Contenuti. Dov e` il nemico?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contenuti. Dov e` il nemico?"

Transcript

1 Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati Digitali Leggi vigenti Criteri ITSEC Sicurezza Rischi alla sicurezza dovuti a: Eventi accidentali (alfunzionamenti o errori umani) Attacchi esterni (Hacker, virus) Attacchi interni (Omissioni volontarie, disonesta`) Evoluzione verso sistemi distribuiti e reti introduce nuove problematiche Scarso aggiornamento degli amministratori dei sistemi informatici Dov e` il nemico? Fuori dalla nostra organizzazione difesa del perimetro (firewall) dentro la nostra organizzazione protezione della LAN / Intranet tra i nostri partner protezione dell Extranet (VPN) ovunque protezione delle applicazioni Statisticamente l attacco parte da: Sistema interno (51% del campione) dial-up remoto (28% del campione) Internet (57% del campione) (da un analisi condotta nel 2000 da CSI/FBI su un campione di 600 aziende USA) Conseguenze di un attacco interruzione del servizio (28%) virus (94%) accessi non autorizzati (57%) furti di informazioni riservate (23%) frodi finanziarie (20%) sabotaggi (18%) abuso nell uso delle reti (68%) Problemi di base Le reti sono insicure (le comunicazioni avvengono in chiaro) Autenticazione debole degli utenti (normalmente basata su password) Non c è autenticazione dei server Le reti locali funzionano in broadcast Le connessioni geografiche non avvengono tramite linee punto-punto ma: attraverso linee condivise tramite router di terzi il software contiene molti bachi, che possono essere usati come punto di attacco 1

2 Requisiti di Sicurezza Problemi di Sicurezza Trasmissione dei DATI in modo sicuro tra una sorgente S e una destinazione D Interferenza di un oppositore N che cerca di impedire la corretta comunicazione S DATI D N Requisiti di sicurezza (1/2) Requisiti di Sicurezza (2/2) Functionality (classi): Obiettivi di sicurezza: ambiente operativo, obiettivi minacciabili. Funzioni di sicurezza: cosa deve essere fatto per conseguire gli obiettivi di sicurezza eccanismi di sicurezza: come vengono implementate le funzioni di sicurezza (algoritmi, logiche, dispositivi). Assurance (livelli): livello di fiducia attribuibile alle funzioni di sicurezza. Correttezza Efficacia Un sistema si può definire SICURO quando soddisfa i requisiti di: 1. Confidentiality 2. Authentication 3. Non-Repudiation 4. Integrity Confidentiality Authentication Le informazioni trasmesse devono essere leggibili solo dalle parti autorizzate proteggere i dati dagli attacchi passivi usare crittografia per codificare le parti importanti garantire la segretezza delle password e delle chiavi di cifratura dei dati Assicura che il mittente di un messaggio sia veramente chi dice di essere Caratteristiche: Uso di USER e PASSWORD private per ogni utente del sistema. Password superiori ai 6 caratteri Password cambiate frequentemente Trasmissione criptata dei dati user e password 2

3 Non-Repudiation Né la sorgente S di un messaggio né la destinazione D possano negare che la trasmissione dei dati sia avvenuta. Una volta spedito un messaggio: Il mittente può provare che il destinatario lo ha ricevuto Il destinatario può provare che il messaggio è stato inviato dal mittente Firma Digitale Integrity SOLO la Sorgente e la Destinazione dei dati possono modificare le informazioni trasmesse. I messaggi devono essere ricevuti senza modifiche, inserzioni, distruzioni dei dati. eccanismi di rilevazione di violazione Algoritmi di recupero (recovery) dei dati Funzioni e meccanismi di sicurezza 1. Identificazione e autenticazione 2. Controllo accesso 3. Contabilizzazione Pin-Password-dati biometrici Tabelle diritti di accesso File di log, mantenimento storia degli accessi Attacchi alla Sicurezza 4. Accuratezza (Integrity) 5. Riservatezza dati (Confidentiality) 6. Associazione tra Utente-Dati (Non-Repudiation) Crittografia Firma digitale Attacchi alla sicurezza Attacchi Passivi 1. Interruzione S N D 1. Intercettazione 2. Analisi del traffico (Packet Sniffer) 2. Intercettazione 3. odifica 4. Fabbricazione S S S N N N D D D Caratteristiche: Non causano alterazione dei dati Permettono di intercettare qualunque dato o password... Sono difficili da rilevare Si possono prevenire con la crittografia 3

4 Attacchi Attivi (1/2) Comportano una modifica dei dati trasmessi o la creazione di dati falsi. 1. asquerade :un entità si spaccia per un altra catturando una sequenza di autenticazione ripetendola (replay) IP spoofing: C intercetta una sequenza di autenticazione di B e la ripete spacciandosi per B TCP Session Hijacking: C intercetta una sequenza di B e termina la connessione di B continuandola con una propria connessione Attacchi attivi 2. Denial of Service: rendere inutilizzabile un servizio (bombardandolo di messaggi o trasmettendogli un virus informatico). esempi: saturazione della posta (spam) / log ping flooding ( guerra dei ping ) SYN attack attacchi: impedisce l uso di un sistema / servizio contromisure: nessuna definitiva, solo palliativi quantitativi Attacchi Attivi (2/2) 3. odifica: un entità modifica o danneggia i dati durante la trasmissione. 4. Furto di Dati: un intruso può copiare dati importanti per spionaggio industriale o militare 5. Furto di denaro:introdursi nella banca dati di enti finanziari per rubare numeri di carte di credito. 6. Distruzione: corrompere volontariamente un sistema, cancellando file di sistema, file di dati importanti o formattando i dischi. Attacchi a livello IP (1/2) IP Reassembly Attack: È un tipo di attacco di Denial of Service Vengono modificati i dati di offset e size dei pacchetti IP per aumentarne le dimensioni e saturare i buffer di ricezione dei router Si può evitare negando l accesso ai pacchetti del protocollo ICP, oppure implementando il software dei router in modo da renderlo immune a questi attacchi Attacchi a livello IP (2/2) IP Spoofing: una terza parte può intercettare i pacchetti IP di un utente A e fingere di essere A, inviando pacchetti IP con le stesse intestazioni È un attacco di tipo masquerade Si può realizzare solo con router che usano il source routing invece del normal routing Si può contrastare disabilitando nei router l IP forwarding e il source routing Attacchi a livello TCP (1/2) TCP SYN: Il nemico C invia parecchi comandi TCP SYN al server A per instaurare una connessione TCP, spacciandosi per l utente B (masquerade), di cui ha rilevato i dati tramite IP spoofing. Il server A (per ogni SYN) alloca le risorse in memoria e contatta il vero server B attendendo una risposta finché scade il timeout di 120 secondi. Le prestazioni di A decrescono velocemente fino ad esaurire tutte le risorse di memoria (Denial of Service) Si può evitare con PIX Firewall o con un implementazione TCP aderente alle specifiche TCP Intercept di IOS 11.2F. 4

5 Attacchi a livello TCP (2/2) TCP session hijacking: una volta che l utente B si è autenticato e connesso ad A, il nemico C interrompe la comunicazione e si sostituisce a B (masquerade) Si può contrastare con: firewall PIX Implementazioni del kernel piu robuste Introducendo informazioni topologiche nelle ACL Attacchi al DNS - Shadow server elaboratore che si pone come fornitore di un servizio senza averne il diritto richiede address spoofing e packet sniffing il server ombra deve essere più veloce di quello reale, oppure questo non deve essere in grado di rispondere (guasto o sotto attacco, ad esempio tramite DoS) attacchi: fornitura di un servizio sbagliato cattura di dati forniti al servizio sbagliato fornire risposta anche a query non effettuate per forzare / sovrascrivere la cache della vittima (DNS cache poisoning) contromisure: autenticazione del server Altri tipi di attacchi Trojan Horse (nei messaggi di mail) Virus Worm Backdoors Sistemi mal configurati (account senza psw, o scaduti) Basati sulla debolezza umana Legge 547/93 Sancisce come reato penale: accesso non autorizzato danneggiamento sabotaggio abusiva acquisizione di programmi e di dati diffusione di virus Articolo 615 C.P. accesso abusivo ad un sistema informatico o telematico: chiunque, abusivamente si introduce oppure contro la volontà espressa o tacita si mantiene in un sistema informatico o telematico protetto da misure di sicurezza detenzione e diffusione abusiva di codici di accesso a un sistema informatico o telematico chiunque a fini di procurare a sé o ad altri UN PROFITTO oppure arrecare ad altri UN DANNO, abusivamente si procura, diffonde, comunica, riproduce codici, parole chiavi o altri mezzi, oppure fornisce istruzioni idonei all accesso ad un sistema informatico protetto da misure di sicurezza Network Address Translation (NAT) etodo usato per nascondere gli indirizzi IP interni della propria rete. Può essere implementato da un Firewall che contiene la tabella di traduzione degli indirizzi IP interni in indirizzi IP pubblici da esportare sulla rete. In questo modo gli accessi diretti a un client interno sono resi più difficili. 5

6 Access Control List (ACL) La ACL descrive il tipo di traffico permesso sulla rete locale ACL può basarsi sugli indirizzi AC, sugli indirizzi IP, sulle porte TCP o UDP Discriminando le porte, può decidere quali applicazioni possono essere eseguite Può essere implementato da un Firewall Firewall È un server che fa da muro tra la rete locale e Internet Nasconde gli indirizzi IP interni usando NAT Filtra le chiamate usando ACL, in base alle porte UDP e TCP, respingendo i pacchetti IP che non soddisfano i requisiti. Analizza i pacchetti filtrati per rilevare virus Le prestazioni della rete diminuiscono all aumentare dei controlli impostati Riepilogo attacchi IP e TCP ATTACCHI PROBLEI SOLUZIONI IP reassembly IP spoofing TCP SYN TCP hijacking Denial of Service Accesso non autorizzato Denial of Service Accesso non autorizzato odifica kernel ACL topologico No source routing IOS TCP Intercept odifica kernel PIX firewall odifica Kernel AAA Server AAA-Server Gli AAA-Server (Authentication, Authorization, Accounting) sono dei server che forniscono direttamente i servizi di sicurezza: Authentication: chi sono? Authorization: cosa posso fare? Accounting: cosa ho fatto? I NAS (Network Access Server) sono le macchine che ricevono le richieste di accesso dagli utenti NAS e AAA-Server comunicano tramite protocolli di Controllo di Accesso: Tacacs (fatto da BBN, RFC 1492, UDP non criptato) Radius (fatto da Livingston, RFC , UDP password criptata) Tacacs+ (fatto da Cisco, IETF, TCP criptato) Authentication Per dimostrare chi sono al sistema informativo, posso usare: Qualcosa che mi identifica: impronte digitali, scansione della retina, DNA Qualcosa che possiedo: Smart Card Qualcosa che solo io conosco: password, dati personali 6

7 Forte Debole Authentication Token Card / Soft Tokens (OTP) Qualcosa che sai e che conosci One Time Password (OTP) CHAP - OTP for PPP S/Key OTP for terminal login Username / Password (dinamica) Username / Password (statica) Senza Username/Password Authorization Per consentire ad un utente di usare le risorse del sistema in modo sicuro, posso: Usare le tabelle di accesso Usare i permessi su ogni singola risorsa (lettura, esecuzione, scrittura, cancellazione, controllo completo) Usare i profili-utente in cui per ogni utente sono definiti i permessi sulle varie risorse (cartelle, stampanti, programmi) Accounting Il sistema deve ricordarsi di cosa ha fatto ogni utente. Billing: identificare ogni evento relativo ad ogni utente (tempo di connessione, user ID, indirizzo IP da cui si è connesso). Auditing: controllo di comandi inviati, identificazione dell indirizzo IP, rilevazione di intrusioni. Reporting: statistiche sul traffico di rete. Autenticazione con Kerberos Kerberos (1) Kerberos (2) Protocollo di autenticazione più complesso degli AAA-server. Supportato da Windows 2000 Server estendendo lo standard. Ogni utente che richiede un particolare servizio a un server deve prima autenticarsi tramite un server Kerberos, composto da: Authentication Server (AS) Ticket Granting Server (TGS) Utente AS TGS Kerberos Server Server 7

8 Kerberos (3) Quando un utente vuole usufruire di un servizio su un Server remoto deve eseguire i seguenti passi: 1. Autenticarsi sull Authentication Server. 2. In cambio riceve un ticket per il Ticket-Granting Server ed una session-key; quest ultima è una chiave condivisa utilizzata per crittografare le trasmissioni 3 e 4. La trasmissione del passo 2 è invece crittografata con una chiave ottenuta dalla password dell utente che si è appena autenticato. 3.Trasmettere il nome del servizio richiesto e il ticket ottenuto al passo 2 al Ticket-Granting Server. Kerberos (4) 4.Finalmente può autenticarsi sul Server remoto fornitore del servizio con il ticket ricevuto al passo 2. 5.Ottiene un ticket per il Server remoto dei servizi ed un altra session-key; quest ultima, in modo analogo a quanto succede al passo 2 sarà utilizzata per crittografare le trasmissioni 5 e 6. 6.Se è necessaria una mutua autenticazione il Server remoto dovrà trasmettere la propria identità alla Client Application. Crittografia Crittografia È la scienza che studia come trasformare un testo in chiaro in un testo codificato. Il testo codificato, anche se letto, non deve essere interpretabile. La ricostruzione del testo di partenza avviene senza perdita di informazione. È necessaria una CHIAVE per codificare l informazione, nota SOLO alla sorgente S e alla destinazione D. CRIPTOANALISI STEG. CLASSICA STEG. ELETTRONICA STEG. SPECIALE Crittologia CRITTOLOGIA STEGANOGRAFIA SCRITTURE SEGRETE CODICI CARTACEI SISTEI IPENETRABILI CRITTOGRAFIA SIETRICA CRITTOGRAFIA SISTEI CIFRANTI SISTEI PENETRABILI CRITTOGRAFIA ASIETRICA odello di Sicurezza Caratteristiche comuni a tutti i modelli: Un algoritmo di codifica dei dati sicuro da applicare ai dati da trasmettere, decodificati poi dal destinatario Un informazione segreta (CHIAVE) condivisa SOLO tra le due parti, che permetta di codificare e decodificare i dati X essaggio Sorgente Algoritmo codifica Y Algoritmo decodifica X essaggio Destinazione 8

9 eccanismi crittografici Caratteristiche: Tipo di operazioni usate per codificare un dato testo (sostituzioni e permutazioni) Numero di chiavi usate Una chiave comune (crittografia simmetrica o a chiave privata o convenzionale) Una coppia di chiavi diverse (crittografia asimmetrica o a chiave pubblica) odalità di conversione Block cipher: un blocco di dati per volta Stream cipher: si applica in tempo reale ad un flusso continuo di dati in chiaro Crittografia simmetrica Sorgente e Destinazione conoscono la chiave K per codificare e decodificare un messaggio Il messaggio X è codificato con la chiave K e l algoritmo di codifica E. Il messaggio cifrato Y è decodificato con la chiave K e l algoritmo di decodifica D. X essaggio Y = E(K,X) Sorgente Algoritmo codifica Y X = D(K,Y) Algoritmo decodifica X essaggio Destinazione Algoritmi Simmetrici Una sola chiave segreta condivisa dalle parti Impieghi tipici: Cifratura e Autenticazione Realizzazioni efficienti Gestione chiavi onerosa (per far comunicare N persone occorrono N x (N-1) / 2 chiavi: distribuzione OOB (Out-Of-Band) distribuzione tramite algoritmi per scambio chiavi l unico attacco possibile è l attacco esaustivo che richiede 2 N tentativi K C Cifratura A K Decifratura B Autenticazione a Sfida Simmetrica Sistema anche detto challenge-response Utente e computer condividono un segreto: la password K computer genera una sfida: sorteggia un numero di sfida e lo cifra con la chiave K utente decifra con K e ottiene soluzione = R (sfida, K) Se R= allora l utente e` autenticato K B K sfida Utente Sistema R(sfida,K) Sì/No A B Crittografia simmetrica: DES DES = Data Encryption Standard Il meccanismo di codifica è relativamente veloce e implementabile a livello di circuito integrato Usa una chiave segreta condivisa di 56 bit Algoritmo di codifica simile a quello di decodifica La chiave deve essere cambiata spesso, per ridurre i rischi di intercettazione La chiave condivisa deve essere generata e distribuita in modo sicuro Oggi si usa solo crittografia Triplo-DES o superiore con chiavi a 128 bit Crittografia Asimmetrica Si basa su: Teoria della complessità computazionale L operazione di cifratura viene effettuata con una chiave diversa da quella di decifrazione Esistono diversi algoritmi asimmetrici Algoritmo RSA 9

10 Crittografia Asimmetrica (2) Utente associato a una coppia di chiavi (S, P): S (chiave privata) usata esclusivamente dall utente legittimo (segretezza di S). P (chiave pubblica) è di pubblico dominio (autenticità associazione utente <=> P) Configurazione: L utente fornisce dei propri parametri e ottiene, da un generatore di chiavi, una coppia di chiavi (S,P) Ogni coppia di chiavi è legata da una relazione matematica, tale per cui l operazione di ricostruzione della chiave privata, nota quella pubblica, è di eccessiva complessità computazionale per qualsiasi computer Uso delle chiavi Le due chiavi presenti in una coppia vengono usate in due tempi A associato a (S A, P A ) B usa P A per cifrare per A ottenendo C (P A è la chiave di cifratura) A usa S A per decifrare C (S A è la chiave di decifratura) Tutti possono cifrare per A; solo A può decifrare C P A Cifratura B C S A Decifratura A Crittografia Simmetrica o Asimmetrica? Simmetrica Asimmetrica Numero di chiavi 1 2 Lunghezza chiave >=56 bit >= 512 bit Performance Veloce olto lenta Hardware dedicato Sì olto raro Criptoanalisi Difficile Quasi impossibile Criptoanalisi Criptoanalisi È il procedimento che cerca di ricostruire un testo in chiaro a partire da quello codificato. Il criptoanalista può venire a conoscenza di diverse informazioni riguardanti il sistema di sicurezza: Algoritmi crittografici usati Testo cifrato da decodificare Una o più coppie di testo in chiaro e testo criptato (sia casuale che non) Criptoanalisi (2) Il criptoanalista può cercare di generare tutte le possibili chiavi per decifrare il messaggio criptato: impossibile se le chiavi sono sufficientemente lunghe. Il criptoanalista può analizzare il testo codificato con metodi statistici, se è a conoscenza del tipo di testo codificato (se è un file di testo o eseguibile) 10

11 Criptoanalisi (3) Una algoritmo di crittografia è detto computazionalmente sicuro se rispetta i seguenti criteri: Il costo necessario per rompere la codifica supera il valore effettivo delle informazioni nascoste Il tempo richiesto per rompere il codice supera la durata dell intervallo di validità delle informazioni trasmesse Crittografia Asimmetrica Crittografia a Chiave pubblica Alice cifra un file per Bob Cifratura implica: confidentiality access control Alice Bob s Public Key ENCRYPT Ciphertext Directory of Public Keys Bob s Private Key DECRYPT Bob Cifratura RSA Origini USA (1977): brevettato fino al 2000 olto diffuso Basato sulla complessità computazionale Generazione delle chiavi basata su grandi numeri primi Cifratura e decifratura realizzate con esponenziazioni modulari Paolo Falcarin Sistemi Informativi Generazione chiavi RSA p, q: una coppia di numeri primi casuali molto grandi (circa 512 bit) N = p q è il modulo RSA S = d: chiave privata (esponente privato) P = (N, e): chiave pubblica (e = esponente pubblico) Condizioni necessarie: T = (p-1) (q-1) T, e sono primi tra loro (d e)-1 mod T = 0 d < T e < T Esempio generazione chiavi Scelgo due numeri primi: p = 11, q = 17 (segreti) Calcolo il modulo: N = p q = = 187 (pubblico) Calcolo T: T = (p-1) (q-1) = = 160 (segreto) Scelgo un numero e tale che T ed e siano primi tra loro (cioè il assimo Comune Divisore sia 1): e = 7, poiché CD(7,160)=1 (pubblico) Scelgo d in modo che d e 1 sia multiplo di T (in aritmetica modulo T): d = 23 (23 7 mod 160)=1 (segreto) 11

12 Cifratura e Decifratura RSA d A = chiave privata di A (N A, e A ) = chiave pubblica di A C=^e A mod N A : cifratura di per A (eseguita da B) = C^d A mod N A : decifratura di C e C sono numeri tra 0 e N A -1 ^e A mod N A A (N A, e A ) C C^d A mod N A B d A Robustezza della cifratura RSA Se si fattorizza il modulo di un utente, è possibile calcolare la chiave privata di questo a partire dalla chiave pubblica corrispondente La complessità dell operazione di fattorizzazione dipende dalla dimensione del modulo Per ora la fattorizzazione di un modulo di 1024 bit richiederebbe circa 300 miliardi di anni (con una potenza di calcolo di 10 6 istruzioni/sec) Protocollo SSL (1) Protocollo SSL (2) SSL (Secure Sockets Layer) è stato realizzato da SUN ed è usato dai browser (Explorer o Netscape) per codificare le informazioni trasmesse in rete con algoritmi di crittografia asimmetrica, evitando intercettazioni, intromissioni e falsificazioni. SSL Key anager: servizio di un server che genera la coppia di chiavi (pubblica e privata) e la richiesta di un certificato da inviare all unità di certificazione. Un canale SSL garantisce Confidentiality, Authentication e Integrity. Il client usa SSL per codificare le informazioni con la chiave pubblica fornita dal server e questo le decifra con la propria chiave privata. Internet Explorer User e password criptati con SSL Pagina Web o Accesso Negato Internet Server Autenticazione Asimmetrica (Firma) Firma Digitale La generazione delle chiavi è come nella cifratura asimmetrica. A usa la chiave privata S A per firmare e spedisce il messaggio e la firma F generata. B usa la chiave pubblica P A per verificare la firma di A su. Importante verificare l autenticità dell associazione: identità di A chiave pubblica P A Tutti possono verificare se F è la firma di A sul messaggio S A Firma (,F) P A Verifica Sì/No A B 12

13 Funzioni Hash Una funzione Hash h trasforma una stringa binaria di lunghezza qualsiasi in una stringa di L bit detta impronta. Data la stringa Z di L bit, è praticamente impossibile trovare W con h(w) = Z (H non è invertibile) È praticamente impossibile trovare W e W tale che h(w )=h(w) (h è resistente alle collisioni) Requisito necessario: impronte di almeno 160 bit Esempi: SHA-1 (FIPS, ISO), RIPED-160 (ISO) Come funziona Firma digitale Signing Process calculate hash sign hash with private key signed plaintext Verification Process calculate fresh hash verify original hash with public key = compare verified hash with fresh hash Paolo Falcarin Sistemi Informativi Non-Repudiation Se un messaggio firmato (,F) supera la fase di verifica con la chiave P A, allora la firma F può essere stata prodotta solo con la corrispondente chiave privata S A in possesso di A. Se l associazione A P A è autentica allora si può provare che il messaggio è stato prodotto da A A non può successivamente negare di aver mandato con la propria firma F: non può ripudiare il messaggio (Non-Repudiation). Generazione Firma L algoritmo di firma non viene applicato direttamente al messaggio ma alla sua impronta H. Se F è la firma di A su e ha la stessa impronta di, allora F è la firma di A anche su. Il messaggio firmato è (, F). Hash H Verifica A S A F Verifica Firma Il messaggio firmato (, F) supera la fase di verifica se l impronta H determinata a partire da è compatibile con la firma F e con la chiave di verifica P A. B calcola l impronta H del messaggio usando la stessa funzione hash usata in fase di generazione della firma Hash H F Verifica Firma B P A Sì/No Firma e Verifica con RSA Chiavi generate come nel caso della cifratura RSA, ma d è usata per la firma e (N, e) per la verifica Firma di A su generata in due tempi: 1. H= h() 2. F = H^d A mod N A Il messaggio firmato è (, F) Verifica che (,F) è stato prodotto da A in tre tempi: H = h() H =F e mod N A Se H=H allora è verificato Funziona perché (X d ) e mod N = (X e ) d mod N 13

14 Trasmissione cifrata e firmata ENCRYPT BOB S PUBLIC KEY SIGN Certificazione Digitale ALICE S PRIVATE KEY file transfer floppy DECRYPT BOB S PRIVATE KEY VERIFY ALICE S PUBLIC KEY Paolo Falcarin Sistemi Informativi Il problema dell identita` della firma digitale Se io cifro qualcosa con la mia chiave privata, tutti potranno decifrare usando la chiave pubblica corrispondente. a dato che io solo ho accesso alla chiave privata, avere cifrato qualcosa con questa equivale ad aver firmato quanto e stato cifrato. Problema: la forza della matematica copre la relazione tra chiave pubblica e chiave privata, ma non dice niente sulla relazione tra le chiavi e colui che le usa. Esempio: posso generare una coppia di chiavi ed asserire che appartengono al Presidente della Repubblica. Le informazioni che queste chiavi decifrano e firmano sono matematicamente sicure. a io non sono il Presidente della Repubblica!!!! La certificazione dell identita` Usando la crittografia a chiave pubblica si risolve anche questo problema. Se qualcuno che si assume la responsabilita garantisce circa l identita della persona che firma digitalmente con una certa chiave crittografica, potro fidarmi. Nel caso qualcosa vada storto (ma cosa puo andare storto? Tipicamente il fatto che Tizio si appropri della chiave crittografica di Caio e la usi per firmare a nome di Caio qualcosa che Caio mai nella vita sottoscriverebbe), mi rivolgero a chi mi ha garantito che quella chiave apparteneva a Caio, e gli chiedero i danni. A sua volta, il garante chiedera a Caio come mai Caio non lo abbia informato della compromissione della chiave (riconducibile alle procedure Bancomat), e cerchera di rifarsi. Paolo Falcarin Sistemi Informativi Paolo Falcarin Sistemi Informativi Certificazione Chiavi Pubbliche È necessario poter associare autenticamente l identità di A alla sua chiave pubblica P L associazione I P può essere autenticata tramite un certificato emesso da una Autorità di Certificazione AC Un certificato consiste di un insieme di dati firmati da AC e può essere verificato con la chiave pubblica autentica di AC La gestione dei certificati richiede una struttura adeguata arcatura Temporale Problema: Associazione incontestabile dei dati D all istante di tempo t L associazione D t può essere autenticata tramite una marcatura temporale (timestamp) emessa da un Autorità di arcatura Temporale AT Una marcatura temporale consiste di un insieme di dati firmati da AT e può essere verificata con la chiave pubblica autentica di AC 14

15 Gestione delle Chiavi Le chiavi segrete possono essere scambiate: In rete, usando un canale sicuro; Fisicamente, con trasporti protetti. Le chiavi possono distinte in base all uso in: Session keys: sono generate velocemente e usate per pochi minuti per codificare un messaggio con una chiave comune e necessitano di una precedente autenticazione crittografata. Public keys: sono generate con molto tempo di CPU per periodi lunghi (6 mesi) per essere usate come chiavi pubbliche. Certificazioni (1) Il Certificatore (CA, Certification Authority) è un ente che svolge un ruolo simile a quello di notaio: attesta che una firma sia associata a una persona. La Certification Authority (CA): Può essere implementata con un software. Associa ogni firmatario A con la propria chiave pubblica P Certifica l autenticità dell associazione: utente A chiave pubblica P. La CA è coinvolta solo in fase di: Installazione Scambio di chiavi pubbliche Rinnovo di certificati (standard X.509) Certificazioni (2) 1. A genera una propria coppia di chiavi (pubblica P e privata S) 2. A preleva il certificato di CA (Certification Authority) 3. A trasmette a CA la propria chiave pubblica P 4. Il certificato di A viene firmato da CA, autenticando l associazione A P 5. A preleva il proprio certificato da CA 1 (Creazione P e S) 2 Utente (A) Certificazioni (3) 3 (Chiave P) 5 Certificato di A, firmato da CA I trasferimenti 2 e 3 necessitano di un autenticazione molto forte Certificato di CA Certification Authority (CA) 4 Criteri di Valutazione ITSEC LEGGI Gerarchia normativa (1/2) SECURITY POLICY: insieme di regole che stabiliscono come un organizzazione gestisce, protegge e utilizza le proprie informazioni. SISTEA DI SICUREZZA TUTELA AINISTRATIVA 15

16 Gerarchia normativa (2/2) Requisiti di sicurezza di un sistema: Stabiliscono, in accordo con le security policy, gli obiettivi, le funzioni e i meccanismi di sicurezza di un sistema informatico e i riferimenti per la valutazione. S.(S)S.R., S.E.I.S.P., T.S.P. Criteri di valutazione: Rainbow Books (TCSEC) ITSEC - ISO CC CERTIFICAZIONE OOLOGAZIONE Leggi vigenti Legge 15/3/1997 N.59 Art. 15, comma 2. Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge DPR 10/11/1997 N Regolamento recante criteri e modalità per la formazione, l archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell Art. 15,. DPC (Schema AIPA: Regole tecniche) ITSEC ITSEC (Information Technology Security Evaluation Criteria) è un insieme di criteri di valutazione che costituisce un punto di riferimento per la valutazione delle tecnologie informatiche in Europa olto stabili e diffusi. Criteri di Valutazione ITSEC TOE (Target Of Evaluation): Oggetto di valutazione (sistema informativo). Sponsor: ente che richiede la valutazione. Security target: specifiche di sicurezza fornite dallo sponsor che devono essere implementate sul TOE. Criteri di Valutazione: insieme di requisiti richiesti da un Security Target per avere una certificazione di sicurezza (ITSEC). Funzionalità di sicurezza Funzionalità raccomandate da ITSEC: 1. Identification e Authentication 2. Access Control 3. Accountability 4. Auditing 5. Object Reuse 6. Accuracy 7. Reliability of Service 8. Data Exchange Valutazione dell efficacia La valutazione dell efficacia di un TOE rispetto al suo Security Target mira a stabilire se le funzioni di sicurezza fornite dal TOE soddisfano i requisiti del security target: Idoneità delle funzioni Sinergia tra le funzioni Robustezza dei meccanismi di sicurezza Vulnerabilità costruttive Facilità d uso Vulnerabilità operative 16

17 Valutazione della correttezza I criteri di valutazione della correttezza prendono in esame separatamente il processo costruttivo e gli aspetti operativi del TOE. Gli aspetti operativi: 1. User Documentation 2. Administration Documentation 3. Delivery and Configuration 4. Start-up and operation Valutazione della correttezza (2) Il processo costruttivo: 1.Requirements 2.Architectural Design 3.Detailed Design 4.Implementation 5.Configuration Control 6.Programming Languages and Compilers 7.Developers Security La Sicurezza IT in Italia Il 30 agosto 1995 l Unione Europea invita tutti gli stati membri all applicazione dei criteri ITSEC. L ANS, in Italia, ha emanato 8 direttive per sistemi e reti che introducono una fase di valutazione della sicurezza IT secondo i criteri ITSEC. ANS/TI-001 Procedura nazionale per l omologazione di sistemi/reti EAD militari ANS/TI-002 Standard di sicurezza per sistemi/reti EAD militari ANS/TI-006 Disposizioni per l omologazione di un Centro di Valutazione della sicurezza informatica di sistemi o prodotti destinati a gestire dati coperti dal segreto di stato o di vietata divulgazione Le altre contengono la normativa TEPEST (Transient Electro-agnetic Pulse Emanation STandard) Public Key Infrastructure Virtual Private Networks Secure App'ns dev't & integration Public Key Infrastructure Secure E-ail PKI Secure Desktop / Laptop Secure E-Forms Public Key Infrastructure Public-key technology provides: confidentiality; access control Tramite cifratura integrity; authentication; Tramite la firma digitale non-repudation ERP (SAP, PeopleSoft...) Secure Single Sign-on (Legally Binding) Digital Signature PKI = sistema integrato che fornisce cifratura a chiave pubblica e servizi con firma digitale 17

18 Cross-certification Client-Sw Support for non-repudiation of digital signatures Certificate Repository Cos e` una PKI? Timestamping Certification Authority Automatic Key Update Key Histories Key Backup & Recovery Certificate Revocation Funzioni CA: Genera e revoca certificati PKI e` piu` di una CA Funzioni PKI: Genera e revoca certificati establish security domains key management generazione memorizzazine aggiornamento backup/recovery Gestione certificati Policy management attribute certificates cross certification per trusted relationships certificate repository (Directory) Supporta diverse applicazioni 18

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Gestione e sicurezza nelle reti di calcolatori

Gestione e sicurezza nelle reti di calcolatori Reti di calcolatori Gestione e sicurezza nelle reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Gestione e sicurezza R14.1 Gestione della rete Controllo e monitoring della rete,

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Network Security Sicurezza delle reti informatiche

Network Security Sicurezza delle reti informatiche Network Security Sicurezza delle reti informatiche Emanuela Falcinelli (S.S.I.S. 2006/2007) Network security La sicurezza deve tener conto dell infrastruttura di rete, dell organizzazione, delle relazioni

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Overview. Internet: villaggio globale. Sicurezza nei Sistemi Informativi Introduzione e concetti di base

Overview. Internet: villaggio globale. Sicurezza nei Sistemi Informativi Introduzione e concetti di base Overview Sicurezza nei Sistemi Informativi Introduzione e concetti di base Requisiti di sicurezza Tipologie di attacchi alla sicurezza Servizi di sicurezza Servizi/meccanismi/algoritmi Ing. Orazio Tomarchio

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Tecnologie di security e tecniche di attacco

Tecnologie di security e tecniche di attacco Tecnologie di security e tecniche di attacco Una breve rassegna delle principali tecnologie di security sviluppate con uno sguardo alle più comuni tecniche di attacco oggi diffuse attraverso internet.

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli