Seminario introduttivo sulla Sicurezza nelle Reti di TLC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Seminario introduttivo sulla Sicurezza nelle Reti di TLC"

Transcript

1 Seminario introduttivo sulla Sicurezza nelle Reti di TLC Dario S. Tonesi Università degli Studi di Brescia Università di Padova, 23 e 25 Maggio 2007 Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

2 Struttura del seminario Introduzione ai problemi di sicurezza nelle reti Classi di problemi Sicurezza nelle reti - sicurezza di sistema Brevissima introduzione alla crittografia Non tutti i problemi di sicurezza si possono risolvere con la crittografia. Essa è però alla base della maggior parte dei sistemi di sicurezza nelle reti Funzioni crittografiche e protocolli crittografici La sicurezza in pratica: sicurezza nelle reti wireless GSM e UMTS Cosa ci riserva il futuro? Lucido 2

3 Cos è la Sicurezza nelle Reti? Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

4 La sicurezza in rete: un quadro sinottico semplificato Meccanismi di sicurezza non crittografici Algoritmi crittografici simmetrici Protocolli e standard di rete Algoritmi crittografici asimmetrici Protocolli crittografici Algoritmi crittografici di hash Passivi Attivi Attacchi di sicurezza Funzionalità fondamentali dei servizi di sicurezza Autenti-cazione Confidenzialità Integrità Controllo degli accessi Non-ripudio Lucido 4

5 Funzionalità fondamentali dei servizi di sicurezza: autenticazione Processo che permette di determinare (con una certa sicurezza) l identità di uno o più dei partecipanti ad una comunicazione Partecipante Nodo di rete Persona Istanza di un particolare applicativo Pacchetto IP... L autenticazione, non solo nelle reti, si basa sulla capacità di provare la conoscenza di un certo dato, o il fatto che si possegga un certo oggetto Lucido 5

6 Funzionalità fondamentali dei servizi di sicurezza: controllo degli accessi Processo che permette di definire e controllare i diritti e i privilegi di accesso a risorse e servizi Presuppone qualche forma di autenticazione per poter funzionare L entità che gestisce i privilegi deve poter associare ciascuna richiesta di accesso ad un individuo/nodo di rete/applicativo/ specifico Lucido 6

7 Funzionalità fondamentali dei servizi di sicurezza: confidenzialità Proprietà che permette di garantire (con un certo margine di sicurezza) che l accesso di dati sia permesso solo ad un ristretto numero di entità autorizzate Anche in questo caso, presuppone una qualche forma di autenticazione per poter essere applicata Si applica tanto alle informazioni in transito, quanto alle informazioni memorizzate Lucido 7

8 Funzionalità fondamentali dei servizi di sicurezza: integrità Il servizio che permette di garantire che non vengano eseguite modifiche non autorizzate ai dati Lucido 8

9 Funzionalità fondamentali dei servizi di sicurezza: non ripudio Proprietà che permette di assicurare che l entità che ha generato dei dati non possa in seguito negare di averli generati No! Tua? Lucido 9

10 La crittografia Elemento fondamentale per garantire in forma forte alcune delle proprietà di sicurezza, in particolare: Autenticazione Per esempio, l autenticazione crittografica in forma forte permette ad un entità di provare la propria identità ad un altra senza rivelare un codice segreto conosciuto ad entrambi Confidenzialità Non-ripudio Integrità Tre componenti fondamentali: Crittografia simmetrica (detta anche a chiave privata ) Crittografia asimmetrica (detta anche a chiave pubblica ) Funzioni di hash Protocolli crittografici: metodi generali che combinano uno o più dei componenti fondamentali per raggiungere un determinato obiettivo (autenticazione, ) Lucido 10

11 I meccanismi non crittografici Alcune delle funzionalità fondamentali dei servizi di sicurezza in rete possono essere (e sono) realizzate utilizzando meccanismi non crittografici Ad esempio: Autenticazione (debole) mediante indirizzi IP, o mediante l uso di valori casuali (nonces) in diversi protocolli (DNS, TCP, ) Controllo degli accessi (dove le entità da controllare sono i protocolli e i nodi di rete) mediante firewall Lucido 11

12 Le tipologie di attacchi Attacchi passivi L intruso si limita a recuperare (e analizzare) i dati, senza, ovviamente, esserne autorizzato Attacchi attivi L intruso cerca di modificare i dati, crearne di nuovi, sostituirsi ai legittimi partecipanti alla conversazione Più difficili da eseguire rispetto agli attacchi passivi, ma anche più difficili da gestire per i sistemi di sicurezza Gli attacchi possono essere portati a diversi livelli (cfr. il quadro sinottico semplificato): attacchi agli algoritmi crittografici, ai protocolli crittografici, Lucido 12

13 Sicurezza: un concetto sempre relativo rispetto all ambito Mondo delle reti Mondo delle transazioni monetarie cartacee Mondo della protezione delle abitazioni rispetto al valore, intrinseco o relativo, delle entità che si vogliono proteggere Sistema di controllo delle anagrafiche e dei dati accademici degli studenti di Ingegneria a UniBS Sistema di controllo degli accessi all edificio di Ingegneria a UniBS Password degli account di posta elettronica di Ingegneria a UniBS La relatività del concetto di sicurezza implica la relatività dei meccanismi appropriati per implementare i sistemi di sicurezza Livello di sofisticazione dei meccanismi Costo Livello di protezione che si vuole assicurare Non esistono, in pratica, sistemi di sicurezza completamente sicuri: si tratta sempre di meccanismi che realizzano un compromesso tra [costo,complessità] e [livello di protezione dagli attacchi] Lucido 13

14 Standard (?) di sicurezza Diversi tentativi, dagli anni 70 ad oggi, di creare criteri oggettivi per la valutazione del grado di sicurezza dei sistemi informativi (inclusi gli apparati di rete) Difficoltà intrinseca del problema (cfr. lucido precedente) Cronologia Orange Book (USA, 1983) ITSEC (Canada + Europa, 1990) Common Criteria v1 (Canada + Europa + USA, 1994) Common Criteria v2.x (Canada + Europa + USA, 1999) Questi standard, in ultima analisi, si occupano solo della sicurezza di sistema Lucido 14

15 Sicurezza di sistema sicurezza di rete Sicurezza di sistema Problematiche legate al design del singolo nodo di rete Riguarda soprattutto questioni legate al design dell hardware, del sistema operativo, degli gli applicativi e delle loro interazioni all interno del singolo nodo Sicurezza di rete Problematiche legate alle interazioni tra i nodi Protocolli (end-to-end, hop-by-hop), sistemi per il controllo degli accessi in rete Ci occuperemo solo degli aspetti legati alla sicurezza in rete Qualche rara volta sarà necessario studiare qualche aspetto legato alla sicurezza di sistema, solo in quanto la sicurezza di sistema è premessa essenziale per la sicurezza in rete Lucido 15

16 Un esempio di attacco (DoS): TCP SYN SRC= , DST= TCP SYN, SEQ=111 Macchina attaccante SRC= , DST= TCP SYN, SEQ=12 SRC= , DST= TCP SYN, SEQ=221 Server attaccato SRC= , DST= TCP SYN, SEQ= La macchina fa partire una serie di TCP SYN con indirizzi sorgente fasulli Lucido 16

17 Un esempio di attacco (DoS): TCP SYN SRC= , DST= TCP SYN, SEQ=33, ACK 112 Connessioni in fase di creazione Macchina attaccante SRC= , DST= TCP SYN, SEQ=56, ACK=13 SRC= , DST= TCP SYN, SEQ=11, ACK=222 Server attaccato Il server crea una struttura dati per la gestione delle connessioni TCP per ognuno dei pacchetti SYN ricevuti, e risponde con il secondo pacchetto del 3-way handshake. Tali pacchetti andranno persi, ma la il server terrà comunque in memoria tutte le strutture dati necessarie a gestire il setup delle finte connessioni TCP, fino al loro timeout SRC= , DST= TCP SYN, SEQ=77, ACK= Lucido 17

18 Un esempio di attacco (DoS): TCP SYN Questo attacco non altera dati presenti sul server, non avviene alcun furto di dati riservati, e non comporta alcun problema dal punto di vista della privacy Vengono comunque occupate risorse sul server Al limite, se l attacco è ben progettato, e il server non è protetto, lo si può portare al punto di non accettare più connessioni TCP, impedendone il normale funzionamento: Denial of Service Questi attacchi vengono di solito iniziati da macchine compromesse, che vengono usate come punto di lancio dell attacco Influenza della sicurezza di sistema sulla sicurezza di rete Lucido 18

19 Un avvertimento importante La sicurezza al 100% non esiste: esistono solo meccanismi che asintoticamente tendono alla sicurezza, si spera il più in fretta possibile Quando è in gioco la sicurezza [di un sistema, di una rete, ] non fidatevi mai di un una sola persona, nemmeno di voi stessi. Lavorate sempre in gruppo Lucido 19

20 Elementi di Crittografia Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

21 Crittografia simmetrica: un concetto antico L algoritmo di sostituzione di Giulio Cesare: primo uso documentato ai tempi di G.C. Cifratura: shift ogni lettera di M a destra di n posizioni Decifratura: shift ogni lettera di C a sinistra di n posizioni n = 5, M = CIAO C = HPFT La semplice analisi di C (frequenza delle lettere) fa scoprire M Sistemi di questo tipo sono ancora in uso (ROT13), ma solo per nascondere temporaneamente i messaggi Per esempio per nascondere la soluzione ad un enigma, o per non far vedere al lettore casuale del testo offensivo in un messaggio su Internet Lucido 21

22 Crittografia simmetrica (a chiave privata) Schema generico di un cifrario a blocchi Bob Alice Chiave (k) Chiave (k) Canale di comunicazione sicuro Chiave (k) Messaggio in chiaro (m) Algoritmo di cifratura E k (m) = c Messaggio cifrato (c) Canale di comunicazione insicuro Algoritmo di decifratura D k (c) = m Messaggio in chiaro (m) k = stringa di bit di lunghezza l m = stringa di bit di lunghezza b c = stringa di bit di lunghezza b Il block cipher E k rappresenta una relazione biunivoca tra l insieme delle stringhe m (i.e., i numeri m compresi tra 0 e 2 b -1) e i possibili 2 b valori [0..2 b -1] di c, in maniera dipendente da k D k = E k -1 Se il messaggio x da trasmettere è più lungo di b bit, allora semplicemente si potrebbe suddividere x in una serie di blocchi m i di lunghezza b Lucido 22

23 Crittografia simmetrica Proprietà fondamentali Gli algoritmi E e D sono pubblicamente conosciuti La chiave k è conosciuta solo dal mittente e dal destinatario Alcune proprietà fondamentali (ce ne sono altre): se gli algoritmi sono solidi, e la chiave k è abbastanza grande e casuale, non deve essere possibile, in tempi ragionevoli: Ricavare M da C senza possedere k Ricavare k da C Ricavare k da C e M Lucido 23

24 K grande e casuale? Uso della forza bruta per violare la cifratura Ammettiamo che k sia una stringa numerica Dato C, un intruso può provare a de-cifrare C usando tutte le possibili stringhe di cifre Se k non è grande abbastanza (composta da un numero sufficiente di cifre, in questo caso), e sufficientemente casuale, l intruso prima o poi (in un tempo ragionevole) scoprirà la giusta k, per quanto robusti siano gli algoritmi di cifratura e de-cifratura Il cifrario a blocchi perfettamente casuale è poco realizzabile: Esempio: b = 64, l = log 2 ( K ) = log 2 (2 64!) 2 70 (problema: <eufemismo>ricordarsi, o anche memorizzare su un supporto digitale, una chiave composta da 2 70 bit (più di bit!!!) non è molto semplice </eufemismo>) Lucido 24

25 Crittografia simmetrica Schema ad alto livello di uno stream cipher Chiave (k) Stato i Stato i Chiave (k) Messaggio in chiaro x = m1 m2.. mi.. Algoritmo di cifratura E k (m) = c c1 c2.. ci.. Canale di comunicazione insicuro Algoritmo di decifratura D k (c) = m Messaggio in chiaro m1 m2.. mi.. Può essere visto come un block cipher con un block size molto piccolo (di solito da 1 a 8 bit) In questo caso però le funzioni E e D mantengono stato Il valore c i dipende non solo da k e m i, ma anche dallo stato corrente dell algoritmo Lo stato può essere funzione sia del plaintext che del ciphertext, o di altre variabili (tempo, ) Lucido 25

26 L algoritmo crittografico perfetto: one-time-pad Bob Alice Generatore ideale di numeri casuali Chiave (k) Canale di comunicazione sicuro Messaggio in chiaro (m) XOR Messaggio cifrato (c) Canale di comunicazione insicuro XOR Messaggio in chiaro (m) Ipotesi k lunga quanto m, utilizzata una sola volta Trudy Generatore di numeri casuale ideale: ogni bit che genera ha una probabilità pari a 0,5 di essere 1, indipendentemente dai bit generati in passato, e da quelli futuri Il one-time-pad è l unico algoritmo crittografico (ad oggi) che assicura segretezza perfetta secondo la definizione di Shannon c e m sono statisticamente indipendenti Trudy, osservando c, ottiene tanta informazione su m quanta ne otterrebbe osservando una stringa del tutto casuale Problema tutt altro che banale: generazione, memorizzazione e distribuzione della chiave Lucido 26

27 Crittografia simmetrica Alcuni algoritmi moderni Data Encryption Standard (DES), 1976 Algoritmo simmetrico a blocchi, chiave di 56 bit Chiave troppo corta per essere usato oggigiorno Algoritmo veloce Triple-DES: variante sicura, ma tre volte più lenta RC4, 1987 Algoritmo simmetrico stream, chiave di lunghezza da 1 a 256 byte Usato soprattutto per approssimare un one-time-pad IDEA, 1992 Algoritmo simmetrico a blocchi, chiave di 128 bit Algoritmo veloce Si pensa che possa essere attaccato (NSA) Blowfish, 1994 Algoritmo simmetrico a blocchi, chiave a lunghezza arbitraria da 32 a 448 bit Sicurezza e velocità dell algoritmo variabili al variare della lunghezza della chiave AES (Rijndael), Algoritmo simmetrico a blocchi, veloce, lunghezza di chiave variabile: 128, 192 o 256 bit Nuovo standard per rimpiazzare DES Lucido 27

28 Il problema della gestione delle chiavi La gestione delle chiavi è il problema più complesso della crittografia, e, per riflesso, della sicurezza nelle reti Alcuni problemi Generazione di chiavi sufficientemente lunghe e casuali Trasmissione delle chiavi dal mittente al destinatario, o viceversa Memorizzazione delle chiavi Verifica delle chiavi: cosa succede se il mittente e il destinatario pensano di avere la stessa chiave, ma in realtà non l hanno? Revoca delle chiavi Lucido 28

29 Crittografia asimmetrica (a chiave pubblica) Schema generico ad alto livello Bob Chiave (k1) Canale di comunicazione insicuro Chiave (k1) Alice Chiave (k2) Messaggio in chiaro (m) Algoritmo di cifratura E k1 (m) = c Messaggio cifrato (c) Canale di comunicazione insicuro Algoritmo di decifratura D k2 (c) = m Messaggio in chiaro (m) k1 = chiave pubblica di Alice, k2 = chiave privata di Alice. <k1,k2> è detto keypair m,c = stringhe di bit di lunghezza b Il block cipher asimmetrico E k1 rappresenta una relazione biunivoca tra l insieme delle stringhe m (i.e., i numeri m compresi tra 0 e 2 b -1) e i possibili 2 b valori [0..2 b -1] di c, in maniera dipendente da k1 (e k2) D k2 = E k1-1 Proprietà fondamentale (oltre alle proprietà classiche già viste per i block cipher simmetrici, se applicabili): data k1, deve essere computazionalmente impossibile ricavare k2 Differenze fondamentali rispetto ai meccanismi simmetrici: La chiave k1 usata per E k può essere distribuita utilizzando canali insicuri Conseguentemente, però, assicurare l autenticità di k1 diventa più importante, e più complesso Lucido 29

30 Crittografia asimmetrica: vantaggi e svantaggi Distribuzione delle chiavi semplificata: si pubblica la chiave pubblica! Problema: come si fa ad essere sicuri che la chiave pubblica che sembra essere dell individuo S sia proprio la sua? Problema dell autenticità delle chiavi pubbliche In alcuni casi, questi sistemi possono essere usati per firme digitali (più avanti) Si usa la chiave privata K 1 di un soggetto S per cifrare un messaggio M, ottenendo C Chiunque, utilizzando la chiave pubblica K 2 di S, può verificare se D K2 (C) = M, verificando quindi il fatto che chi abbia generato C sia proprio S (o perlomeno che sia in possesso di K 1!) Questi algoritmi sono ordini di grandezza più complessi degli algoritmi simmetrici Di solito non si usano direttamente per crittografare M. Per esempio: Il mittente genera una chiave temporanea e casuale K t, e cripta M con tale chiave utilizzando un algoritmo simmetrico, ottenendo C Il mittente poi cripta K t con la chiave pubblica del destinatario, ottenendo K c, e gli invia K c e C Il destinatario prima ricava K t, e poi la utilizza per ricavare M da C Lucido 30

31 Crittografia asimmetrica Esempi di algoritmi Diffie-Hellman, 1976 Solo instaurazione di chiavi effimere Si basa sul problema del calcolo dei logaritmi discreti RSA, 1977 Crittografia, firme digitali Si basa sul problema del calcolo dei fattori primi ElGamal e DSA Solo firme digitali Si basano sul problema del calcolo dei logaritmi discreti Lucido 31

32 Funzioni di hash Messaggio originale (M) Hash Function Fingerprint (F) Dato M, di dimensione arbitraria, una funzione di hash ne calcola il fingerprint F, di dimensione prefissata Alcune proprietà fondamentali Dato F, è estremamente difficile (idealmente impossibile) risalire a M [preimage resistance] Dato un M e il corrispondente F, è estremamente difficile trovare un M diverso da M il cui fingerprint sia F [weak collision resistance] È estremamente difficile trovare M e M (diversi), t.c. i corrispondenti F e F siano uguali [strong collision resistance] Parametro fondamentale: complessità rapidità di esecuzione Esempi di funzioni di hash Messaging Digest 5 (MD5) SHA-1, SHA-256 Lucido 32

33 Firme digitali Chiave privata Messaggio originale (M) Hash Function Fingerprint (F) Algoritmo di cifratura asimmetrico Firma (R) Varietà di sistemi: estendono il concetto di firma al mondo digitale Autenticazione dei documenti Prova che un individuo ha firmato un documento: irriproducibile Non riutilizzabile: una firma applicata a un documento non deve poter essere utilizzata per un altro Una volta firmato un documento, il documento non può essere alterato (integrità) Non-ripudio In figura è rappresentato un esempio di sistema di firma a chiave pubblica e funzione di hash. Meccanismo di verifica della firma: Riprodurre F Usare la chiave pubblica del soggetto per decrittare R, ottenendo F Confrontare F e F: se sono uguali, la firma è valida Lucido 33

34 Protocolli crittografici Un protocollo crittografico è un algoritmo distribuito fra n entità, con n 2, che specifica le azioni da intraprendere per ottenere un determinato obiettivo di sicurezza Un protocollo crittografico specifica come utilizzare le gli algoritmi e le funzioni crittografiche che abbiamo visto finora per raggiungere un obiettivo specifico Autenticazione Confidenzialità Lucido 34

35 Esempi di autenticazione basata su algoritmi simmetrici ISO/IEC /4 Uso di timestamp (t) Autenticazione one-way Alice A, R = E s (t,b) Bob t,b = D s (R) t-x < t < t+x? B = B? Massima efficienza di rete Perché si crittografa B insieme a t? Uso di random challenges (nonces: c 1, c 2 ) Autenticazione mutua Si noti l ordine di c 1 e c 2, invertito nei due sensi Alice c 1, B A, R A = E s (c 1,c 2,B) R B = E s (c 2,c 1,A) Bob Motivazioni per la presenza di c 2 Challenge da A a B Previene attacchi chosen-text Alice Bob Variante con MAC c 1, B A, c 2, R A = MAC s (c 1,c 2,B) R B = MAC s (c 2,c 1,A) Lucido 35

36 Alcuni concetti della crittografia ai quali abbiamo appena accennato Complessità degli algoritmi Computazionale Relativa alla memoria necessaria Tutto ciò che è relativo ai concetti matematici Problemi legislativi Il problema della generazione di numeri casuali Lucido 36

37 Sicurezza in reti Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

38 802.11: architettura di riferimento semplificata Infrastruttura basata sugli Access Point (AP) Bridge tra porzione wired (802.3) e wireless (802.11) della LAN Due modalità Infrastructure mode: è quello che ci interessa Ad-hoc mode Accesso alla rete in 4 passi Ricerca di un AP passiva (beacon) attiva (probe+beacon) Autenticazione all AP Associazione all AP (ordine inverso in i) [DHCP] Client (Station) Wireless Access Point Switch Router Lucido 38

39 802.11: classi di meccanismi di sicurezza Nessun meccanismo di sicurezza: open mode Meccanismi non crittografici MAC Access Control List (ACL) Closed mode Wired-Equivalent Privacy (WEP) Chiave K condivisa tra tutti gli AP e MN di una LAN Lo standard non definisce il meccanismo di distribuzione di K K viene usata sia per autenticazione che per privacy i: nuovo standard di sicurezza per , include il più famoso Wireless Protected Access (WPA) Client (Station) Wireless Access Point Switch Router Lucido 39

40 I meccanismi non crittografici Closed-mode Meccanismo che non aggiunge nulla alla sicurezza della rete Essenzialmente limita l accesso alla rete ai client che ne conoscono il Service Set ID (SSID), altrimenti detto il network name Nelle reti open, l SSID è contenuto nei beacon inviati dall AP Nelle reti closed, l SSID è contenuto in chiaro nelle richieste di associazione inviate dai client, e può quindi essere osservato da chiunque MAC ACL Gli AP vengono configurati per permettere l associazione solo a client con determinati indirizzi MAC Anche in questo caso non si aggiunge molto rispetto alla sicurezza di un sistema completamente aperto: è relativamente semplice impostare a piacimento un indirizzo MAC su una scheda di rete Lucido 40

41 Wired Equivalent Privacy (WEP) Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

42 WEP: obiettivi e componenti principali dell architettura Livello di sicurezza fornito a livello 2 (si crittografano campi di trame pseudoethernet) Obiettivi di sicurezza Autenticazione Confidenzialità Integrità L intero sistema si basa su: Una chiave K, condivisa tra tutti gli AP e i client di una LAN: le garanzie di sicurezza vengono condivise all interno di un gruppo In realtà le chiavi sono 4, identificate da un indice all interno di ciascun pacchetto trasmesso/ricevuto: ci sono quattro gruppi Una sola primitiva crittografica, RC4, più una primitiva non crittografica per il controllo di integrità, CRC-32 Lucido 42

43 WEP: il protocollo di autenticazione Autenticazione del client alla rete, non viceversa Client (Station) Wireless Access Point La quantità crittografica che permette al client di provare la conoscenza di K è la trasformata, tramite il meccanismo WEP, di una challenge inviata dall AP Diversi problemi di sicurezza legati a questo approccio, sia per ciò che riguarda la gestione delle chiavi, sia per quello che riguarda le debolezze dovute ad un uso improprio delle primitive crittografiche a disposizione MsgType=Mgmt, MsgSubtype=Auth, StationID=ID, AuthAlgo= Shared Key MsgType=Mgmt, MsgSubtype=Auth, AuthAlgo= Shared Key, Challenge=WEP String MsgType=Mgmt, MsgSubtype=Auth, AuthAlgo= Shared Key, Response=E K (WEP String) MsgType=Mgmt, MsgSubtype=Auth, AuthAlgo= Shared Key, Response=Success/Fail Lucido 43

44 Uso di RC4 in WEP Concat IV IV K Seed WEP PRNG (RC4) Key stream Plain Text Integrity Algorithm (CRC-32) Integrity Check Value ICV Concat Cipher Text ICV Data out K: la chiave segreta condivisa tra tutti gli AP e i client di una LAN Può essere di 40 o 104 bit (soliti problemi di export control) IV: 24 bit Dovrebbe cambiare per ogni pacchetto, in modo da ottenere key stream sempre diversi [si rivedano gli appunti sugli stream cipher: che potrebbe succedere se l intruso osservasse c 1 (con c 1 =k 1 m 1 ) e c 2 (con c 2 =k 2 m 2 ), con k 1 =k 2?] ICV: meccanismo non crittografico di controllo dell integrità (CRC-32), 32 bit Lucido 44

45 I problemi principali di WEP K è condivisa da tutti i client e AP di una LAN Gestione delle chiavi difficile: sistema poco scalabile Cosa succede quando ad un client deve essere revocata l autorizzazione di accesso? Il meccanismo di autenticazione non discrimina tra client diversi Uso improprio di RC4 Le motivazioni del design seguito da WEP Necessità di utilizzare un algoritmo crittografico che richiedesse poche risorse: stream cipher Problema: sincronizzazione tra trasmettitore e ricevitore Soluzione scelta: IV diversi (scelti casualmente) per ogni pacchetto trasmesso I problemi di sicurezza introdotti Lo spazio degli IV è troppo ristretto per garantire una bassa probabilità di collisione Il protocollo di autenticazione è particolarmente debole Non è mutuo, e si basa su un uso non corretto di RC4: usa RC4 come MAC, adoperando la stessa chiave che fungerà da seed per l uso di RC4 per la protezione della confidenzialità Uso di una primitiva non crittografica per la protezione dell integrità di ciascun pacchetto Meccanismo relativamente semplice da compromettere Lucido 45

46 Problemi principali legati al meccanismo di gestione delle chiavi Chiavi di gruppo: ciascun partecipante al gruppo usa la stessa chiave, e può quindi violare la sicurezza delle comunicazioni degli altri partecipanti La stessa chiave K (non effimera) viene utilizzata per autenticazione e crittografia: la compromissione di K non è, in pratica, limitata nel tempo Gli effetti degli attacchi possono essere moltiplicati tra di loro: per esempio, attacchi al protocollo di autenticazione e attacchi al meccanismo di protezione dell integrità Lucido 46

47 Problemi principali legati all uso non corretto di RC4 Lo spazio degli IV è troppo piccolo: 24 bit, circa 16 milioni di IV diversi Birthday paradox: bastano circa 4000 pacchetti (IV diversi) per avere il 50% di possibilità di una collisione Pensate ad un AP che serve diversi client, e quindi smaltisce migliaia di pacchetti al minuto In ogni caso, anche se gli IV fossero gestiti con dei semplici contatori da ciascun client (alcune implementazioni di WEP fanno proprio questo), gli IV si ripeterebbero comunque dopo 16 M pacchetti La collisione di due IV porta all uso dello stesso keystream per crittografare due plaintext diversi Questo è un problema di sicurezza perché [rivedere gli appunti sugli stream cipher] Attacchi known-plaintext permettono di costruire dizionari [IV,keystream] La conoscenza di coppie (m,c) permette di derivare il keystream relativo ad un certo [IV,K], e quindi alla costruzione, nel tempo, di dizionari [IV,keystream] Il problema è particolarmente delicato perché K non è effimera (quindi il dizionario costruito avrà validità a lungo) Come venire a conoscenza di coppie (c,m)? Invio di messaggi di posta elettronica, campi prevedibili nei pacchetti (header TCP), crittanalisi di due messaggi criptati con lo stesso IV, simulazione di AP con run di autenticazione, ecc. Esercizi: proporre modifiche a WEP che risolvono questi problemi Lucido 47

48 Problemi principali legati al protocollo di autenticazione La quantità crittografica che permette di verificare la conoscenza di K da parte di un client è E K (challenge), dove E K è la stessa primitiva crittografica WEP usata per la protezione della confidenzialità dei dati Semplicemente osservando un run protocollare è possibile desumere il keystream relativo ad una certa coppia [IV,K], senza conoscere K Conoscendo un keystream valido, è possibile autenticarsi a qualunque AP che utilizza la stessa K, dato che l AP non controlla che un dato IV non sia già stato utilizzato Esercizi proposti Si verifichi nel dettaglio come questo attacco sia possibile Si migliori il protocollo di autenticazione usato da WEP, risolvendo questo problema modificando il meno possibile il protocollo originale Lucido 48

49 Problemi legati all uso di una primitiva non crittografica per la protezione dell integrità Proprietà fondamentale di CRC-32: linearità Se f è lineare, f(a) f(b)=f(a b) Problema: violazione dell integrità Client Scelta IV, K s = RC4(K, IV) ICV = CRC-32(M) C = K s (M ICV) Invio ad AP di [IV, C, ICV] Intruso Scelta di X ICV = ICV CRC-32(X) (= CRC-32(M X)) C = C (X CRC-32(X)) Invio ad AP di [IV, C, ICV ] AP M = C K s = K s (M ICV) (X CRC-32(X)) K s = (M X) ICV Morale: l AP accetterà come valido il messaggio (M X), anche se non è stato spedito dal client Anche in questo caso l AP non controlla che un dato IV non sia stato già utilizzato Lucido 49

50 Problemi legati all uso continuato della stessa K con IV diversi in RC4 Problema dovuto al meccanismo di base di RC4 Alcuni valori di IV sono detti deboli, perché portano a keystream correlati con K: analizzando il primo byte del keystream, e conoscendo M, è possibile calcolare K con una certa probabilità di successo La crittanalisi di molti (1 milione o più) pacchetti crittografati con WEP e con K costante porta ad una buona probabilità di riuscita dell attacco (calcolo di K a partire da (IV, C, M)) Le tecniche per ottenere coppie di (C,M) sono quelle brevemente citate in precedenza Queste tecniche vengono (venivano) usate da pacchetti come AirSnort e WEPCrack WEP+: variante di WEP che evita questo problema, evitando l uso degli IV deboli Lucido 50

51 Morale: non utilizzate WEP WEP non offre alcuna protezione dal punto di vista della sicurezza, sia nella versione con chiavi di 40 bit (64), sia in quella con chiavi di 104 bit (128) WEP può dare un falso senso di sicurezza, che è peggio che l assenza totale di meccanismi di sicurezza Anche in questo caso, il design di un architettura di sicurezza da parte di non-esperti del settore ha portato ad un sistema estremamente insicuro Lucido 51

52 Meglio nessuna sicurezza o sicurezza parziale? Nessuna sicurezza Conoscenza a priori dell incapacità di una (rete servizio apparato) di dare garanzie di sicurezza Due scelte per gli operatori e per gli utenti Usare la rete solo per transazioni non sensibili Utilizzare tecniche di sicurezza accessorie Un po di sicurezza (per es. WEP) Solo gli utenti e gli operatori istruiti dal punto di vista della sicurezza conoscono i limiti del sistema Non c è scelta che porti con certezza, per ogni utente, all uso sicuro del sistema Lucido 52

53 Wireless Protected Access (WPA) e i Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

54 802.11i e WPA: le wireless LAN sicure i: il nuovo standard di sicurezza per Utilizza diversi meccanismi per risolvere tutti i problemi (conosciuti) di WEP Utilizza 802.1x e EAP per il trasporto di informazioni di autenticazione e scambio di chiavi effimere Prevede l uso di AES come primitiva crittografica base Richiede AP e schede di rete nuove: non è compatibile con l hardware progettato per WEP Wireless Protected Access (WPA): un sottoinsieme di i Un (grosso) passo verso i: cerca di risolvere tutti i problemi di WEP senza richiedere upgrade HW Stessi meccanismi di autenticazione e scambio di chiavi effimere di i (802.1x e EAP) Usa RC4 come WEP, ma con una modalità d uso completamente rivista Nuova primitiva MAC per l autenticazione crittografica Pur non essendo sicuro quanto l altra modalità definita da i, raggiunge un compromesso più che accettabile tra compatibilità con HW esistente e sicurezza Lucido 54

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sicurezza nelle Reti Wireless GSM e UMTS

Sicurezza nelle Reti Wireless GSM e UMTS Sicurezza nelle Reti Wireless GSM e UMTS Autenticazione (e sicurezza) nelle reti wireless Diverse peculiarità delle reti wireless che richiedono particolare attenzione agli aspetti di sicurezza Il mezzo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda Nota di copyright per le slide di

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Università degli Studi di Perugia

Università degli Studi di Perugia Università degli Studi di Perugia Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica Seminario del corso di Sicurezza Sicurezza nei sistemi mobile Studente:

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza nei protocolli wireless parte II

Sicurezza nei protocolli wireless parte II Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Progetto e-city Sperimentazione della rete WiFi urbana

Progetto e-city Sperimentazione della rete WiFi urbana Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli