Corso di Sistemi Distribuiti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Sistemi Distribuiti"

Transcript

1 CdS Magistrale in INFORMATICA Anno Accademico Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica

2 La SICUREZZA nelle comunicazioni tra host remoti In un contesto di sistemi collegati in rete si parla di sicurezza per indicare l insieme di procedure, pratiche e tecnologie per proteggere le risorse, gli utenti e le organizzazioni che operano in rete. Elementi fondamentali: ü Evento Indesiderato (attacco alla sicurezza). Ogni evento che compromette la sicurezza del sistema di calcolo (hardware, software, dati) ( virus, hacking, ). ü Servizio di sicurezza. Ogni servizio che migliora la sicurezza del sistema e delle informazioni in transito (antivirus, directory service..). ü Meccanismo di sicurezza. Ogni soluzione progettata per scoprire, prevenire e recuperare un attacco alla sicurezza (crittografia, backup, ).

3 La SICUREZZA nei sistemi distribuiti La sicurezza della comunicazione è centrale nei sistemi distribuiti costituiti da diversi host/risorse che appartengono a differenti organizzazioni commerciali e/o scientifiche (VO). Le misure protettive tradizionali possono confliggere con la necessità di una utilizzazione efficiente delle risorse distribuite da parte degli utenti (e processi) o di gruppi di utenti e di processi che concorrono per la utilizzazione di risorse distribuite. La sicurezza nei sistemi distribuiti è basata sulla definizione e sull uso di un canale sicuro (trusted) tra gli agenti della comunicazione, realizzato in base a politiche di sicurezza implementate mediante opportuni meccanismi di sicurezza.

4 a) Protezione contro operazioni errate (necessario backup) b) Protezione contro operazioni non autorizzate (necessaria autorizzazione) c) Protezione contro utenti non autorizzati (necessaria l autenticazione) La protezione

5 Cifratura nella comunicazione

6 La cifratura SIMMETRICA K Mia cara, bla, bla, bla. F K Mia cara, bla, bla, bla. F -1 Cgdhgczjx ckkkdsajgh jsvvsvdv32 34y Cgdhgczjx ckkkdsajgh jsvvsvdv32 34y METAFORA: CASSAFORTE Chiunque vuole aprirla, per mettere o togliere valori, deve conoscerne la combinazione Ø A e B concordano F( ) e F ( ) Ø La chiave K è un segreto condiviso tra A e B Ø La chiave K definisce un canale sicuro tra A e B

7 La cifratura SIMMETRICA PRINCIPALI ALGORITMI ALGORITMO CHIAVE (bit) q CAST 128 q Blowfish 128 q IDEA 128 q Triple-DES 112 q DES (1977) 56 (K=testo in blocchi di 64 bit permutato più volte, con scambio di bit ed infine permutazione inversa per produrre un blocco di testo cifrato a 64 bit) La chiave K non può essere trasmessa in rete perché la rete è insicura. Possibili soluzioni: A e B si accordano sulla chiave in un incontro faccia a faccia, A spedisce la chiave a B tramite un corriere, A suddivide la chiave in tanti pezzetti ed invia ciascun pezzetto a B attraverso un diverso canale di comunicazione (telefono, , piccione viaggiatore, ). E necessaria una chiave per ogni coppia di utenti. Con n utenti sono necessarie circa n(n-1)/2 chiavi. Scarsa scalabilità

8 Input a 64 bit Un esempio: DES Chiave a 56 bit Permutazione di 32 bit L R1 F (L1,R1,K1) 48 bit K1 L R2 F (L2,R2,K2) 48 bit K2 L3 Ouput a 64 bit R3 F (L16,R16,K16) Permutazione a 32 bit 48 bit K16

9 LA CIFRATURA ASIMMETRICA Diffie ed Helmann nel 75 ebbero l idea della cifratura asimmetrica. METAFORA: L utente A chiude il suo messaggio in una cassetta con un proprio lucchetto e spedisce la cassetta a B conservando la sua chiave. B riceve la cassetta ed appone un secondo lucchetto conservando la sua chiave. B trasmette la cassetta con due lucchetti ad A. A toglie il suo lucchetto e rispedisce a B la cassetta con il solo lucchetto di B. B finalmente può aprire con la sua chiave il lucchetto e leggere il messaggio. La crittografia a chiave pubblica è un metodo asimmetrico basato sull'esistenza di due diverse chiavi, una chiave pubblica utilizzata per criptare ed una chiave privata utilizzata per de-criptare.

10 CIFRATURA ASIMMETRICA Ogni utente ha una coppia di chiavi (K1, K2), una la mantiene segreta, l altra la rende pubblica Ad esempio: PUB A : chiave pubblica di A PRIV A : chiave privata di A SEGRETEZZA : A vuole inviare un messaggio segreto M a B 1. A si procura PUB B, la chiave pubblica di B 2. A calcola C = E(PUB B, M) 3. A invia C a B 4. B calcola M = D(PRIV B, C) METAFORA: CASSETTA POSTALE Chiunque può inserire un messaggio nella cassetta ma solo chi ha la chiave (privata) può aprire la cassetta e prelevare il messaggio

11 Cifratura asimmetrica o a chiave pubblica Chiave pubblica di Brenda Mia cara, bla, bla, bla. E Chiave privata di Brenda Mia cara, bla, bla, bla. D Aldo Cgdhgc zjxckkkd sajghjsvv svdv323 Cgdhgc zjxckkkd sajghjsvv svdv323 Brenda Algoritmo di cifratura E( ) Testo cifrato C = E(K1, M) Alg.di decifr. D( ) Testo in chiaro M = D(K2, C) = D( K2, E (K1, M)) con (K2 K1) PROPRIETÀ di E( ) e D( ) I. Dato C, deve essere difficile ricavare M se non si conosce K2. II. Dati M e C, deve essere difficile ricavare K1, a meno che K1 non sia utilizzata una sola volta. III. Anche se si conosce K1 deve essere difficile ricavare K2 e viceversa.

12 CIFRATURA ASIMMETRICA ALGORITMI PIÙ DIFFUSI Ø RSA(1978) probabilmente il più diffuso; basato sulla scomposizione in fattori primi di un numero intero, (RSA dal nome dei suoi creatori Rivest, Shamir e Adleman dell MIT). La sua sicurezza non è stata provata. Knapsack (1978) violato più volte, non è considerato sicuro Rabin(1979) ElGamal (1985) Schnorr(1991)

13 Il principio di Diffie-Hellman per lo scambio della chiave pubblica Consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico). Si consideri inizialmente un numero g, generatore del gruppo moltiplicativo degli interi modulo n, con n = numero primo. Uno dei due interlocutori A sceglie un numero casuale x, calcola il valore g x mod n e lo invia attraverso il canale pubblico a B, assieme ai valori g, n. B da parte sua sceglie un numero casuale y, calcola g y mod n e lo invia ad A. A calcola K A = (g y mod n) x mod n, mentre B calcola K B = (g x mod n) y mod p. Chiave simmetrica Questo metodo non risolve completamente il problema di un potenziale eavesdropper che intercetta le comunicazioni tra A e B e si interpone tra i due spacciandosi per A o per B

14 Sistema di crittografia a chiave pubblica: RSA L utente A vuole spedire un messaggio K a B in segretezza: 1. B sceglie due numeri primi molto grandi M ed N (ad es. da 300 cifre) e calcola P=N*M. B calcola il prodotto f(p)=(n-1)*(m-1). 2. B sceglie un numero E (esponente pubblico) co-primo più piccolo di f(p) e calcola F (esponente privato) tale che il prodotto F*E sia congruo 1 modulo f(p) ovvero che E*F 1 (mod f(p)) (chiave privata). 3. B invia la sua chiave pubblica (P, E) ad A. Chiunque può vedere questo numero. 4. A usa questo numero per cifrare il messaggio K1 = (K) (P,E) mod(f(p)). 5. A manda il messaggio cifrato a B, chiunque può vederlo ma non decifrarlo. 6. B riceve il messaggio e, utilizzando la chiave privata (P, F) (che solo lui conosce), lo decifra K = (K1) (P,F) mod(f(p)). A e B hanno impiegato alcuni secondi per cifrare e decifrare, ma chiunque dovesse intercettare le loro comunicazioni impiegherebbe troppo tempo per scoprire i due fattori primi con cui decifrare il messaggio. In realtà questo sistema non è così semplice e per trasmettere grandi quantità di dati occorre tanto tempo. La soluzione è che A e B si scambino con questo sistema solo la chiave segreta (che non occupa molto spazio), che poi useranno per comunicare tra loro usando un sistema a crittografia simmetrica, più semplice e veloce.

15 CIFRATURA ASIMMETRICA per assicurare l autenticità AUTENTICITÀ A vuole inviare un messaggio non segreto M a B ma vuole fornirgli una prova di autenticità 1. A calcola C = E(PRIV A, M) 2. A invia (M, C) a B 3. B calcola M = D(PUB A, C) e verifica che M M METAFORA: LA FIRMA Solo chi ha la chiave privata può firmare un documento. Tutti gli altri possono verificare la firma con la chiave pubblica.

16 CIFRATURA ASIMMETRICA SEGRETEZZA + AUTENTICITÀ A vuole inviare un messaggio segreto M a B, fornendogli anche una prova di autenticità 1. A calcola Z = E(PRIV A, M) 2. A si procura PUB B, la chiave pubblica di B 3. A calcola C = E(PUB B, Z) 4. A invia C a B 5. B calcola Z = D(PRIV B, C) 6. B si procura PUB A, la chiave pubblica di A 7. B calcola M = D(PUB A, C) e verifica che M M

17 CENTRO DISTRIBUZIONE CHIAVI (CDC) L ALGORITMO ASIMMETRICO NON RICHIEDE SEGRETI CONDIVISI; QUANDO NECESSARIO BASTA SOLO (!!) PROCURARSI LA CHIAVE PUBBLICA DEL PARTNER MA DOVE SI VA A PRENDERLA? IL CENTRO DISTRIBUZIONE CHIAVI (CDC ) È UNA TERZA ENTITÀ FIDATA CHE ASSICURA IL COLLEGAMENTO Utente PUB U DISTRIBUZIONE DELLE CHIAVI A vuole conoscere la chiave pubblica ( PUB B ) di B: 1. A -> CDC: B A chiede a CDC la chiave pubblica di B 2. CDC -> A: B, PUB B CDC invia ad A la chiave pubblica di B A ritiene che PUB B sia la chiave pubblica di B. 3. A -> B: E(PUB B, M) A invia un messaggio segreto M a B Sembra tutto a posto ma?. Chi mi garantisce che il messaggio ricevuto sia realmente del CDC?

18 Centro Distribuzione Chiavi Certificate Mia cara, bla, bla, bla. Mia cara, bla, bla, bla. Aldo Hgdhgczjxc kkkdsajghjs vvsvdv3234 y Chiave pubblica di Aldo Hgdhgczjxc kkkdsajghjs vvsvdv3234 y Brenda Chiave privata di Aldo CDC Certification Authority

19 Certification Authority (CA) ü Chi garantisce che una chiave pubblica appartenga veramente a qualcuno? La Certification Authority rilascia una coppia di chiavi dopo aver verificato oltre ogni dubbio l identita del richiedente ü Come si prova che la chiave pubblica appartenga realmente a qualcuno? La CA firma la chiave pubblica dell utente utilizzando la propria chiave privata Una chiave pubblica firmata da una CA e un certificato I certificati delle CA sono autofirmati ü Cos accade se un certificato viene compromesso? La CA revoca il certificato (non sarà più valido) Viene incluso in una lista di certificati revocati (CRL: Certificate Revocation List) che viene regolarmente aggiornata

20 I CERTIFICATI Il problema nasce dal fatto che A ha attribuito il messaggio a CDC ma non c è nessuna prova che quel messaggio sia effettivamente del CDC. È un problema di autenticità e non di segretezza: il messaggio non trasporta alcuna informazione segreta Un problema analogo può nascere quando A vuole la chiave pubblica di B per verificare una firma digitale che si presume di B SOLUZIONE: Il CDC deve rilasciare un CERTIFICATO: cioè un documento firmato dal CDC che stabilisce il collegamento utente-chiave. CDC viene detto CERTIFICATION AUTHORITY (Autorità di Certificazione)

21 Il certificato X.509 Struttura certificato X.509 Chiave Pubblica del proprietario Subject: /C=IT/O=INFN/OU=Personal Certificate/ L=Bari/CN=pinco pallino/cn=proxy Issuer: /C=IT/O=uniba/CN=uniACA Expiration date: Feb 23 13:52: GMT Serial number: FD:4E:A4:A2:FF:51:21:AC:5B: 85:1E:7F:25:8B:4A:E1:B1:FC:7D:BC Firma digitale CA

22 DISTRIBUZIONE CHIAVI CON CERTIFICATO DISTRIBUZIONE CHIAVI CON CERTIFICATO A vuole sapere la chiave pubblica PUB B di B 1. A -> CDC : A chiede a CA la chiave pubblica di B 2. CDC ->A: E(PRIV CA, PUB B ) CA trasmette ad A la chiave PUB B, certificata con la sua firma privata. A si convince che PUB B è la chiave pubblica di B (non si può falsificare la firma di CA). 3. A -> B: E(PUB B, M) A invia un messaggio segreto M a B utilizzando la chiave pubblica di B. PROBLEMA : CHI CERTIFICA UNA CA? Dopo il msg 2, A deve verificare la firma di CA. Ma come fa A ad essere sicura che PUB CA è proprio la chiave pubblica di CA? SOLUZIONE: Ø CA pubblica PUB CA sui quotidiani più importanti; Ø La chiave di CA è certificata da un altra CA, un altra chiave pubblica, un altro certificato e così via _ (CERTIFICATION HIERARCHY). ESEMPI: X.509, AIPA

23 Un Protocollo di autenticazione mediante KDC (protocollo di Needham-Schroeder) Il protocollo challenge-response di Needham-Schroeder : 1. A invia un messaggio al KDC, comunicandogli di voler parlare con B. 2. Il KDC restituisce un messaggio contenente una chiave condivisa segreta (K A,B ). 3. Il messaggio è codificato con la chiave segreta che A condivide con il KDC (K A,KDC ). 4. il KDC delega A a contattare il ricevente B, inviandoli un ticket (K B,KDC ). Il ricevente sarà l unico che può fare uso del ticket, dato che è l unico oltre al KDC che sa come decodificare l informazione che contiene.

24 Protocolli di autenticazione Variante del protocollo di Needham-Schroeder Il protocollo fa uso di nonce (R A1,R A2 ) ( un numero casuale inedito ed usato una sola volta il cui scopo è mettere in relazione due messaggi. Nell esempio, A chiede a B un nonce R B1 codificato con la chiave condivisa da B con il KDC. A incorpora tale nonce nella sua richiesta al KDC che a questo punto emetterà i ticket inserendo tali nonce e consentendo così ad A e B di verificare che la chiave di sessione per la comunicazione è legata alla richiesta originale di A per parlare con B. Tale meccanismo permette quindi di evitare il riuso doloso di vecchie chiavi di sessione.

25 Ad es.: autenticazione mediante CA nelle reti WIFI Wireless Client 1 Distribuzione Certificati Autorità di Certificazione 2 Autenticazione Client Wireless Access Point Autenticazione Server 5 4 WLAN Criptata Reciproca Determinazione della Chiave 6 Distribuzione della Chiave Autorizzazione 3 Server RADIUS Network e Servizi

26 Fingerprint Per rendere più efficiente il meccanismo di trasmissione dei messaggi criptati si utilizza una funzione hash attraverso la quale si calcola una stringa identificativa del messaggio, detta fingerprint (impronta digitale) composta da un numero limitato di caratteri (solitamente 128 bit). Hash è una funzione operante in un solo senso (che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di hash, checksum crittografico o message digest.(md4, MD5, ) La funzione hash deve inoltre essere molto veloce da calcolare, in modo da rendere significativamente vantaggioso creare il fingerprint del messaggio e criptare quello, piuttosto che criptare tutto il messaggio. A questo punto è possibile autenticare il messaggio limitando l'uso dell'algoritmo di crittografia a chiave pubblica al solo fingerprint.

27 MD4 L'MD4 consiste di 48 operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. F è una funzione non lineare; una funzione F è usata in ogni passaggio. M i indica un blocco da 32 bit del messaggio in input, K i indica una costante a 32 bit, differente per ogni operazione. denota l'addizione modulo 2 32

28 SHA Ø La sigla SHA sta per Secure Hash Algorithm e indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) degli USA. Ø Come ogni algoritmo di hash, l'sha produce un message digest di lunghezza fissa partendo da un messaggio di lunghezza variabile. Ø La sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che 2 messaggi diversi non devono mai fornire lo stesso digest. Ø Gli algoritmi della famiglia sono denominati SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512: le ultime 4 varianti sono spesso indicate genericamente come SHA-2, per distinguerle dal primo. Quest'ultimo produce un digest del messaggio di soli 160 bit,

29 Stratificazione dei meccanismi di sicurezza Le Reti Private Virtuali (VPN) consistono in un tunnel criptato che, attraverso Internet, connette il client esterno ad un server VPN interno alla rete locale. Dentro tale tunnel si instaura un collegamento sulle cui due estremità vengono assegnati indirizzi IP appartenenti all organizzazione. Così facendo, il client remoto appare interno nei confronti del firewall e pertanto potrà dialogare con gli host della rete locale senza il rischio di essere filtrato. Tale tunnel cifrato viene costruito mediante una suite di protocolli di sicurezza detto IPSec (Internet Protocol Security) [ che consente di incapsulare i dati in modo tale da creare una VPN tra nodi di più reti di calcolatori. Virtual Private Network Consortium Salendo nello stack TCP/IP, un altra soluzione consiste nell implementare la sicurezza sopra il protocollo TCP. E questo il caso dell approccio SSL (Secure Socket Layer) e TLS (Transport Layer Security). Infine, è possibile implementare servizi di sicurezza all interno delle applicazioni permettendo una personalizzazione basata sulle specifiche esigenze.

30 SSL (TLS) Ø Netscape nel 1994 ha inventato il protocollo Secure Socket Layer (SSL) per promuovere l'applicazione e l'evoluzione del commercio elettronico sulla rete internet. Ø SSL fornisce un canale crittografato del tipo end-to-end tra il client ed il server. Prima che venisse scoperto questo tipo di protocollo le transazioni avvenivano in chiaro e potevano tranquillamente essere intercettate (sniffate). Ø La standardizzazione del protocollo SSL ha preso il nome di Transport Layer Security (TLS) e viene documentata nella RFC 2246 Ø Il protocollo TLS non è legato al protocollo HTTP e può essere utilizzato con altre applicazioni come la posta elettronica

31 SSL (TLS) Il funzionamento del protocollo TLS può essere suddiviso in tre fasi principali: * Negoziazione fra le parti dell'algoritmo da utilizzare * Scambio delle chiavi e autenticazione * Cifratura simmetrica e autenticazione dei messaggi All'interno di una sessione tipicamente vengono utilizzati i seguenti protocolli: * Per lo scambio di chiavi: RSA, Diffie-Hellman, * Per l'autenticazione: RSA, DSA,. * Cifratura simmetrica: RC4, Triple DES, AES,.. * Per le funzioni crittografiche di hash: in TLS sono utilizzati HMAC-MD5 o HMAC-SHA mentre in SSL MD5 e SHA.

32 La sicurezza nei sistemi distribuiti Il Gruppo di lavoro GGF (Global Grid Forum) OGSA (Open Grid Service Infrastructure) definisce 3 categorie di sicurezza: Integration Interoperability Trust Relationship Single sign-on: l utente dovrebbe essere in grado di autentificarsi una sola volta per iniziare la computazione che acquisisce-usa-rilascia le risorse, senza nessun altra autenticazione dell utente Protection of credential: le credenziali dell utente (password, chiavi private,...) devono essere protette Interoperability with local security solutions: l accesso a risorse locali e determinato dalle politiche/meccanismi di sicurezza locali => soluzioni che prevedano un meccanismo di accesso interdominio e intradominio Uniform credential/certification infrastructure: accesso interdominio richiede almeno una via comune per esprimere/verificare l identita di un utente/risorsa.

33 Ad es: Grid Security Infrastructure Infrastruttura di sicurezza che collega insieme le tre componenti (certificati X.509, PKI e GSS-API) e aggiunge capacita di delega delle credenziali (vedi piu avanti...) Una Certification Authority(CA) rilascia i certificati. Ogni utente/servizio e identificato da un certificato codificato in formato X.509 che contiene il subject name che identifica utente/servizio, la chiave pubblica, l identita della CA che ha rilasciato il certificato assieme alla sua firma digitale. Utenti raggruppati in Virtual Organizations - raccolgono utenti che lavorano assieme con un fine comune (esempio: i membri di uno stesso esperimento scientifico) - i membri di una stessa VO condividono alcuni privilegi della VO stessa (accesso alle risorse esclusive della VO) - negoziazione fra gli utenti e i fornitori di risorse e normalmente fatta al livello della VO

34 Grid Authentication L autenticazione su Grid e un operazione fatta in comune (normalmente fra un utente ed un servizio) A Certificato A B L utente invia la sua chiave pubblica al servente Il servente verifica la firma della CA Verifica firma della CA Il servente invia una frase random all utente Frase Random L utente calcola l hash della frase e la cripta con la sua chiave privata L hash criptata e inviata al servente Il servernte decripta l hash con la chiave pubblica del certificato dell utente e la confronta con la propia hash della frase Firma con chiave privata A Hash Criptata Decripta con chiave pubblica A Compare with original phrase L intero processo e trasparente: l utente non si accorge di tutti i passaggi della comunicazione necessaria per l autentifica

35 Certificati Proxy Definizione: il proxy di un utente e un processo a cui e dato il permesso di operare a nome dell utente n n n n Cosa sono? n Sono certificati temporanei con una durata corta e senza una password Perche sono necessari? n Perche altrimenti ogni processo d autenticazione richiederebbe la password della chiave privata dell utente! Cosa sono in senso pratico? n n n n Sono dei file contenti sia il certificato che la chiave privata Il certificato del proxy e firmato con il certificato dell utente Tipicamente hanno una durata corta (esempio: 12 ore) Il file del proxy deve essere protetto dalla lettura Delega di Proxy (Proxy Delegation) n Un proxy puo essere usato per firmare un altro proxy

36 PROTOCOLLO KERBEROS Servizio sviluppato da MIT per gestire l autenticazione nella comunicazione tra processi all interno di un sistema distribuito. Tre funzioni: 1. Autenticazione 2. Autorizzazione 3. Cifratura componente fondamentale del sistema Principal Utenti Host Application Server Servizi su KDC Nome[/Istanza]@REALM pippo/admin@myrealm KDC q Responsabile dell autenticazione q Distribuisce ticket per accesso ai servizi AS (Authentication Server) TGS (Ticket Granting Server) Database Servizi Ticket q Contenitori chiavi di sessione q Validità temporalmente limitata q Ticket rinnovabile q Immagazzinati nella cache delle credenziali TGT (Ticket Granting Ticket) Ticket di Servizio Tesi di Laurea di Adriano Rucci AUTENTICAZIONE MEDIANTE KERBEROS IN RETI LAN A.A

37 KERBEROS Si basa sul protocollo di Needham-Schroeder [Needham-Schroeder 1978] che prevede di utilizzare uno schema challenge-response in cui le entità A e B condividono una chiave segreta k. L entità A manda un valore random r (detto challenge) all entità B; B risponde ad A facendo ritornare e(r, k), dove il valore criptato di r con la chiave k è crittografato con una funzione di crittografia simmetrica e. Il valore ritornato viene decifrato con la chiave k dall entità A. Se il risultato combacia con l originale valore random r, A accetta e il protocollo termina con successo. La soluzione PKI (Public Key Infrastructure) proposta dagli sviluppatori di Kerberos [ Kerberos Policies ] consiste in un server di autenticazione centralizzato per autorizzare la comunicazione tra due agenti (software) utilizzando la crittografia simmetrica ed un sistema di mutua autenticazione basata su Ticket [RFC 1510] generati da un KDC (Key Distribution Center), a sua volta formato da due componenti : un Authentication Server (AS) che gestisce un data base delle identità autorizzate e delle loro chiavi segrete ed un Ticket Granting Server (TGS) per la gestione di ticket autorizzativi alla comunicazione tra due host.

38 Kerberos L architettura di Kerberos si basa su tre componenti logiche: processi lanciati dagli utenti server remoti che erogano servizi il KDC di Kerberos, composto a sua volta di un TGS (Ticket Granting Service) e un AS (Authentication Server)

39 Kerberos Un client ottiene prima un ticket di lunga durata dall AS, valido per l intera sessione di comunicazione Successivamente, ottiene un ticket di breve durata dal TGS per richiedere il singolo servizio In un rapporto del 2006, CISCO ha segnalato una criticità in Kerberos: il meccanismo di delega. Per delega s intende la possibilità di assegnare i propri permessi ad un altro utente, detto proxy, che può operare con gli stessi privilegi di chi ha concesso la delega. Il problema riscontrato è che quando l utente deve concedere una delega, deve prima autenticarsi, quindi esporre la propria identità in rete. In questo modo il proxy impersona l utente e potrebbe svolgere anche attività illegittime a suo nome. Soluzione (proposta da Microsoft): la delega deve avvenire prima dell autenticazione dell utente. In tal modo è il proxy a doversi autenticare al sistema e a dichiarare la propria identità Tesi di laurea:sergio ANGELASTRO MODELLAZIONE DEL PROTOCOLLO DI KERBEROS TRAMITE RETI DI PETRI A.A

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

La SICUREZZA nelle comunicazioni tra host remoti

La SICUREZZA nelle comunicazioni tra host remoti CdS Magistrale in INFORMATICA Anno Accademico 2014-15 Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica La SICUREZZA nelle

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Anno Accademico Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA

Anno Accademico Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2012-2013 Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8: Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Anno Accademico 2015-2016. Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA

Anno Accademico 2015-2016. Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA Anno Accademico 2015-2016 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8: Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Anno Accademico 2013-2014. Corso di Sistemi Distribuiti. Cenni sulla sicurezza nei Sistemi Distribuiti LA SICUREZZA

Anno Accademico 2013-2014. Corso di Sistemi Distribuiti. Cenni sulla sicurezza nei Sistemi Distribuiti LA SICUREZZA CdS Magistrale in INFORMATICA Anno Accademico 2013-2014 Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica LA SICUREZZA Con

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8 - Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XIII: Lo schema di Lamport. Lo schema di Lamport. Lo schema di Lamport. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XIII: Lo schema di Lamport. Lo schema di Lamport. Lo schema di Lamport. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIII: a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

Distribuzione delle chiavi

Distribuzione delle chiavi Distribuzione delle chiavi Gestione chiavi Le chiavi sono più preziose dei messaggi!! La gestione delle chiavi è il problema pratico più difficile Aspetti della gestione Creazione delle chiavi Distribuzione

Dettagli

Sicurezza Informatica. Il Protocollo OAuth. Anno Accademico 2010/2011. Luca Mancini. Riccardo Queri

Sicurezza Informatica. Il Protocollo OAuth. Anno Accademico 2010/2011. Luca Mancini. Riccardo Queri Sicurezza Informatica Il Protocollo OAuth Anno Accademico 2010/2011 Riccardo Queri Luca Mancini Cos è OAuth? OAuth (Open Authorization) è un protocollo open che permette ad Applicazioni di chiamare in

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Manuale Operativo Certificati Firma Elettronica

Manuale Operativo Certificati Firma Elettronica Codice documento: ICERT-INDI-FD Certificati Firma Elettronica Pag. 1 a 12 Questa pagina è lasciata intenzionalmente bianca Pag. 2 a 12 1 Sommario 1 Sommario... 3 1.1 Introduzione al documento... 4 1.1.1

Dettagli

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p. Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Sicurezza nelle Grid. Page 1

Sicurezza nelle Grid. Page 1 Sicurezza nelle Grid Page 1 Sommario Il Problema della Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 2 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle

Dettagli

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio

Dettagli

Gestione della chiave

Gestione della chiave Gestione della chiave La crittografia a chiave pubblica aiuta a risolvere il problema della distribuzione delle chiavi Dobbiamo occuparci... Della distribuzione delle chiavi pubbliche Dell uso della crittografia

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Crittografia avanzata Lezione del 14 Marzo 2011

Crittografia avanzata Lezione del 14 Marzo 2011 Crittografia avanzata Lezione del 14 Marzo 2011 Terminologia Modello standard L'attaccante non è limitato se non dalla capacità computazionale e dal tempo disponibili Terze parti fidate (Trent) Si assume

Dettagli