valutare i requisiti di sicurezza del caso in esame, il valore delle informazioni che devono essere protette, i costi e gli effetti negativi delle misure di sicurezza (ad esempio in termini di usabilità, comodità...), e in base a questa analisi scegliere livelli e misure di sicurezza adeguati. Il livello di sicurezza adeguato per proteggere la propria posta elettronica non è probabilmente uguale a quello adeguato per proteggere le informazioni dei servizi segreti... 4 Davide Cerri

5 Quale sicurezza? Sicurezza è un termine generico, che comprende aspetti diversi. Nell ambito della sicurezza della comunicazione, distinguiamo diversi servizi di sicurezza, cioè diverse funzionalità/garanzie che possono essere richieste/offerte. Distinguiamo tra attacchi attivi e passivi: attivi: l attaccante interviene modificando in qualche modo la comunicazione (ad esempio masquerade, replay, modifica, denial of service); passivi: l attaccante si limita ad ascoltare la comunicazione, senza intervenire attivamente (ad esempio intercettazione, analisi del traffico). 5 Davide Cerri

6 La sicurezza è diversa? Security, like correctness, is not an add-on feature. Andrew S. Tanenbaum Security involves making sure things work, not in the presence of random faults, but in the face of an intelligent and malicious adversary trying to ensure that things fail in the worst possible way at the worst possible time... again and again. It truly is programming Satan s computer. Bruce Schneier 6 Davide Cerri

7 Riservatezza Il servizio di riservatezza (o confidenzialità) protegge la segretezza della comunicazione, impedendo letture da parte di estranei. Protegge da attacchi di intercettazione (passivi). flusso normale intercettazione sorgente destinazione sorgente destinazione attaccante 7 Davide Cerri

8 Integrità Il servizio di integrità garantisce che le informazioni in transito non siano modificate da estranei. Protegge da attacchi di modifica (attivi). flusso normale modifica sorgente destinazione sorgente destinazione attaccante 8 Davide Cerri

9 Autenticazione Il servizio di autenticazione garantisce l identità degli interlocutori e/o la provenienza del flusso di dati. Protegge da attacchi di tipo masquerade (attivi). flusso normale generazione sorgente destinazione sorgente destinazione attaccante 9 Davide Cerri

10 Disponibilità Il servizio di disponibilità garantisce l operatività di un servizio e la sua accessibilità e fruibilità da parte degli utenti autorizzati. Protegge da attacchi di denial of service (attivi). flusso normale interruzione sorgente destinazione sorgente destinazione 10 Davide Cerri

11 Autorizzazione, non ripudio e anonimato Il servizio di autorizzazione (o controllo dell accesso) garantisce che l accesso alle risorse sia limitato agli utenti autorizzati (generalmente basandosi su un servizio di autenticazione). Il servizio di non ripudio garantisce che il mittente e/o il destinatario di un messaggio non possano negare di aver inviato o ricevuto ciò che hanno effettivamente inviato o ricevuto. Il servizio di anonimato garantisce che il mittente (o il destinatario) di un messaggio non possa essere identificato. 11 Davide Cerri

12 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 12 Davide Cerri

13 Che cos è la crittografia La crittografia è la scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente non autorizzato che ne entri in possesso non sia in grado di comprenderla. Non va confusa con la steganografia, che protegge l informazione nascondendola, in modo che un utente non autorizzato non si accorga della sua presenza. La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette. L insieme di crittografia e crittoanalisi è detto crittologia. 13 Davide Cerri

14 A testo in chiaro Elementi del processo crittografico Un algoritmo crittografico è una funzione che prende in ingresso un messaggio e un parametro detto chiave, e produce in uscita un messaggio trasformato. Se le chiavi di cifratura e decifratura sono uguali l algoritmo si dice simmetrico, altrimenti si dice asimmetrico. algoritmo di cifratura chiave di cifratura testo cifrato chiave di decifratura algoritmo di decifratura testo in chiaro A 14 Davide Cerri

15 Robustezza crittografica Non deve essere possibile (facilmente...): dato un testo cifrato ottenere il corrispondente testo in chiaro senza conoscere la chiave di decifratura; dato un testo cifrato e il corrispondente testo in chiaro ottenere la chiave di decifratura. In generale, nessun algoritmo crittografico è assolutamente sicuro, quindi diciamo che è computazionalmente sicuro se: il costo necessario a violarlo è superiore al valore dell informazione cifrata; il tempo necessario a violarlo è superiore al tempo di vita utile dell informazione cifrata. 15 Davide Cerri

16 Crittoanalisi La crittoanalisi tenta di ricostruire il testo in chiaro senza conoscere la chiave di decifratura. L attacco più banale è quello a a forza bruta, che consiste nel tentare di decifrare il messaggio provando tutte le chiavi possibili. È applicabile a qualunque algoritmo, ma la sua praticabilità dipende dal numero di chiavi possibili. È comunque necessario avere informazioni sul formato del testo in chiaro, per riconoscerlo quando si trova la chiave giusta. Principio di Kerckhoffs: nel valutare la sicurezza di un algoritmo crittografico si assume che il crittoanalista conosca tutti i dettagli dell algoritmo. La segretezza deve risiedere nella chiave, non nell algoritmo! 16 Davide Cerri

17 Algoritmo di Cesare L algoritmo di Cesare sostituisce ogni lettera del testo in chiaro con quella che si trova K posizioni più avanti nell alfabeto (K è la chiave). A B C D E F G H I L M N O P Q R S T U V Z C I A O F N D R cifratura F N D R C I A O decifratura Le chiavi possibili sono solamente Davide Cerri

18 Cifratura monoalfabetica Nella cifratura monoalfabetica ogni carattere viene sostituito da un altro, secondo un certo alfabeto che costituisce la chiave. Per esempio: A B C D E F G H I L M N O P Q R S T U V Z Q E R T U I O P A S D F G H L Z C V B N M CIAO RAQG Una determinata lettera del testo in chiaro viene sostituita sempre con la stessa lettera nel testo cifrato (nell esempio ogni A viene sostituita con Q). Le chiavi possibili sono 21! 5, Davide Cerri

19 Cifratura monoalfabetica: analisi delle frequenze Lo spazio delle chiavi di un algoritmo monoalfabetico può essere molto grande......ma la crittoanalisi è semplice tramite l analisi delle frequenze: in un testo scritto in una determinata lingua (italiano, inglese...) ogni lettera dell alfabeto si presenta secondo una certa frequenza: ad esempio in italiano E ed A sono molto comuni, Q e Z sono poco comuni. contando il numero di occorrenze di ogni lettera nel testo cifrato è possibile ipotizzare con buona probabilità quale sia la lettera corrispondente. Procedendo per tentativi in genere si decifra senza difficoltà. 19 Davide Cerri

20 DES (Data Encryption Standard) Il DES (Data Encryption Standard) è il più noto algoritmo crittografico simmetrico moderno, anche se è da considerarsi ormai obsoleto. È nato negli anni 70 a seguito di un progetto di IBM, poi condotto in collaborazione con la National Security Agency (NSA). Nel 1977 è stato adottato ufficialmente come standard dal governo americano. Utilizza chiavi di 56 bit. Horst Feistel 20 Davide Cerri

21 DES è sicuro? Il DES è stato analizzato a fondo negli anni, e non sono state trovate debolezze nell algoritmo......ma la dimensione della chiave (56 bit) è comunque insufficiente. Le chiavi possibili sono , Nel luglio 1998 la Electronic Frontier Foundation (EFF) con una macchina appositamente costruita (DES Cracker) ha forzato il DES in meno di tre giorni. Nel gennaio 1999 una rete composta da PC e il DES Cracker ha forzato il DES in 22 ore e 15 minuti. Per aumentare la sicurezza del DES lo si applica tre volte con chiavi diverse (triplo DES). Esistono due varianti del triplo DES: con chiave da 112 bit (56 2) e con chiave da 168 bit (56 3). 21 Davide Cerri

22 Chiavi lunghe? Per proteggersi contro attacchi a forza bruta bisogna utilizzare chiavi sufficientemente lunghe. Tempo medio per un attacco a forza bruta nell ipotesi di poter provare 10 6 chiavi al microsecondo: Dimensione chiave Numero chiavi Tempo richiesto 32 bit 4, ,15 millisecondi 56 bit 7, ore 128 bit 3, , anni 168 bit 3, , anni Attenzione: usare chiavi abbastanza lunghe è una condizione necessaria per la sicurezza, ma assolutamente non sufficiente. 22 Davide Cerri

23 AES - Rijndael Nel 1997 il NIST (National Institute of Standards and Technology) ha bandito una gara per trovare il successore del DES come algoritmo standard (AES: Advanced Encryption Standard). Nell ottobre 2000 è stato scelto come vincitore l algoritmo Rijndael, sviluppato da due crittologi belgi (Joan Daemen e Vincent Rijmen). AES è un algoritmo simmetrico che può utilizzare chiavi di 128, 192 o 256 bit (AES-128, AES-192, AES-256). AES sta gradualmente soppiantando il triplo DES. Vincent Rijmen 23 Davide Cerri

24 Autenticazione e integrità Finora abbiamo considerato la cifratura dei messaggi per ottenere la riservatezza. In realtà la sola cifratura per riservatezza non è utilizzata, poiché in genere non è particolarmente utile se non si hanno anche garanzie di autenticazione e integrità. È bene comunque trattare i requisiti di autenticazione e integrità come separati dalla riservatezza, perché sono logicamente distinti. Inoltre, si potrebbe volere autenticazione e integrità senza riservatezza. Per esempio, si potrebbe volere che un messaggio sia leggibile da chiunque. 24 Davide Cerri

25 mittente destinat. messaggio messaggio messaggio MAC (1) Una possibile soluzione è quella di accodare al messaggio un codice di autenticazione detto MAC (Message Authentication Code), generato tramite una chiave segreta condivisa. K algoritmo MAC MAC MAC MAC K algoritmo MAC MAC confronto 25 Davide Cerri

26 MAC (2) Il MAC è generato tramite una certa funzione, che prende come parametri il messaggio in chiaro e una chiave segreta: MAC = F(M,K) la funzione F non viene invertita. Il MAC fornisce autenticazione e integrità (se il messaggio viene alterato la verifica fallisce), ma: può essere verificato solo da chi è in possesso della chiave segreta; non fornisce il non ripudio (non è una firma!). L algoritmo di MAC più usato è HMAC (Hashed Message Authentication Code), che si basa sulle funzioni di hash. Alcune funzioni di hash: MD5, SHA-1, SHA Davide Cerri

27 Distribuzione delle chiavi Gli algoritmi visti finora sono simmetrici: la chiave è la stessa in cifratura e decifratura, e dunque deve essere segreta. Esiste quindi il problema della distribuzione delle chiavi: mentre il messaggio (essendo cifrato) può viaggiare su un canale insicuro, è necessario disporre di un canale di comunicazione sicuro per trasmettere la chiave. Una grossa innovazione arriva con la crittografia a chiave pubblica, nata negli anni 70 con gli studi di Whitfield Diffie e Martin Hellman ( New Directions in Cryptography, del 1976, è l articolo che segna la nascita della crittografia a chiave pubblica). 27 Davide Cerri

28 Algoritmo Diffie-Hellman L algoritmo che segna la nascita della crittografia a chiave pubblica è quello noto come Diffie-Hellman. L algoritmo di Diffie-Hellman permette a due interlocutori di accordarsi su una chiave segreta (da utilizzare poi con un algoritmo simmetrico) scambiandosi dei messaggi su un canale pubblico. Viene usato per stabilire al volo una chiave di sessione tra due interlocutori che non hanno una chiave segreta condivisa. Martin Hellman Whitfield Diffie 28 Davide Cerri

29 Crittografia asimmetrica (1) Nella crittografia asimmetrica ogni utente ha una coppia di chiavi, costituita da una chiave pubblica e una chiave privata. Il messaggio viene cifrato con la chiave pubblica del destinatario, che potrà decifrarlo con la propria chiave privata. A cifratura chiave privata destinatario testo in chiaro testo cifrato testo in chiaro chiave pubblica destinatario decifratura A 29 Davide Cerri

30 Crittografia asimmetrica (2) La chiave pubblica viene resa nota, quella privata deve rimanere segreta. Requisiti: deve essere semplice la generazione di una coppia di chiavi pubblica/privata; deve essere semplice l operazione di cifratura e decifratura se si è a conoscenza della relativa chiave; deve essere computazionalmente impraticabile ricavare la chiave privata da quella pubblica; deve essere computazionalmente impraticabile ricavare il testo in chiaro avendo il testo cifrato e la chiave pubblica. 30 Davide Cerri

31 Algoritmo RSA RSA (1977), così chiamato dalle iniziali dei suoi inventori (Rivest, Shamir, Adleman), è sicuramente il più noto algoritmo crittografico asimmetrico. Si basa sulla difficoltà di scomporre un numero in fattori primi. Adi Shamir Ronald Rivest Leonard Adleman 31 Davide Cerri

32 RSA: lunghezza chiavi La chiave in RSA ha di solito dimensioni di almeno 2 10 bit (cioè almeno 1024 bit, oltre 300 cifre decimali). Un attacco a forza bruta contro RSA non consiste nel provare tutte le chiavi possibili, ma nel fattorizzare il prodotto di due numeri primi. Le dimensioni delle chiavi da prendere in considerazione sono diverse rispetto alla crittografia simmetrica. Ecco una tabella comparativa (fonte: Bruce Schneier - Applied Cryptography) sulla resistenza ad attacchi a forza bruta. simm. asimm. 56 bit 384 bit 64 bit 512 bit 80 bit 768 bit 112 bit 1792 bit 128 bit 2304 bit 32 Davide Cerri

33 RSA: autenticazione Con RSA ciò che viene cifrato con la chiave pubblica si può decifrare con la chiave privata......ma vale anche l inverso: ciò che è cifrato con la chiave privata si può decifrare con la chiave pubblica! Questo fornisce un mezzo per garantire l autenticazione: solo il proprietario di una coppia di chiavi è in possesso della relativa chiave privata, ed è dunque in grado di cifrare con tale chiave; chiunque può avere la chiave pubblica corrispondente, e dunque verificare l autenticità. Si può avere una firma digitale! 33 Davide Cerri

34 Firma + riservatezza Per garantire sia la riservatezza che autenticazione, integrità e non ripudio (firma), si devono usare sia le chiavi del mittente che quelle del destinatario. Il mittente utilizza: la propria chiave privata per firmare il messaggio, la chiave pubblica del destinatario per cifrare il messaggio. Il destinatario utilizza: Quindi: la propria chiave privata per decifrare il messaggio, la chiave pubblica del mittente per verificare la firma. le chiavi del mittente vengono utilizzate per la firma; le chiavi del destinatario vengono utilizzate per la cifratura. 34 Davide Cerri

35 Sistemi ibridi Si potrebbe pensare che l invenzione della crittografia asimmetrica abbia reso obsoleta quella simmetrica......ma non è così: gli algoritmi asimmetrici sono computazionalmente molto più onerosi (alcuni ordini di grandezza) di quelli simmetrici. Si utilizzano allora dei sistemi ibridi: il messaggio (molti dati) viene cifrato con un algoritmo simmetrico, utilizzando una chiave di sessione casuale; la chiave simmetrica di sessione (pochi dati) viene cifrata con un algoritmo asimmetrico (con la chiave pubblica del destinatario), e allegata al messaggio. 35 Davide Cerri

36 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 36 Davide Cerri

37 Autenticazione L autenticazione è il servizio di sicurezza che permette di garantire l identità degli interlocutori. by Peter Steiner Apparso su The New Yorker del 5 Luglio Davide Cerri

38 Fattori di autenticazione Something you know PIN Something you have Something you are 38 Davide Cerri

39 Autenticazione a fattori multipli Per ottenere un autenticazione più forte si possono combinare diversi fattori. PIN Something you know and something you have Something you are and something you have 39 Davide Cerri

40 Tipologie di autenticazione Si posso distinguere quattro categorie di sistemi di autenticazione: autenticazione locale: l utente accede in locale al servizio, che effettua l autenticazione; autenticazione diretta: l utente accede da remoto al servizio, che effettua direttamente l autenticazione; autenticazione indiretta: l utente accede da remoto a diversi servizi, che si appoggiano su un servizio di autenticazione separato (ad es. RADIUS, Kerberos); autenticazione off-line : i servizi possono prendere decisioni autonome anche senza dover contattare ogni volta l autorità di autenticazione (ad es. PKI). 40 Davide Cerri

41 Username e password Il metodo di autenticazione più semplice è quello basato su username e password: l utente inserisce un nome che lo identifica (lo username), solitamente non segreto, e una parola segreta (la password). Vantaggi: semplice per l utente, economico, non richiede di immagazzinare un segreto lato client. Svantaggi: spesso gli utenti scelgono cattive password, spesso i metodi di autenticazione basati su password sono deboli. 41 Davide Cerri

42 Attacchi possibili: Attacchi alle password intercettazione (se la password passa in chiaro) guessing/cracking si può fare un attacco a pura forza bruta......o più spesso un attacco a dizionario, provando parole di senso compiuto (o loro minime variazioni) in modo da sfruttare la bassa entropia. Una password dovrebbe essere abbastanza lunga, non essere una parola di senso compiuto, e dovrebbe essere cambiata di frequente. Ma questo si scontra con la comodità e la pigrizia degli utenti... Altri attacchi: social engineering, trojan horse Davide Cerri

43 One-time password Con il termine one-time password ci si riferisce a sistemi in cui viene generata una nuova password ad ogni accesso da parte dell utente, per risolvere il problema dell intercettazione. Queste password monouso vengono generate sulla base di un contatore (esiste quindi una sequenza di password successive) o più spesso sulla base dell istante temporale. Spesso i sistemi one-time password si appoggiano su token, dispositivi hardware che forniscono all utente la password da inserire. Spesso la one-time password viene utilizzata congiuntamente ad un PIN (eventualmente da inserire nel token stesso). 43 Davide Cerri

44 Autenticazione indiretta Quando molti sistemi / applicazioni condividono gli stessi utenti, si ricorre spesso a sistemi di autenticazione indiretta. Le informazioni sugli utenti vengono centralizzate sul sistema di autenticazione, e gli altri sistemi si appoggiano su di esso. Due esempi di sistemi di autenticazione indiretta sono: RADIUS (Remote Authentication Dial In User Service), nato per l accesso remoto dial-up; Kerberos, usato per l autenticazione e il single sign-on tra applicazioni all interno di un dominio amministrativo (per esempio all interno di un azienda). 44 Davide Cerri

45 Distribuzione chiavi pubbliche Si è detto che la crittografia asimmetrica risolve il problema della distribuzione delle chiavi, perché si utilizzano chiavi pubbliche......in realtà esiste il problema della distribuzione delle chiavi pubbliche! Come può Bob avere la certezza che la chiave pubblica che ha ricevuto sia davvero quella di Alice? si incontrano di persona? la inviano per posta? la inviano per posta elettronica? la comunicano per telefono? utilizzano un amico comune? di quali mezzi o persone si possono fidare? 45 Davide Cerri

46 Certificati digitali e PKI Un certificato digitale attesta la relazione tra un soggetto (individuo o altra entità) identificato tramite un insieme appropriato di dati (nome, cognome, eccetera) e una chiave pubblica. È un oggetto pubblico, accessibile da chiunque. È emesso da un autorità di certificazione (CA), che lo firma con la propria chiave privata. L infrastruttura di gestione prende il nome di Public Key Infrastructure (PKI). Lo standard utilizzato per la gestione dei certificati digitali è X Davide Cerri

47 Certificati X.509 Un certificato X.509 contiene varie informazioni, tra cui: numero seriale nome della CA periodo di validità nome del soggetto chiave pubblica del soggetto firma della CA 47 Davide Cerri

48 Esempio certificato 48 Davide Cerri

49 Esempio richiesta certificato 1 2 RA Registration Authority CA K r K u 4 Certification Authority Generazione chiavi 49 Davide Cerri

50 Certificati: utilizzo Bob invia ad Alice il proprio certificato, firmato dalla CA. Alice verifica la firma della CA sul certificato di Bob, e se è corretta estrae la chiave pubblica di Bob dal certificato. Alice deve già avere il certificato della CA, per poterne verificare la firma. Il certificato della CA è autofirmato. A questo punto Alice ha ottenuto la chiave pubblica di Bob, la cui identità è garantita dalla CA. 50 Davide Cerri

51 Certificati: problemi È comunque necessario ottenere in qualche modo sicuro il certificato della CA: il problema della distribuzione delle chiavi pubbliche rimane, ma su scala molto più ridotta. Un certificato può essere revocato, ad esempio se il proprietario si accorge del furto della chiave privata corrispondente. ma la verifica della firma della CA su un certificato revocato va a buon fine! la CA pubblica una lista dei certificati revocati (CRL), da essa firmata, che andrebbe controllata per accertarsi della validità di un certificato. Il sistema implica una fiducia nella CA, ma... chi lo garantisce? 51 Davide Cerri

52 Strumenti per l uso delle chiavi Alice vuole una propria coppia di chiavi pubblica/privata, ma... come la genera? come custodisce la chiave privata, in modo che nessuno se ne impossessi? come trasporta la chiave privata, in modo da poterla utilizzare in qualunque luogo? Potrebbe tenere la chiave privata su una chiavetta USB, ma non sarebbe una soluzione molto sicura... Per maggiore sicurezza, si utilizzano le smart-card. 52 Davide Cerri

53 Smart-card È realizzata in materiale plastico, ed è molto simile ad una carta di credito. Si utilizza tramite opportuni lettori. È costruita in modo da resistere a tentativi di manomissione. Può generare coppie di chiavi, immagazzinare certificati, effettuare operazioni di cifratura e firma. le operazioni sono svolte all interno della carta, per cui la chiave privata non esce mai da essa! 53 Davide Cerri

54 Riconoscimento biometrico Si utilizzano alcune caratteristiche del corpo umano per identificare una persona. Due tipi di caratteristiche: fisiche (ad es. impronta digitale, geometria della mano, disegno dell iride, lineamenti facciali); comportamentali (ad es. riconoscimento del parlato). Queste caratteristiche devono: essere presenti in ogni individuo essere differenti da individuo a individuo essere persistenti essere facilmente misurabili essere difficili da contraffare non rivelare informazioni sensibili (ad es. patologie) 54 Davide Cerri

55 Biometria: vantaggi All utente non è richiesto di custodire segretamente oggetti (smart-card, token) o file (chiave privata). All utente non è richiesto di memorizzare un informazione segreta (PIN, password); È difficile falsificare la caratteristiche fisiche di una persona (o almeno così dovrebbe essere...). Queste caratteristiche fanno sembrare l autenticazione biometrica semplice, sicura e vantaggiosa, ma le cose sono un po più complicate Davide Cerri

56 Biometria: errori di riconoscimento (1) Una password o è giusta o è sbagliata, non può essere plausibile. Per il dato biometrico le cose non stanno così: il dato rilevato nel momento dell autenticazione non coinciderà mai esattamente con quello misurato al momento della registrazione e memorizzato nel sistema. Per questo il sistema deve decidere se il dato rilevato è sufficientemente vicino a quello memorizzato (utilizzerà una soglia). L utente legittimo presenterà il più delle volte un dato vicino a quello memorizzato, mentre altri utenti presenteranno il più delle volte dati lontani. 56 Davide Cerri

57 False Accept Rate Biometria: errori di riconoscimento (2) Un sistema di autenticazione biometrico può quindi sbagliare in due modi: false accept: vengono riconosciuti erroneamente individui che il sistema dovrebbe respingere; false reject: non vengono riconosciuti individui che il sistema dovrebbe accettare. Sarebbe bello minimizzare entrambi, ma purtroppo questi due tassi d errore sono legati tra loro (pensate alla soglia) FRR 1 FAR Applicazioni a basso livello di sicurezza Applicazioni ad elevato livello di sicurezza False Reject Rate 57 Davide Cerri

58 Autenticazione biometrica: è sicura? (1) Perché sia sicuro, Il sistema deve essere in grado di decidere se il dato rilevato coincide con quello memorizzato. Ma non solo: deve anche essere certo che il valore sia stato rilevato dal vivo : non ha senso riconoscere il volto da una foto, la voce da una registrazione, la firma da un fax, l impronta digitale da una copia... sistemi che non siano in grado di discriminare tra una misurazione che sia fatta dal vivo (direttamente sulla persona) e una che non lo sia sono facilmente attaccabili... ma quanto è difficile riprodurre una caratteristica fisica? 58 Davide Cerri

59 Autenticazione biometrica: è sicura? (2) Nel maggio 2002 Tsutomu Matsumoto, un ricercatore giapponese, ha pubblicato i risultati di alcuni esperimenti con i lettori di impronta digitale (anche capacitivi). Matsumoto, utilizzando strumenti non particolarmente sofisticati, ha realizzato dei polpastrelli di gelatina (in un caso prendendo l impronta direttamente dal dito della persona, in un altro caso prendendo l impronta lasciata su superfici di vetro), e in questo modo ha ingannato tutti gli undici lettori considerati con una probabilità di almeno il 67% (tasso di accettazione del dito fasullo). 59 Davide Cerri

60 Biometria: altri problemi La biometria è adatta per l autenticazione locale: se il dato biometrico è trasmesso in rete può essere facile entrarne in possesso in qualche modo e poi trasmetterlo per autenticarsi. In caso si scoprisse una possibilità di frode, il dato biometrico non può essere sostituito. L univocità del dato biometrico dà problemi sia dal punto di vista della sicurezza (stessa chiave per diversi sistemi) che della privacy. L autenticazione biometrica in genere non è ben accettata dagli utenti (è vista come un operazione intrusiva ). 60 Davide Cerri

61 Biometria: conclusioni L autenticazione biometrica può essere utile (ad esempio per proteggere chiavi private/segrete), ma occorre tenerne presenti le particolarità e i limiti. L autenticazione biometrica ha senso quando è presente un perimetro di sicurezza che racchiude chi rileva il dato e chi lo verifica. Il dato biometrico non è una chiave, infatti non è segreto, non può essere scelto a piacere o casualmente, non può essere distrutto o cambiato. Il dato biometrico è un identificatore univoco, non un segreto. 61 Davide Cerri

62 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 62 Davide Cerri

63 Controllo dell accesso (1) Il servizio di controllo dell accesso (detto anche autorizzazione) garantisce che l accesso alle risorse sia limitato ai soli utenti che ne hanno diritto. Soggetti diversi possono avere diritto a diverse modalità di interazione con le risorse. I soggetti sono in possesso di privilegi sugli oggetti in accordo con le politiche definite sul sistema. Soggetti: utenti, applicazioni, altri sistemi Privilegi: lettura, scrittura, esecuzione, proprietà Oggetti: file, funzioni, applicazioni, altri sistemi 63 Davide Cerri

64 Controllo dell accesso (2) Le politiche di controllo dell accesso definiscono l attribuzione dei privilegi di accesso dei soggetti sugli oggetti. I meccanismi di controllo dell accesso specificano come le relazioni tra i soggetti e gli oggetti (i privilegi) sono rappresentate. Due principi utili: principio del privilegio minimo : a un soggetto dovrebbero essere concessi solo i privilegi minimi necessari a compiere l azione che deve compiere. principio della separazione dei compiti : nessun soggetto dovrebbe avere abbastanza potere per sovvertire il sistema. 64 Davide Cerri

65 Meccanismi di controllo dell accesso Matrice di controllo dell accesso Le righe contengono i soggetti, le colonne gli oggetti, nelle caselle sono rappresentati i permessi. File1 File2 Prog.1 Prog.2 Alice rwx rwx,own x rwx Bob rwx,own r x rwx Prog.1 rw rw - x Soggetti e oggetti possono essere molto numerosi, la matrice sparsa, sorgono problemi di scalabilità. Si può memorizzare la matrice per righe/colonne. Si possono effettuare raggruppamenti per gestire i privilegi in modo omogeneo (gruppi/ruoli). 65 Davide Cerri

66 Access Control List (ACL) Si memorizza la matrice di controllo dell accesso per colonne. Ciascuna risorsa viene memorizzata con la lista dei soggetti che possono interagire con questa, e con i relativi permessi. Per esempio il filesystem Unix. Sono adatte a contesti in cui la protezione è orientata ai dati. È semplice gestire i permessi associati a un oggetto. Non sono adatte se se si vogliono gestire centralmente i permessi di ciascun soggetto e/o se si vogliono introdurre meccanismi di delega temporanea. 66 Davide Cerri

67 Capabilities Si memorizza la matrice di controllo dell accesso per righe. A ciascun soggetto è associato l insieme degli oggetti con cui può interagire, si memorizza la lista di relazioni che il soggetto ha con gli oggetti e i relativi permessi. Permette di gestire in modo efficiente i permessi associati a un singolo utente; rende semplice anche un meccanismo di delega temporanea. Per determinare tutti i soggetti che hanno diritto di interagire con un oggetto si deve scorrere la lista. 67 Davide Cerri

68 Politiche di controllo dell accesso Si distinguono due diversi approcci: DAC (Discretionary Access Control). MAC (Mandatory Access Control). Gli approcci possono essere combinati con una suddivisione degli utenti in gruppi e ruoli. Un gruppo è una lista di soggetti. Un ruolo è un insieme prefissato di permessi di accesso che uno o più soggetti possono acquisire per un certo periodo di tempo, spesso corrispondente a una funzione all interno di un organizzazione. 68 Davide Cerri

69 DAC In un modello DAC i singoli utenti possono a loro discrezione concedere e revocare permessi su oggetti che sono sotto il loro controllo. In genere ci si basa sul concetto di proprietà (ownership): ogni oggetto ha un proprietario, cioè il soggetto che ne definisce i diritti di accesso. Eventualmente, il proprietario può assegnare la proprietà a un altro soggetto. DAC è flessibile, utilizzabile in molti ambiti (per esempio i sistemi operativi Unix, Windows ). DAC non permette di controllare la diffusione dell informazione (chi ha permessi in lettura su un file potrebbe inviarlo a chi non ha permessi). 69 Davide Cerri

70 MAC In un modello MAC la politica di controllo dell accesso è determinata centralmente dal sistema, e non dai singoli utenti. Utilizzato per esempio in ambito militare, basandosi su una classificazione degli oggetti e dei soggetti. Per esempio: Top Secret, Secret, Confidential, Classified. Per esempio nel modello di Bell-LaPadula il sistema forza il rispetto delle seguenti regole: No read up: non è possibile leggere informazioni classificate a livelli più alti del proprio. No write down: non è possibile scrivere informazioni classificate a livelli più bassi del proprio. Meno flessibile ma più robusto del modello DAC. 70 Davide Cerri

71 Gruppi e ruoli I gruppi permettono di gestire insiemi di soggetti/oggetti in modo omogeneo. Ciò semplifica l associazione dei permessi agli utenti. L accesso alle risorse è basato sui permessi dei gruppi. Diversi gruppi possono avere proprietà sovrapposte. Modificare i diritti di un gruppo permette di cambiare direttamente quelli di tutte le entità appartenenti. I ruoli definiscono insiemi di proprietà e responsabilità solitamente associate alla struttura organizzativa a cui fa capo il sistema. RBAC (Role Based Access Control). 71 Davide Cerri

72 Sommario Introduzione Crittografia Autenticazione Controllo dell accesso Sicurezza delle comunicazioni Sicurezza dei sistemi Conclusioni 72 Davide Cerri

73 Sicurezza su Internet I protocolli che ancora oggi costituiscono la struttura portante di Internet (TCP/IP) sono stati perlopiù progettati negli anni 70 80, in un contesto completamente diverso da quello attuale. Quella che è oggi la rete Internet è nata per connettere università e centri di ricerca, ovvero una comunità ristretta e fidata......per cui all epoca non si è posta attenzione agli aspetti di sicurezza, e i protocolli non sono stati originariamente pensati per resistere ad attacchi da parte di utenti malintenzionati. 73 Davide Cerri

74 Aspetti di sicurezza su Internet Riservatezza: con TCP/IP il traffico viaggia in chiaro. Autenticazione: IP non fornisce alcuna garanzia che il mittente reale sia quello indicato nel pacchetto. Integrità: IP non fornisce alcuna garanzia che i pacchetti non vengano volontariamente alterati durante il transito in rete. Disponibilità: sono possibili vari tipi di attacchi di denial of service (DoS). 74 Davide Cerri

75 Attacchi denial of service Un attacco di denial of service è volto a rendere indisponibile un host o un servizio. Possono essere distinti in due categorie: attacchi che sfruttano bug e difetti delle implementazioni dei protocolli di rete per provocare il crash del sistema vittima (inviando particolari dati o sequenze); attacchi che rendono indisponibile il sistema vittima saturandone le risorse (processore, memoria, banda) utilizzando i normali protocolli di rete. 75 Davide Cerri

76 Traffico in chiaro In generale, il traffico su Internet viaggia in chiaro... pagine web... file trasferiti via FTP... messaggi di posta elettronica In alcuni casi si tratta di dati pubblici, ma in altri si tratta di informazioni personali o riservate......e in alcuni casi ciò che viaggia in chiaro sono delle password di accesso! 76 Davide Cerri

77 Sniffing e spoofing Dato che il traffico viaggia in chiaro può essere intercettato. L intercettazione di traffico altrui (normalmente ignorato) è detta sniffing. In rete locale la cosa può essere relativamente semplice. Con il termine spoofing si intende invece l atto di ingannare un sistema utilizzando un identità fasulla. Per esempio, indicare come mittente un indirizzo IP diverso dal proprio. 77 Davide Cerri

78 Esempio sniffing: HTTP 78 Davide Cerri

79 Esempio sniffing: FTP 79 Davide Cerri

80 Esempio sniffing: POP username password 80 Davide Cerri

81 Quale livello dello stack di rete? Per proteggere le informazioni nel transito in rete si possono inserire funzionalità di sicurezza a diversi livelli dello stack protocollare. S/MIME prot. applicazione TCP/UDP IP + IPsec livello rete prot. applicazione SMTP TCP TLS/SSL TCP SSH IP livello applicazione IP livello sessione - seconda parte 81 Davide Cerri

82 Reti private virtuali (VPN) Con una rete privata virtuale (VPN Virtual Private Network) si collegano delle reti locali utilizzando l infrastruttura della rete pubblica, proteggendo però il traffico che viaggia sulla rete pubblica tramite tecniche crittografiche. In questo modo si ha un unica rete virtuale, che sfrutta l infrastruttura pubblica di Internet ma che è privata perché il traffico che vi fluisce non è accessibile ad estranei. Per costruire VPN si può utilizzare IPsec (Internet Protocol Security). 82 Davide Cerri

83 Rete privata virtuale: esempio Mitt: Dest: TCP header DATI security gateway x.y.z.w indirizzi pubblici Internet a.b.c.d tunnel sicuro (IPsec) security gateway Mitt: x.y.z.w Dest: a.b.c.d seconda parte 83 Davide Cerri

84 Rete privata virtuale: accesso remoto utente dinamico x.y.z.w indirizzi pubblici Internet a.b.c.d traffico in chiaro Mitt: x.y.z.w Dest: a.b.c.d tunnel sicuro (IPsec) security gateway seconda parte 84 Davide Cerri

85 TLS/SSL TLS (Transport Layer Security) è uno standard per la comunicazione sicura derivato da SSL (Secure Socket Layer). SSL è più vecchio, ma spesso si continua a usare il nome SSL per indicare in realtà TLS. Opera al livello dei socket, al di sopra di un livello di trasporto affidabile (quindi TCP, non UDP). Permette una comunicazione sicura tra due applicazioni, fornendo al flusso di dati tra di esse servizi di riservatezza, autenticazione e integrità. Prevede sia meccanismi per proteggere il traffico, sia meccanismi per l instaurazione della sessione sicura (handshake). 85 Davide Cerri

86 TLS/SSL: protezione traffico Dati del livello applicazione TLS Plaintext frammentazione TLS Plaintext... TLS Compressed compressione... applicazione MAC TLS Compressed MAC cifratura TLS Ciphertext Sequenza di operazioni per la protezione dei dati (non necessariamente eseguite tutte) - seconda parte 86 Davide Cerri

87 TLS/SSL: handshake La fase di handshake di TLS serve a negoziare una sessione di comunicazione sicura, comprendente vari parametri tra cui: certificato dell interlocutore (è possibile autenticare entrambi i partecipanti, nessuno dei due, oppure solo il server) algoritmo di compressione algoritmi di cifratura e MAC master secret (sequenza segreta condivisa di 48 byte) da cui sono ricavate quattro chiavi segrete: due per la cifratura (client e server) due per l autenticazione (client e server) 87 Davide Cerri

88 TLS/SSL: esempio handshake 88 Davide Cerri

89 TLS/SSL: utilizzi TLS/SSL è un protocollo di uso generale e si potrebbe utilizzare con qualunque protocollo che viaggi sopra TCP (ad es. HTTP, SMTP, FTP, POP3). L uso più tipico è comunque quello legato ad HTTP, nella trasmissione sicura di pagine web e di dati via browser (HTTP sopra TLS/SSL è indicato HTTPS). 89 Davide Cerri

90 TLS/SSL: configurazione browser Mozilla Firefox MS Internet Explorer 90 Davide Cerri

91 TLS/SSL: errori MS Internet Explorer Mozilla Firefox 91 Davide Cerri

92 TLS/SSL: attenzione! TLS/SSL è un protocollo consolidato e si può considerare abbastanza sicuro, ma bisogna tenere presente alcune cautele nell utilizzarlo: l applicazione deve farsi carico di parecchi controlli: il certificato dell interlocutore è accettabile? Vari controlli da fare (validità, scadenza, emittente...); i parametri di sicurezza negoziati sono accettabili? Accertarsi che gli algoritmi crittografici negoziati non siano troppo deboli; si proteggono i dati solo durante il transito tra il client e il server, TLS/SSL non garantisce nessuna protezione né prima né dopo; ci si affida alla sicurezza della PKI. 92 Davide Cerri

93 Sicurezza della posta elettronica La posta elettronica è normalmente vulnerabile a vari attacchi. attacchi passivi: la posta viaggia in chiaro, ed è dunque leggibile da parte di estranei (riservatezza). attacchi attivi: i messaggi possono essere alterati durante il transito in rete (integrità). non c è alcuna certezza che il mittente indicato nel messaggio sia il mittente reale (autenticazione). Esistono due soluzioni standardizzate per la protezione della posta elettronica: OpenPGP e S/MIME.? 93 Davide Cerri

94 S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) è un estensione del formato MIME che introduce funzionalità di sicurezza. Introduce nuovi tipi di contenuto (Content-Type) uttilizzati per la sicurezza: application/pkcs7-mime; smime-type=signed-data (utilizzato per inserire dati firmati) application/pkcs7-mime; smime-type=enveloped-data (utilizzato per inserire un blocco di dati cifrati) S/MIME utilizza i certificati X.509 per l autenticazione. 94 Davide Cerri

95 S/MIME: esempio su MS Outlook 95 Davide Cerri

96 S/MIME: esempio su Thunderbird 96 Davide Cerri

97 Esempio S/MIME From: Mittente To: Destinatario Subject: Prova mail firmata S/MIME Content-Type: multipart/signed; protocol="application/x-pkcs7- signature"; micalg=sha1; boundary=" ms " This is a cryptographically signed message in MIME format ms Content-Type: text/plain; charset=iso ; format=flowed Content-Transfer-Encoding: 8bit Questa è firmata S/MIME ms Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" Content-Description: S/MIME Cryptographic Signature MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3[...] 97 Davide Cerri

98 PGP PGP (Pretty Good Privacy) nasce dal lavoro di Philip Zimmermann. Si tratta di un programma crittografico, usato principalmente per la posta elettronica (ma non limitato ad essa). Il formato utilizzato da PGP è poi divenuto uno standard con il nome di OpenPGP. Ne esiste anche un implementazione libera (GnuPG Gnu Privacy Guard). Philip Zimmermann 98 Davide Cerri

99 PGP: web of trust (1) PGP non utilizza i certificati X.509 e le certification authority, ma ha un proprio modello (non centralizzato, senza CA) detto web of trust. Le PKI X.509 hanno invece una struttura gerarchica ad albero ( tree of trust ). Nel web of trust ogni utente può firmare la chiave pubblica di un altro utente (ogni utente può fare in un certo senso da CA), se ne ha accertato l identità. un certificato PGP può contenere molte firme, non solo quella dell unica CA emettitrice come X.509. Ogni utente può assegnare dei livelli di fiducia agli altri utenti, e in base ad essi e alle firme allegate ad una chiave pubblica decide se quella chiave è valida oppure no. 99 Davide Cerri

100 PGP: web of trust (2) 100 Davide Cerri

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Gestione e sicurezza nelle reti di calcolatori

Gestione e sicurezza nelle reti di calcolatori Reti di calcolatori Gestione e sicurezza nelle reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Gestione e sicurezza R14.1 Gestione della rete Controllo e monitoring della rete,

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai francesco.gennai@isti.cnr.it Istituto di Scienza e Tecnologie

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli