Protocolli crittografici. Requisiti fondamentali. Protocolli di Autenticazione. Autenticazione di messaggi / di sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli crittografici. Requisiti fondamentali. Protocolli di Autenticazione. Autenticazione di messaggi / di sistema"

Transcript

1 Protocolli crittografici Sicurezza nei Sistemi Informativi Protocolli di Autenticazione Ing. Orazio Tomarchio Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Un protocollo crittografico è un algoritmo distribuito fra n entità, con n 2, che specifica le azioni da intraprendere per ottenere un determinato obiettivo di sicurezza Un protocollo crittografico specifica come utilizzare le gli algoritmi e le funzioni crittografiche che abbiamo visto fin ora per raggiungere un obiettivo specifico Autenticazione Confidenzialità In questa lezione ci occuperemo di Protocolli di autenticazione O. Tomarchio Sicurezza nei Sistemi Informativi 2 Autenticazione di messaggi / di sistema Requisiti fondamentali Autenticazione di messaggi Semplice autenticazione + integrità: MAC Autenticazione + integrità + non ripudio: firme digitali Proprietà fondamentale: la verifica dell autenticazione del messaggio non deve avvenire in real time Anzi, nel caso delle firme digitali, un messaggio, in generale, deve essere verificabile molto tempo dopo la sua creazione (es: transazione bancaria) Autenticazione di sistema (entity authentication) Ci riferiamo alla identificazione, corroborata da prove, di un entità coinvolta in un protocollo (di rete) Proprietà fondamentale: la verifica dell autenticazione dell entità (sistema) che chiede di essere ammesso alla partecipazione al protocollo deve essere fatta in real-time, e solo in real-time Requisito base: autenticazione Un protocollo di autenticazione deve permettere ad A di autenticare B, e quindi di accertare mediante prove più o meno inconfutabili l identità di B Requisito più forte: permettere anche a B di autenticare A (mutua autenticazione) Non trasferibilità A non deve essere in grado di riutilizzare i dati scambiati durante un run del protocollo per poter impersonare B di fronte ad una terza entità C Robustezza contro false identità Il protocollo deve minimizzare la possibilità che una terza entità C possa impersonare B con successo, i.e. far credere ad A, con un run del protocollo, di essere B Questo requisito deve rimanere valido anche quando: C può osservare un numero potenzialmente alto di scambi protocollari (di autenticazione) tra A e B C può effettuare, con successo o no, run del protocollo sia con A che con B Diverse istanze del protocollo sono attive contemporaneamente O. Tomarchio Sicurezza nei Sistemi Informativi 3 O. Tomarchio Sicurezza nei Sistemi Informativi 4

2 Parametri fondamentali per la caratterizzazione Tipologia di garanzie offerte: Mutua autenticazione, Efficienza computazionale commisurata al tipo di nodi di rete coinvolti Efficienza di rete commisurata al tipo di rete: numero e dimensione dei messaggi da scambiare per concludere un run Partecipazione al protocollo di terze parti Meccanismi per la custodia delle chiavi crittografiche utilizzate per l autenticazione Cosa serve per autenticare B ad A? Un dato che B conosce (e che A può conoscere o no) PIN Password Chiave (simmetrica) Chiave privata Un oggetto che B possiede Smart-card Calcolatrice (one-time-password) Una caratteristica fisica di B Biometria apriti apriti sesamo sesamo O. Tomarchio Sicurezza nei Sistemi Informativi 5 O. Tomarchio Sicurezza nei Sistemi Informativi 6 Tre classi di protocolli di autenticazione Protocolli basati su password Possono essere deboli o forti Protocolli basati su challenge-response Di solito devono essere forti, per essere efficaci (non basati su password, se non in forma forte, come per EKE) Autenticazione basata su password Protocolli di tipo zero-knowledge proof Fanno in modo che nemmeno chi partecipa al protocollo come verifier venga a conoscenza di alcun elemento in grado di violare la non trasferibilità O. Tomarchio Sicurezza nei Sistemi Informativi 7

3 Autenticazione debole con password Password I protocolli basati su password sono molto diffusi, perché possono essere usati semplicemente con entità umane Database delle password I protocolli di autenticazione a password si dicono deboli quando Prevedono l uso di password che non cambiano (frequentemente) con il tempo e/o Espongono la password ad attacchi di tipo dizionario, peggio se offline e/o Espongono la password in chiaro (userid, password) O. Tomarchio Sicurezza nei Sistemi Informativi 9 O. Tomarchio Sicurezza nei Sistemi Informativi 10 Password Password Database delle password Database delle password (userid, password) (userid, password) Il sistema deve memorizzare una Memorizzate in chiaro in un file protetto rappresentazione della password Come? O. Tomarchio Sicurezza nei Sistemi Informativi 11 O. Tomarchio Sicurezza nei Sistemi Informativi 12

4 Password Password (userid, password) Database delle password Memorizzate in forma cifrata F(passwd) = cifr_annarella? Memorizzate in chiaro in un file protetto Problemi: nessuna protezione contro chi riesce a leggere il file problemi anche per i backup (Annarella, passwd) Annarella, cifr_annarella Biagio, Biagio, cifr_biagio Ciro, Ciro, cifr_ciro Database delle password O. Tomarchio Sicurezza nei Sistemi Informativi 13 O. Tomarchio Sicurezza nei Sistemi Informativi 14 Password Memorizzare un hash della password Vantaggi: Autenticazione basata su password semplice per l utente (Annarella, passwd) H(passwd) = $%GR TG$/%? Annarella, $%GR TG$/% Biagio, Biagio, T&$%&GT% Ciro, Ciro, GTYR $%# Database delle password Svantaggi: conservazione della password (post-it!) password leggibile durante la trasmissione password indovinabile (il nome di mio figlio!) il server deve conoscere in chiaro la password o un suo digest non protetto (dictionary attack) O. Tomarchio Sicurezza nei Sistemi Informativi 15 O. Tomarchio Sicurezza nei Sistemi Informativi 16

5 Password : attacchi Vulnerabilità delle password Spiare durante la digitazione Intercettazioni (durante la trasmissione) Tentare a caso o sistematicamente password deboli Attacchi con dizionario Morris e Thompson (CACM, 1979) esaminarono 3289 password trovandone 2831 (86%) vulnerabili tra cui: 15 erano un singolo carattere ASCII 72 erano una stringa di 2 caratteri ASCII 464 erano una stringa di 3 caratteri ASCII 477 erano una stringa di 4 caratteri alfanumerici 706 erano una stringa di 5 lettere tutte minuscole o tutte maiuscole 605 erano una stringa di 6 lettere tutte minuscole O. Tomarchio Sicurezza nei Sistemi Informativi 17 O. Tomarchio Sicurezza nei Sistemi Informativi 18 Survey di Klein [1989] Password trovate Survey su circa account 4 DECstation 3100 ognuna provava 750 password al secondo Dizionario di parole 2.7% (cioè 368) trovate nei primi 15 minuti 21% (circa 3000) trovate nella prima settimana 25% in 4 mesi O. Tomarchio Sicurezza nei Sistemi Informativi 19 Tipo di password trovate taglia matches % su totale User/account name ,7% Sequenze caratteri ,2% Numeri ,1% Cinese ,4% Nome luoghi ,6% Nomi comuni ,0% Nomi femminili ,2% Nomi maschili ,0% Termini sportivi ,2% Fantascienza ,4% Film e attori ,1% Cartoni animati ,1% Bibbia ,6% O. Tomarchio Sicurezza nei Sistemi Informativi 20

6 Altre Vulnerabilità Ricerca esaustiva Nomi comuni (Anna, Maradona, ) Parole comuni (computer,...) Specificità dell utente (telefono, targa, date, indirizzi, ) Permutazioni delle precedenti (a ritroso,...) Il worm di Internet (novembre 1988) provava: nessuna password user name user name concatenato con se stesso cognome cognome a ritroso dizionario di 432 parole T = c n t y Tempo richiesto per una ricerca esaustiva c numero di possibili caratteri n lunghezza della password t numero di iterazione dalla funzione di cifratura, t = 25 y tempo richiesto per singola iterazione, y = 1/ sec c (minuscole 62 (min. e maius. 95 n (minuscole) alfanumerici) alfanumerici) (caratteri tastiera) 5 0,67 ore 3,4 ore 51 ore 430 ore 6 17 ore 120 ore 130 giorni 4,7 anni 7 19 giorni 180 giorni 22 anni 442 anni 8 1,3 anni 18 anni 1385 anni anni 9 34 anni 644 anni anni anni anni anni anni anni O. Tomarchio Sicurezza nei Sistemi Informativi 21 O. Tomarchio Sicurezza nei Sistemi Informativi 22 Idee per scegliere una password Usare minuscole e maiuscole Usare numeri e lettere Effettuare sostituzioni sistematiche, come o 0, l 1 Includere caratteri non alfanumerici Scegliere lettere da una frase lunga Lunga (almeno 8 caratteri) Facile da ricordare (nessuna necessità di scriverla su carta!) Parole non presenti in dizionario Non usarle L uso di almeno una password (o PIN o codice di accesso) è inevitabile a meno di usare sistemi biometrici! Controllo della password Per evitare cattive scelte come password Alcuni sys. admin. scelgono loro la password per gli utenti Uso di software per il controllo della scelta Freeware per UNIX: npasswd, passwd+, anlpasswd,... Esempio vincoli: min lunghezza min numero caratteri alfabetici min numero caratteri non-alfabetici max numero caratteri ripetuti elenco parole proibite Password Crackers (ad es., Crack) per testare il file /etc/passwd O. Tomarchio Sicurezza nei Sistemi Informativi 23 O. Tomarchio Sicurezza nei Sistemi Informativi 24

7 Shadow password Shadow password Cifratura password in un file separato e protetto Previene l attacco di leggere/copiare il file e trovare password deboli SVR4 Unix: /etc/shadow protezione 400, proprietario root SunOs: /etc/security/passwd.adjunct dove /etc/security ha protezione 700 File /etc/passwd contiene solo separatori speciali (oppure stringhe casuali per ingannare eventuali attaccanti!) Attenzione ai backup! otomarch:x:500:100:orazio Tomarchio:/home/orazio:/bin/bash otomarch:feeqshveholq6:10889:0:11000:::: Ultima volta che la password è stata cambiata, giorni trascorsi dal 1/1/1970 giorni dopo i quali la password deve essere cambiata Giorni che devono trascorrere prima che la password venga cambiata O. Tomarchio Sicurezza nei Sistemi Informativi 25 O. Tomarchio Sicurezza nei Sistemi Informativi 26 Invecchiamento password Cambiare la password migliora la sicurezza! non troppo spesso però! (immaginate ad ogni login) Fissare il tempo di vita di una password L utente è costretto a cambiare password Migliora la sicurezza (se una password è compromessa ) Per evitare il riutilizzo di vecchie password Memorizzare tutte le password di un utente Fissare un minimo tempo di uso per ogni password SVR4 UNIX: passwd -n 7 -x 50 ciro (min 7 max 50 giorni) Password sotto UNIX File /etc/passwd root:fi3sed95ibqr6:0:1:system Operator:/:/bin/ksh daemon:*:1:1::/tmp uucp:ooromn9fyfne:4:4:/var/spol/uucppublic:/usr/lib/uucp/uucico ciro:eh5/.mj7nb3dx:181:100:ciro Esposito:/u/ciro:/bin/ksh username password cifrata UID (user identification number) nome GID (group identification number) shell home directory O. Tomarchio Sicurezza nei Sistemi Informativi 27 O. Tomarchio Sicurezza nei Sistemi Informativi 28

8 Password sotto UNIX Funzione di cifratura = variante del DES Evita la possibilità di usare chip DES disponibili commercialmente Evita che stesse password abbiano la stessa cifratura in diversi sistemi Maggiore difesa contro attacchi con dizionario 25 iterazioni Maggiore difesa contro Password sotto UNIX Funzione crypt() [Robert Morris e Ken Thompson, 1979] password Tronca Tronca ad ad 8 8 caratteri caratteri ASCII ASCII Padding Padding con con bit bit 0 0 se se necessario necessario salt 12 bit 12 bit = 2 caratteri bit DES 56 bit DES modificato modificato 64 bit Raggruppa Raggruppa in in caratteri caratteri di di 6 6 bit bit (cioè (cioè.,/,0-9,a.,/,0-9,a-z,a-z) 9,A-Z,a-z) /etc/passwd 25 iterazioni O. Tomarchio Sicurezza nei Sistemi Informativi 29 O. Tomarchio Sicurezza nei Sistemi Informativi 30 Password sotto UNIX salt: 12 bit presi dal clock al tempo della creazione della password i bit sono associati a 12 coppie (1,25), (2,26), (3,27), se 1 viene fatto lo swap della coppia corrispondente nei 48 bit output della tabella di espansione E 00 0 password Tronca Tronca ad ad 8 8 caratteri caratteri ASCII ASCII Padding Padding con con bit bit 0 0 se se necessario necessario salt 12 bit 12 bit = 2 caratteri DES 56 bit DES modificato modificato Raggruppa Raggruppa in in caratteri caratteri di di 6 6 bit bit (cioè (cioè.,/,0-9,a.,/,0-9,a-z,a-z) 9,A-Z,a-z) /etc/passwd 25 iterazioni O. Tomarchio Sicurezza nei Sistemi Informativi bit 64 bit Esempi di weak password auth. protocol Usato praticamente esclusivamente per l autenticazione in PPP Il canale tra Alice e AS deve essere sicuro (linea telefonica (sicura??)) f(): MDC, Ek, con K costante, Uso di salt per rendere più complessi i dictionary attack sul database delle password Anche se due utenti scegliessero la stessa pwd, i relativi h sarebbero diversi Problemi Man-in-the-middle Canale sicuro!? Falsa identità di AS (Trudy fa credere di essere AS) (trasferibilità) Dictionary attack sul database delle password Non usate PAP! PAP (Password Authentication Protocol) O. Tomarchio Sicurezza nei Sistemi Informativi 32

9 Esempi di weak password auth. protocol CHAP (Challenge Handshake Authentication Protocol) Varianti di questo schema base sono usate in PPP, in diversi prodotti MS Windows, e in alcuni protocolli di rete cellulare One Time Password (OTP) f()=mdc, MAC k, con k=mdc(pwd), CHAP usa MD5(user pwd c) Problemi Dictionary attack su r (eavesdropping, falsa identità di AS) Database delle password in chiaro su AS Reply attack (se c non è davvero casuale) Non usate CHAP! O. Tomarchio Sicurezza nei Sistemi Informativi 33 One-time password (OTP) Con il termine one-time password ci si riferisce a sistemi in cui viene generata una nuova password ad ogni accesso da parte dell utente, per risolvere il problema dell intercettazione. One-time password (OTP) Lista condivisa Password monouso o usa e getta Assuntina vd.j-52j eqd-o FeFd (Assuntina, eqd-o324 o324) Assuntina vd.j-52j eqd-o FeFd Ciro Ciro dwed423 rd3r rd3r.3r..3r. dede5f dede5f dfew535f O. Tomarchio Sicurezza nei Sistemi Informativi 35 O. Tomarchio Sicurezza nei Sistemi Informativi 36

10 Come fornire le password OTP agli utenti? One-time password (OTP) Per uso su postazioni stupide o insicure: password pre-calcolate e scritte su un foglio autenticatori hardware (criptocalcolatrici o token) Per uso su postazioni sicure e intelligenti: programmi di calcolo eventualmente integrati col sw (telnet, ftp,...) o hw (modem) di comunicazione Tipicamente, queste password monouso vengono generate sulla base di un contatore (esiste quindi una sequenza di password successive) oppure sulla base dell istante temporale. Spesso i sistemi one-time password si appoggiano su token, dispositivi hardware che forniscono all utente la password da inserire (eventualmente sostituiti da implementazioni software dell algoritmo di generazione delle password). O. Tomarchio Sicurezza nei Sistemi Informativi 37 O. Tomarchio Sicurezza nei Sistemi Informativi 38 One-time password (OTP) Come generare le password Chi entra in possesso del token può autenticarsi per aumentare la sicurezza si può allora utilizzare un PIN combinato con la one-time password. Varie possibili strategie: PIN accodato alla one-time password PIN come password per il token PIN come parte del segreto base Il PIN può anche essere breve (ad esempio solo 4 o 5 cifre), dato che è pensato come strumento complementare (la sicurezza non è affidata totalmente al PIN). Schema di Lamport Con lo schema dell hash di Lamport (proposto da Leslie Lamport nel 1981) si crea una sequenza di password che è percorribile solo in un senso, utilizzando una funzione di hash. Questa catena di password può essere utilizzata come sistema di one time password. La particolarità di questo schema sta nel fatto che nessun dato segreto (password o chiave) deve essere memorizzato sul server. Un sistema di questo tipo è OTP (descritto in RFC 2289), che deriva dal sistema S/KEY (sviluppato da Bellcore). O. Tomarchio Sicurezza nei Sistemi Informativi 39 O. Tomarchio Sicurezza nei Sistemi Informativi 40

11 OTP: inizializzazione OTP: utilizzo L utente sceglie una passphrase (10-63 caratteri) e la concatena con un seme (seed) fornito dal server, ottenendo il dato iniziale (S ). La presenza del seme permette di riutilizzare la stessa passphrase più volte e/o con più macchine. L utente può calcolare l i-esima one-time password della sequenza di N elementi ripetendo N-i operazioni di hash su S : P i = H N-i (S) con 0 i N-1 dove H è una funzione di hash. L utente comunica p 0 (prima password della sequenza) al server attraverso un canale sicuro. Il client invia lo username al server. Il server invia il numero di sequenza i e il seme. Il client concatena la passphrase fornita dall utente con il seme ottenendo S, calcola la one-time password richiesta p i e la invia al server. Il server ha immagazzinato p i-1 e calcola H(p i ): se queste coincidono l autenticazione va a buon fine. H(p i ) = H(H N-i (S)) = H N-i+1 (S) = p i-1 S H p N-1 H p i H p 1 H p 0 O. Tomarchio Sicurezza nei Sistemi Informativi 41 O. Tomarchio Sicurezza nei Sistemi Informativi 42 OTP: problemi Permette di autenticarsi un numero prefissato di volte, dopo di che richiede una reinizializzazione. L autenticazione non è mutua (il server non si autentica) e non genera un segreto (la connessione può poi essere dirottata), per cui è vulnerabile ad attacchi man-in-the-middle. Protocolli Challenge-Response È il server a inviare il numero di sequenza. Questo rende possibili, attacchi al numero di sequenza, in cui l attaccante invia un numero più alto di quello reale, e una volta ottenuta la password relativa può calcolare le password successive e utilizzarle per autenticarsi un certo numero di volte. O. Tomarchio Sicurezza nei Sistemi Informativi 43

12 Sistemi basati su Challenge - Response Sistemi basati su Challenge - Response Sistemi in cui l'autenticazione è legata alla conoscenza di un certo segreto s, nei quali però B può verificare l'identità di A senza svelare s Normalmente il dato segreto s non è una password, così da prevenire dictionary attacks Il meccanismo alla base di questi protocolli richiede che B (chi verifica l'identità) richieda ad A (l'entità da autenticare) di rispondere a domande (le challenge) con dati che sono derivati da trasformazioni (funzioni di s) delle challenge L'applicazione di questi concetti porta a protocolli di autenticazione forte: A può provare la propria identità a B rivelando solo dati che sono trasformazioni crittograficamente sicure di un dato segreto O. Tomarchio Sicurezza nei Sistemi Informativi 45 O. Tomarchio Sicurezza nei Sistemi Informativi 46 Challenge - Response L utente deve rispondere alle diverse sfide del sistema Challenge - Response L utente deve rispondere alle diverse sfide del sistema Sono Annarella! Sono Annarella! Rispondi!?? Annarella deve deve sapere quel quel segreto... O. Tomarchio Sicurezza nei Sistemi Informativi 47 O. Tomarchio Sicurezza nei Sistemi Informativi 48

13 Challenge - Response L utente deve rispondere alle diverse sfide del sistema Challenge - Response L utente deve rispondere alle diverse sfide del sistema Sono Annarella! Rispondi!?? Annarella deve deve sapere quel quel segreto... Sono Annarella! Rispondi!?? Annarella deve deve sapere quel quel segreto... risposte... risposte... E E Annarella! O. Tomarchio Sicurezza nei Sistemi Informativi 49 Impostore! O. Tomarchio Sicurezza nei Sistemi Informativi 50 Che challenge usare? Protocolli per Challenge-Response Nonce Un numero utilizzato una sola volta su tutta la serie di run protocollari tra A e B Chiave K Annarella Chiave K Spesso le nonce non sono altro che numeri pseudo-casuali Sequence number Un sotto-insieme della classe delle nonce, ordinate monotonicamente Richiedono il mantenimento di stato su A e B, incluse procedure per risincronizzare lo stato in caso di errori Timestamp Rappresentano una sorta di challenge implicita Richiedono la sincronizzazione degli orologi su A e B O. Tomarchio Sicurezza nei Sistemi Informativi 51 O. Tomarchio Sicurezza nei Sistemi Informativi 52

14 Protocolli per Challenge-Response Protocolli per Challenge-Response Chiave K Annarella Chiave K Chiave K Annarella Chiave K Chall Chall numero casuale Resp Resp E K (Chall) Chall Resp Chall numero casuale O. Tomarchio Sicurezza nei Sistemi Informativi 53 O. Tomarchio Sicurezza nei Sistemi Informativi 54 Protocolli per Challenge-Response Standard ISO/IEC 9798 Chiave K Annarella Chiave K Specifica meccanismi di autenticazione Resp Resp E K (Chall) Chall Resp Chall numero casuale? Resp = E K (Chall) ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) : basati su algoritmi simmetrici : basati su algoritmi asimmetrici : basati su MAC : basati su tecniche zero-knowledge O. Tomarchio Sicurezza nei Sistemi Informativi 55 O. Tomarchio Sicurezza nei Sistemi Informativi 56

15 Challenge response con alg. simmetrici s := chiave crittograficamente sicura condivisa tra A e B Variante: s := chiave crittograficamente sicura condivisa tra {A,B, } e Z, dove Z rappresenta il server di autenticazione, in grado di autenticare coppie di {A,B, } l un l altro Basati su Cifratura simmetrica Funzioni di MAC Problemi principali Memorizzazione e gestione di s, sia sui server che sui client Non si mantiene il principio di non-trasferibilità Protocollo ISO/IEC Autenticazione unilaterale con timestamp A B: Ek ( ta, B*) (1) Autenticazione unilaterale con random number A B: rb (1) A B: Ek ( rb,, B*) (2) Autenticazione mutua con random number A B: rb (1) A B: Ek ( ra, rb, B*) (2) A B: Ek ( rb, ra ) (3) O. Tomarchio Sicurezza nei Sistemi Informativi 57 O. Tomarchio Sicurezza nei Sistemi Informativi 58 Protocollo ISO/IEC Autenticazione mutua con random number A B: rb (1) A B: ra, MACk ( ra, rb,, B) (2) A B: MACk ( rb, ra,, A ) (3) Challenge response con alg. asimmetrici s := coppia di chiavi <Kpub,Kpriv> (doppia coppia per autenticazione mutua) Ovviamente solo Kpub viene condivisa tra A e B Variante: s := certificati generati da Z per {A,B, }, dove Z rappresenta la Certification Authority Basati su Algoritmi asimmetrici: cifratura/decifratura e firme digitali Il claimant dimostra la conoscenza di una chiave segreta in uno dei seguenti modi: Decifrando una challenge cifrata con una chiave pubblica Firmando una challenge con la chiave privata Problemi principali Scambio autenticato delle Kpub (oppure, uso di una CA) Efficienza computazionale O. Tomarchio Sicurezza nei Sistemi Informativi 59 O. Tomarchio Sicurezza nei Sistemi Informativi 60

16 Challenge response con alg. asimmetrici Challenge response con alg. asimmetrici Uso di decifratura (asimmetrica) A B: MDC ( r ), B, E KpubA ( r, B ) (1) A B: r (2) Autenticazione one-way Uso di MDC(r), invece che r, previene attacchi di tipo chosen-text Esempio: Trudy potrebbe fingersi Bob, e inviare ad Alice qualcosa, cifrato con Ekpub come challenge, e spingere Alice a decifrarlo La presenza di MDC(r) prova ad Alice che Bob conosce c, senza però rivelarlo (ancora) a terze parti In generale, usare sempre chiavi diverse per operazioni diverse (autenticazione/firma/cifratura), o almeno assicurarsi che lo standard che usato preveda protezione per questo tipo di attacco (PKCS di RSA lo fa) Uso di firme digitali (protocollo ISO/IEC ) Autenticazione unilaterale con timestamp A B: CertA, ta,, B, Sa ( ta,, B ) (1) Autenticazione unilaterale con random number A B: rb (1) A B: CertA, ra,, B, Sa ( ra, rb,, B ) (2) Autenticazione mutua con random number A B: rb (1) A B: Cert A, ra,, B, Sa ( ra, rb,, B ) (2) A B: Cert B, A, Sb ( rb, ra,, A) (3) O. Tomarchio Sicurezza nei Sistemi Informativi 61 O. Tomarchio Sicurezza nei Sistemi Informativi 62 Possibili attacchi ai protocolli di autenticazione False identity (chosen text) Reflection attack Interleaving attack Attacchi di tipo chosen text Trudy si finge Bob, chiedendo ad Alice di trasformare dati in base a un certo protocollo di autenticazione Attacco a cui possono essere soggetti specialmente i protocolli challengeresponse Quelli basati su algoritmi simmetrici, per cercare di ricavare informazioni sul dato segreto (la chiave simmetrica) posseduto da Alice Quelli basati su algoritmi asimmetrici, per cercare di ricavare informazioni sul dato segreto posseduto da Alice (la chiave privata), e/o per far firmare o decrittografare dati ad Alice Contromisure Introdurre quantità tempo-varianti nel protocollo, scelte da ciascun partecipante Legare le quantità usate nel protocollo alle identità dei partecipanti Includere, nelle risposte alle challenge, dei dati casuali Non R=SA(c1) ma R=SA(c1,random()) Usare chiavi diverse per funzionalità diverse O. Tomarchio Sicurezza nei Sistemi Informativi 63 O. Tomarchio Sicurezza nei Sistemi Informativi 64

17 Attacchi di tipo reflection Esempio attacco reflection : aut. mutua con sfida simmetrica Attacchi nei quali vengono usati i dati ricavati da uno o più run del protocollo, di solito iniziato da Trudy Reflection: Trudy effettua più run in parallelo con Bob, dichiarandosi Alice Contromisure Utilizzare chiavi diverse nelle due direzioni Non accettare che sia Alice (Trudy) ad iniziare il protocollo chiedendo a Bob di autenticarsi Evitare le simmetrie nei messaggi Es: non {MACk(c1),c2}, ma {MACk(c1,c2), c2} User A K A, R A E k (R B ) R B, E k (R A ) User B Questa è una variante dei protocolli precedenti che riduce il numero di messaggi, ma è soggetto ad attacchi per riflessione (l intruso può attaccare il protocollo aprendo più sessioni simultanee con l User B) K O. Tomarchio Sicurezza nei Sistemi Informativi 65 O. Tomarchio Sicurezza nei Sistemi Informativi 66 Possibile attacco per riflessione Attacchi di tipo interleaving 1 sessione 2 sessione A, R C A, R B R B E k (R C ) Trudy effettua più run in parallelo tra Alice e Bob, fingendosi Alice verso Bob, e Bob verso Alice Risultato, Trudy riesce ad impersonare Alice verso Bob User C K? E k (R B ) R B2 E k (R B ) User B L utente C si finge A ed ottenuta R B apre una nuova sessione per risalire alla chiave K: B è convinto di comunicare con A. K Morale: non troppo poche nonce, ma nemmeno troppe Legare in maniera sequenziale le challenge di un run protocollare O. Tomarchio Sicurezza nei Sistemi Informativi 67 O. Tomarchio Sicurezza nei Sistemi Informativi 68

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Autenticazione utente

Autenticazione utente Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Autenticazione Forte...e uso delle carte

Autenticazione Forte...e uso delle carte Autenticazione Forte...e uso delle carte ...autenticazione forte Challenge and Response (Sfida e risposta) Basato su chiavi segrete e su una funzione unidirezionale Lo scopo è stabilire indirettamente

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi. Che bocca grande che hai!

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi. Che bocca grande che hai! utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti apriti sesamo sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware.  Windows  Linux. ! Inizializzazione del sistema.  S = prepare(passphrase, seed) Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Service Unavailable. Registrazione e Autenticazione. Non riesci a inviare mail? Verifica la tua configurazione di posta.

Service Unavailable. Registrazione e Autenticazione. Non riesci a inviare mail? Verifica la tua configurazione di posta. Registrazione e Autenticazione Non riesci a inviare mail? Verifica la tua configurazione di posta Creare un Account Scegliere la Login Login non accettata Ricorda username Costruire una password sicura

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

il trasferimento di file

il trasferimento di file il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Sequence Diagram e Collaboration Diagram

Sequence Diagram e Collaboration Diagram Sequence Diagram e Collaboration Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Sommario Interaction

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

SISTEMI DI AUTENTICAZIONE BASATI SU IMMAGINI PER DISPOSITIVI MOBILI. Giaime Ginesu, Daniele Giusto, Tatiana Onali. CNIT MCLab. Università di Cagliari

SISTEMI DI AUTENTICAZIONE BASATI SU IMMAGINI PER DISPOSITIVI MOBILI. Giaime Ginesu, Daniele Giusto, Tatiana Onali. CNIT MCLab. Università di Cagliari ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 1 SISTEMI DI AUTENTICAZIONE BASATI SU IMMAGINI PER DISPOSITIVI MOBILI Giaime Ginesu, Daniele Giusto, Tatiana Onali CNIT MCLab Università di Cagliari ISO-JPEG

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Come funziona il Sistema di Posta MTA Internet

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli