Ing. Rudi Verago

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ing. Rudi Verago rudi.verago@gmail.com"

Transcript

1 Sicurezza delle Reti complementi Ing. Rudi Verago 1

2 Proprietà AUTENTICAZIONE: gli attori della comunicazione devono dimostrare la propria identità CONFIDENZIALITÀ: i dati sono cifrati INTEGRITÀ: i messaggi non devono essere modificati e a seconda delle applicazioni AUTORIZZAZIONE: l'utente autenticato ha il permesso di accedere a determinate informazioni e/o risorse NON RIPUDIABILITÀ: impossibilità di negare ciò che si è fatto con le proprie credenziali di accesso ACCESSIBILITÀ: i dati devono essere sempre accessibili 2

3 Un po' di storia Antica Grecia si usano cifrari con sostituzione semplice Il cifrario Atbash nella Bibbia IX sec a.c.: la scitala lacedemonica, riferisce Plutarco, era un bastone in cui si avvolgeva ad elica un nastro di cuoio II sec a.c : scacchiera di Polibio I sec a.c. :cifrario di Giulio Cesare IV sec d.c.: Enea il tattico compila il 1 trattato sui messaggi segreti IV-V sec d.c.: ideazione codici indiani ed ebrei Codici medievali 1586: cifrario di Blaise de Vigenere Prima metà del '900: algoritmo di Vernan, Turing, Enigma Dalla Seconda metà '900 crittografia moderna... 3

4 Semplici cifrari storici Cifrario di Atbash: usato nel libro di Geremia per cifrare la parola Babele, monoalfabetico che sostituisce la prima lettera dell'alfabeto con l'ultima, la seconda con la penultima ecc. Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Cifrario di Cesare: usato nelle corrispondenze private, sostituzione semplice (3 lettere in avanti) Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4

5 Codice di Vigenere Codice a sostituzione polialfabetica, si traslano le lettere in base alla chiave Chiave: Chiaro: Cifrato: LINUX N O N S O R R I D E R E Y W A M L C Z V X B C M Attenzione: si parte da 0 (A=0, B=1...) Al termine della lunghezza della chiave si riparte dalla prima lettera Uso della tavola di Vigenere per una veloce codifica/decodifica: 26righe*26colonne, con traslazione orizzontale di uno ogni riga 5

6 Enigma e Turing Durante la seconda guerra mondiale le trasmissioni militari venivano cifrate con la macchina Enigma inventata dall'ingegnere Arthur Scherbius; usava un cifrario a rotore; enigma non aveva stampante (questioni di peso) e i risultati apparivano illuminati sulla tastiera una lettera alla volta Si basava sulle trasposizioni, potevano essere singole o multiple E' stata forzata da Turing per conto del governo inglese, usò macchine chiamate Colossi (vista la loro dimensione) 6

7 Questione di chiave La robustezza dell'algoritmo dipende dalla lunghezza della chiave Il cifrario ideale ( improbabile da realizzare) prevede un uso chiave casuale lunga quanto il plaintext (cifrario di Vernan) chipertext=chiave+plaintext Shannon ha dimostrato nel 1949 questo teorema: cifrario sicuro <=> cifrario di Vernan Questo è intuitavamente vero poiché con una chiave così lunga e casuale il chipertext non contiene informazioni sul plaintext, quindi invulnerabile ad attacchi classici della crittanalisi Requisito fondamentale: non usare due volte la stessa chiave Problema: SCAMBIO DELLA CHIAVE E' stato usato dai russi durante guerra fredda 7

8 Crittografia moderna L'introduzione degli elaboratori rende inefficace l'uso delle tecniche crittografiche classiche poiché si è in grado di elaborare numerose quantità di dati La crittografia classica si basa sul concetto di segretezza dell'algoritmo La crittografia moderna abbandona questo concetto, concentrandosi sulla non reversibilità dell'algoritmo poiché quasi sempre l'algoritmo è di pubblico dominio 8

9 Chiave simmetrica 1/2 Entrambi gli attori (A e B, ossia Alice e Bob di norma) della comunicazione conoscono un segreto (K), che è rappresentato tipicamente da una sequenza di bit lunga A elabora il file con K e lo trasmette, B sempre con K esegue l'operazione inversa e ricostituisce il file nella forma originaria A e B devono accordarsi sull'algoritmo di cifratura e sulla chiave 9

10 Chiave simmetrica 2/2 La debolezza si basa sulla difficoltà maggiore o minore, da parte dell'hacker, di indovinare la chiave La sicurezza quindi è basata sull'impossibilità di ricavare la chiave dal messaggio criptato Il pregio di questa metodologia è la semplicità Algoritmi più diffusi: DES (e varianti), AES, IDEA, BlowFish I limiti sono fondamentalmente: Gli attori devono scambiarsi la chiave in modo sicuro (tramite un canale sicuro) Rinnovo delle chiave 10

11 Esempio: procedimento L'hacker conosce: X = messaggio cifrato F = algoritmo 128 bit = dim chiave (supponiamo sia nota) ma non conosce Z = plaintext K = chiave Procedimento: prova tutte le combinazioni di 128 bit (K1, K2...) e controlla se Z = F (Ki,X), le possibili combinazioni sono

12 Esempio: tempo di esecuzione = supponiamo10 10 chiavi al secondo t~ anni 12

13 Chiave asimmetrica 1/2 Ogni utente deve avere una coppia di chiavi, una privata e una pubblica, e deve esistere un algoritmo in grado di cifrare con una chiave e decifrare con l'altra B diffonde la sua chiave pubblica, A acquisisce questa chiave, utilizzandola cifra i dati e li trasmette; l'utente B decifra il file usando la propria chiave privata. 13

14 Chiave asimmetrica 2/2 L'assunto fondamentale è che la chiave privata non sia facilmente ricavabile da quella pubblica e dai messaggi cifrati (che di solito vengono scambiati tra canali insicuri) E' necessario tenere segreta la chiave segreta, solo il proprietario deve conoscerla, nemmeno un eventuale ente fornitore deve esserne a conoscenza: qualcosa di simile succede con i PIN dei Bancomat o delle carte di credito E' necessario assicurare l'autenticità della chiave pubblica, introduzione di una Certification Authority (CA) Introduzione Public Key Infrastructure (PKI) 14

15 Confronto tra i metodi SIMMETRICA ASIMMETRICA Semplice l'implementazione e la gestione della singola chiave Complessa l'implementazione e la gestione Veloce Lento (100 volte simmetrica) Solo gli attori interagiscono Introduce altri enti (CA...) Chiavi brevi Chiavi lunghe Mediamente sicuro Molto sicuro SOLUZIONE: si usa una tecnica ibrida Si usano le tecniche asimmetriche per scambiarsi le chiavi di sessione, ossia le chiavi usate dalla crittografia simmetrica 15

16 Panoramica degli algoritmi DES 3DES IDEA AES Blowfish, TwoFish Serpent RC* DH RSA chiave simmetrica(segreta) #bit chiave=128, chiave asimmetrica (pubblica) #bit chiave: 1024,

17 Data Encryption Standard Il DES è stato sviluppato dalla IBM e modificato dalla National Security Agency (NSA) Adottato come standard dal governo degli Stati Uniti dal 1977, dismesso nel 1998 quando la Electronic Frondier Fondation realizza la DES Cracker Machine e documenta i risultati nel libro Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design Usa una chiave a 56 bit (+ 8 di controllo) per cifrare i dati in blocchi da 64 bit E' stato pensato per essere efficiente dal punto di vista HW 17

18 3DES Per fronteggiare l'evoluzione HW si introduce 3DES: ripete l'operazione del DES tre volte (chiave a 168 bit) L'applicazione doppia di algoritmi di cifratura è suscettibile ad attacchi di tipo meet-in-the-middle, che permette di decifrare i dati con al più 2^N+1 (N=dim chiave) tentativi; non si ricorre mai a soluzioni che usano un numero pari di chiper Svantaggio 3DES: lentezza 18

19 IDEA IDEA è nato come evoluzione del DES nel 1991 da due progettisti svizzeri: Xuejja Lai e James L. Massey (tipici nomi svizzeri...) IDEA usa blocchi da 64 bit ma chiavi da 128 E' uno degli algoritmi più usati nei software commerciali, ma non ha mai avuto diffusione nel mondo open source poiché è protetto da brevetto (un po' quello che succede con LZ77 e LZ78) 19

20 Il concorso National Institute of Standards and Technology (NIST) il 2 gennaio 1997 indice un concorso per trovare il nuovo sostituto del DES Tra venti candidati vengono scelti i cinque finalisti: Rijndael Serpent Twofish RC6 Mars Il vincitore risulta Rijndal, nel 2001 (dopo 5 anni di standardizzazione) diventa lo standard AES 20

21 Advanced Encryption Standard 1/3 Rijndael è stato sviluppato da due ricercatori belgi Rijmen and Daemen da cui ha preso anche il nome E' stato dichiarato Federal Information Processing Standard (FIPS) il 6 Dicembre 2001 Può usare tre differenti lunghezze di chiave: 128, 192 e 256 bit. Interessante è un famoso confronto con l'antenato DES: In the late 1990s, specialized DES Cracker machines were built that could recover a DES key after a few hours... by trying possible key values... assuming that one could build a machine that could recover a DES key in a second, then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128- bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old. 21

22 Advanced Encryption Standard 2/3 L'AES usa chiavi relativamente brevi (128 bit) avendo però un affidabilità molto maggiore di qualsiasi altro algoritmo di cifratura La schedulazione della chiave è veloce, le richieste di memoria sono basse, è efficiente in HW con poca memoria Ottimizzazione per architetture parallele Poiché sono presenti solo semplici operazioni a livello logico permette di ottenere ottimi risultati in termini di velocità: un'implementazione scritta in C++ su un Pentium 200 permette un efficienza di crittografia di 70 Mbit al secondo 22

23 Advanced Encryption Standard 3/3 L'algoritmo: messaggio XOR chiave K0, poi si ripete 10 volte la funzione di cifratura F con chiavi generate tramite espansione K0 In ingresso ad ogni blocco si hanno messaggi da 16 byte, si effettua una prima permutazione S ad ogni byte e successivamente una seconda permutazione P a tutto il blocco L'espansione delle chiavi si basa anch'essa su delle permutazioni delle chiavi precedenti 23

24 Algoritmi asimmetrici Sono stati Introdotti nel 1976 da Whitfield Diffie e Martin Hellman Come detto si basano su di una coppia di chiavi: una pubblica e una privata non ricavabili una dall'altra Risolve il problema della distribuzione della chiavi poiché quella pubblica può/deve essere diffusa il più possibile Il primo algoritmo in assoluto è il Diffie-Hellman (DH), si basa sulla difficoltà dei problemi logaritmici; è solitamente usato per concordare una chiave segreta simmetrica Il tempo di vita di una chiave è strettamente correlato al suo numero di bit 24

25 RSA L'algoritmo più usato in assoluto è RSA (dalle iniziali degli sviluppatori: Ron Rivest, Adi Shamir e Leonard Adelman) Si basa sul concetto che è facile calcolare il prodotto di 2 numeri primi molto grandi ma, dato il loro prodotto, è particolarmente difficile risalire ai fattori primi che lo compongono Il problema è infatti NP difficile Più lunga è la chiave più sicura è la comunicazione, ma complessa la cifratura dal punto di vista computazionale; chavi lunghe 256 bit sono attaccabili in alcune settimane, 512 in alcuni mesi e 1024 bit in alcuni secoli (o meglio anni) Tipicamente vengono usate chiavi da 1024 (buon livello sicurezza) o 2048 bit (considerata inattaccabile) 25

26 RSA: algoritmo 1/2 Operazione fondamentale: creazione chiavi, si basa sui numeri primi Si sceglie una chiave N tale che N = P * Q, con P e Q due numeri primi molto grandi, N deve essere scelta in modo da essere difficilmente fattorizzabile o meglio non fattorizzabile in breve tempo Si calcola il valore Z della funzione di Eulero di N Z = (P-1) * (Q-1) Si scegli un valore D tale che D e Z siano primi tra loro Si ricerca un numero E: E*D mod Z = 1 26

27 RSA: algoritmo 2/2 Il plaintext M viene visto come una sequenza di bit e diviso in blocchi M1, M2, M3... lunghi K bit, dove K è il più grande intero che soddisfa l equazione: 2^K < N Chiave privata= (N,D) Chiave pubblica = (N,E) La cifratura in fase di trasmissione avviene nel seguente modo: Ci = Mi E mod N C =messaggio cifrato In fase di ricezione si esegue la decodifica con la chiave privata: Mi = Ci D mod N La sicurezza sta nel fatto che non è stato trovato il modo rapido di fattorizzare due numeri primi, cioè trovare P e Q conoscendo N. 27

28 Firme del nuovo millennio La firma autografata che si fa quando si sottoscrive un contratto non assicura un livello di sicurezza adeguato, inoltre in ambito digitale è molto difficile il suo utilizzo L'integrità, cioè la certezza che il destinatario riceva i dati inviati e non dati modificati, si esegue mediante il riassunto matematico del file: firma elettronica Si deve garantire che due file diversi non abbiano la stessa firma. Dalla firma elettronica deve essere impossibile risalire al messaggio originale. La firma digitale è un tipo di firma elettronica avanzata, ed è la sola che conferisce al documento informatico il pieno valore legale, è un particolare tipo di firma elettronica qualificata basata sul sistema di chiavi asimmetriche 28

29 Firma digitale: applicazione Il procedimento è invertito rispetto al caso normale della crittografia asimmetrica: M=messaggio, A=mittente, B=destinatario A cifra il messaggio con la chiave pubblica di B e lo firma con la sua chiave privata B decifra il messaggio con la sua chiave privata e controlla l'autenticità con la chiave pubblica di A Se è tutto OK B è sicuro che è stato A ad inviare il messaggio A può non cifrare tutto il messaggio ma solo il digest ottenuto mediante l'hashing La vera e propria firma è la cifratura dell'hashing 29

30 Modello firma testo in chiaro Firma Cifratura A chiave privata A chiave pubblica B testo cifrato testo in chiaro Controllo firma Decrifratura B chiave pubblica A chiave privata B 30

31 Hashing Tali algoritmi sono detti one-way-hash Hash perché trasformano un testo in una stringa a lunghezza fissa One-way perché è facile calcolare tale stringa ma difficile effettuare l'operazione inversa Il mittente cifra il messaggio M ottiene X, invia X e il valore di hash H calcolato su M (non è necessario che H sia cifrato) Il destinatario decifra X ottenendo M, calcola l'hash J e controlla l'uguaglianza di J e H; se sono uguali il messaggio è integro E' usata anche per verificare l'integrità dei pacchetti, in questo caso non si cifra il messaggio originale Un semplice esempio di hashing uniforme è il modulo di M, dove M è un numero molto grande: H(m) = m mod M 31

32 MD* La serie degli MD* è stata sviluppata dalla RSA Data Security inc. MD2: produce un valore di hash di 128 bit e richiede come input multipli di 16 byte; è stato violato MD4: hash a 128 bit più veloce della funzione precedente richiede messaggi multipli 512 bit; più sicuro di MD2 MD5 produce hash di 128 bit elaborando blocchi di 512 bit alla volta, per questo usa il padding: si aggiungono un uno seguito da tanti zeri alla fine in modo da ottenere un messaggio lungo un multiplo di bit, infine si aggiungono 64 bit contenenti la lunghezza originale del messaggio (modulo 2 64 ); è più lento di MD4 ma ha sicurezza leggermente maggiore E' probabilmente l'algoritmo di hashing più usato (ad esempio per le password in Linux), per creare chiave hash a 128 bit di un file in Linux: md5sum nomefile E' usato ad esempio per verificare l'integrità dei pacchetti disponibili su Internet 32

33 SHA* Il SHA è simile all MD4; creato dal NIST e della National Security Agency (NSA) del governo degli Stati Uniti Il messaggio viene elaborato a blocchi di 512 bit producendo di solito (dipende dalle versioni) un hash di 160 bit, usa tecniche di padding Non si usa la versione originale ma una variante, chiamata SHA-1, introdotta per porre rimedio ad alcune vulnerabilità Altre varianti sono state introdotte per corrispondere alle chiavi da 128, 192 e 256 bit dell AES; lo sforzo per rompere un algoritmo di crittazione con attacco di tipo brute force è 2 N.aes operazioni, ma con un attacco di tipo birthday sono necessari soltanto 2 (N..hash/2) tentativi, la regola pratica dice che la N.hash=2*N.aes. SHA-256, SHA-384 and SHA-512 sono progettati per corrispondere dunque a chiavi AES rispettivamente di 128, 192 e 256-bit In Linux esiste, come per MD5, sha1sum nomefile 33

34 Certificati & C. E' necessario assicurare l'autenticità della chiave pubblica Si introduce un ente che autentica la chiave pubblica attraverso la sua certificazione, garantendo che la chiave pubblica sia stata generata dall'attore che legittimamente possiede la relativa chiave privata L'organo si chiama Certification Authority (CA) L'organizzazione delle CA è ad albero Inoltre esiste un Certification Revocation List (CRL) che si occupa di gestire la scadenze/rinnovo dei certificati L'entità a cui si certifica la chiave pubblica può essere una persona, un organizzazione, un programma, un computer ecc. La CA agisce quindi come terza parte fidata E' fondamentale la marca temporale del certificato 34

35 CA: percorso di fiducia E' necessario che la CA sia a sua volta certificata: gerarchia ad albero Ecco alcune CA italiane: BNL Multiservizi S.p.A. I.T. Telecom S.p.A. Infocamere SC.p.A. Root CA Regione Piemonte Trust Italia S.p.A. In.Te.S.A. S.p.A. CA CA Postecom S.p.A. ENEL.IT S.p.A. PCA PCA PCA 35

36 CA in Europa 36

37 Gli standard dei certificati Lo standard più usato per i certificati è X.509, definisce quali informazioni devono risiedere all'interno dei certificati Per le trasmissioni che non possono gestire dati binari è disponibile lo standard testuale Privacy Enhanced Mail (PEM) La serie dei PKCS* (Public Key Cryptography Standard) è stata definita da RSA nel 1991, sono standard informali, alcuni esempi sono: PKCS#1: RSA encryption standard PKCS#3: usato con Diffie Hellmann (altro algoritmo molto usato) PKCS#7: certificato+certificati relativi al percorso di certificazione PKCS#11: usato con le smartcard o token USB crittografici PKCS#12: security bag (anche con chiave segreta), usato con i browser 37

38 Il futuro della crittografia Biometria Crittografia quantistica... 38

39 Interfacce a linea di comando Telnet, rlogin, rcp, rsh hanno molti punti deboli: tutte le comunicazioni avvengono in chiaro, autenticazione compresa, introducono problemi di spoofing e sniffing ma non solo Secure Shell (SSH) offre l'alternativa sicura a questi prodotti Instaura una comunicazione sicura tra due stazioni Usa la tecnica mista: chiave pubblica per stabilire la connessione e chiave segreta per la trasmissione Il pacchetto di riferimento in Linux è OpenSSH 39

40 Comunicazioni sicure: SSL Secure Sockets Layer Protocollo aperto HTTP Garantisce autenticazione, integrità e confidenzialità Composto da due parti: protocollo SSL HandShake: autenticazione reciproca clientserver, negoziazione algoritmo di crittografia, chiave segreta per la prima sessione di comunicazione SSL Handshake SSL Record TCP protocollo SSL Record: si occupa della vera e propria comunicazione, si interfaccia con il TCP IP SSLv3 Host to Network 40

41 Implementazioni L'implementazione open source di riferimento è OpenSSL (su cui si basa tra l'altro anche OpenSSH) HTTPS (HTTP Secure): può usare autenticazione two-way o oneway (senza certificato client), Trasmissione sicura di pagine web o dati dei form HTML: ad controllo mail con yahoo.it quando si inviano login-password, oppure si inserisce il numero di carta di credito su amazon.com In realtà si usa TLS (Transport Layer Security) che deriva dal protocollo SSL; lavora tra livello 4 (trasporto) e livello 5 (sessione) TLS definisce molti più messaggi di errore di SSL, inoltre ha espedienti più efficienti per la sicurezza: differenze nel calcolo del MAC e nell'espansione del master secret per la generazione delle chiavi (TLS usa una funzione pseudocasuale) In realtà TLS e SSL sono molto simili, ma non sono compatibili. Vengono implementati entrambi nei browser 41

42 Virtual Private Network A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures E' un'infrastruttura end-to-end, garantisce la sicurezza solo tra le due entità ai capi della connessione Assicura autenticazione, confidenzialità, integrità Uso anche mezzo pubblico 42

43 Internet Protocol Security: IPsec IPSec è il protocollo più usato per le VPN, è stato sviluppato dalla IETF; è in realtà una suite: Encapsulating Security Payload (ESP): garantisce riservatezza, autenticità e integrità Authentication Header (AH): garantisce integrità e autenticità Internet Key Exchange (IKE): gestisce le chiavi di connessione Operativamente prima viene creato il tunnel con l'ike (metodi chiave pubblica) e poi si effettua comunicazione con AH e/o ESP E' una sorta di SSL/TLS evoluto ed esteso a tutto il traffico IP Algoritmi usati: MD5, SHA, AES, 3DES, BlowFish, DH, RSA, Radius, SecureID, Smartcard, dati biometrici... Opera a livello 3 della pila ISO/OSI sia in modalità trasporto che tunnel 43

44 Alternative ad IPsec PPTP (Point to Point Tunnelling Protcol): evoluzione del PPP sviluppato soprattuto da Microsoft; è usato molto negli Internet Service Provider; è il più vecchio e il più supportato da molti tipi di rete; non usa PKI per l'autenticazione ma login-password; è in grado di assegnare anche gli indirizzi IP; molto semplice L2TP (Layer 2 Tunneling Protocol): sviluppato da Microsoft e Cisco; supporta client anche non IP; lavora a livello datalink; è usato di solito come connessione client-gateway o gateway-gateway Tecniche miste: L2TP/IPSEC 44

45 Malware (wikipedia.org) 1/2 Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. 45

46 Malware (wikipedia.org) 1/2 Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattuto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. 46

47 Firewall Ha il compito di difendere la rete locale dagli attacchi proveniente dall'esterno (tipicamente da Internet); rende affidabile la comunicazione tra rete trusted e untrusted; opera una difesa perimetrale Mette in atto policy di sicurezza anche complesse definendo regole d'accesso alla rete privata, cioè limitando o permettendo l'accesso ad alcune applicazioni Internet firewall Lan 47

48 Tipi di firewall Packet filtering: più comune, usa intestazione IP e TCP per decidere se lasciare o meno un pacchetto, veloce e trasparente agli utenti, svantaggi: non comprende il concetto di sessione Proxy Service: Non filtrano i pacchetti ma regolano l'accesso; quando un client tenta di collegarsi all'esterno viene creata una connessione con il proxy, e solo quest'ultimo gestisce la connessione all'esterno, costituiscono semplicemente un unico punto di accesso alla rete esterna, possono prevedere l'autenticazione dell'utente, svantaggi: non tutti i servizi possono appogiarsi ad un proxy, prestazioni Logging: registrazione accessi rete privata, tenendo traccia soprattutto delle attività sospette, di solito è implementato all'interno dei modelli firewall precedenti... 48

49 Introduction Detection System Sistema HW o SW che si occupa di rilevare e gestire le intrusioni in modo il più possibile real time, posizionamento in punti strategici del sistema Due categorie: Network (NIDS): costituiti da uno sniffer e da un motore (engine) per l'analisi e la gestione dei dati raccolti mediante un insieme di regole sulla tassonomia degli attacchi Host-Based (HIDS): simile ad un scanner antivirus, check log, analisi applicationi... rileva ad es. modifiche ai filesystem e comunicazione sulle porte Problemi: Falsi positivi e Falsi negativi Di norma i falsi negativi sono più pericolosi dei falsi positivi, i secondi al massimo possono provocare semplici DoS Soprattutto nei NIDS difficoltà di scrittura dell'insieme di regole dell'engine Errori piuttosto frequenti degli sviluppatori di software 49

50 Wireless 50

51 IEEE : standard wireless Gruppo di lavoro Scopo a trasmissioni 5 Ghz wireless b trasmissioni 2.4 Ghz wireless c Migliorie allo standard b d Migliorare interoperabilità tra e e Supporto Quality of Service f Migliorare interoperabilità tra AP differenti g Evoluzione b h Migliorare 802.1a i Migliorare la sicurezza delle reti wireless j Aumentare i canali nella banda 5Ghz in Giappone k Misure radio n Reti metropolitane e aumento banda disponibile u Connessione con reti non 802, ad es. Cellulari g: standard che ridefinisce il livello fisico e il MAC (Medium Access Control), banda teorica 54 Mbps 51

52 Insicurezza wireless Per attaccare una rete cablata è necessario avere accesso al mezzo fisico Tutti invece hanno accesso all'aria: quindi è teoricamente più semplice attaccare le reti wireless Per questo motivo l'ieee sin dalle prime versioni degli standard ha previsto meccanismi di sicurezza 52

53 Wired Equivalence Privacy WEP è il protocollo di base usato nelle reti Chiavi statiche (non variano nel tempo), impostate manualmente e devono essere scambiate tra tutti gli utenti della rete Si basa sull'algoritmo simmetrico RC4 e lavora a livello datalink (livello 2) nella pila ISO/OSI La lunghezza delle chiavi WEP varia da 40 a 128 bit (256 e 512 sono di solito soluzioni proprietarie) 53

54 Autenticazione Ogni sottorete gestita da un AP (Access Point) ha un nome univoco detto SSID (Service Set Identifier), SSID è di 32 bit e viene inserito in tutti i pacchetti trasmessi; per connettersi a qualsiasi WLAN è necessario conoscere almeno l'ssid Di default l'ssid è inviato in broadcast: NON FARLO MAI!!! I metodi di autenticazione di base sono due: open key: un WT (terminale wireless, host) si autentica conoscendo solo l'ssid, nel caso in cui il WEP sia attivo viene abilitato solo il traffico di rete cifrato con la chiave corretto shared key: utilizzato solo con WEP attivo: 1.WT invia la sua identità in chiaro all'ap, il suo MAC, la velocità di connessione e SSID 2.AP risponde con un challenge in chiaro (breve pacchetto) 3.WT cifra il challenge con la chiave WEP e lo restituisce all'ap 4.Se la cifratura è corretta il WT è autenticato Si può usare il MAC address filtering (difficoltà gestione ecc.). 54

55 Vulnerabilità di base MAC filtering sono insicuri: sniffing e spoofing Shared/Open Key non sono veri e propri metodi di autenticazione SSID non deve essere inviato in broadcast e deve essere scelto relativamente lungo e difficile da indovinare; ATTENZIONE perchè viene appeso ad ogni messaggio Per l'integrità (checksum) viene usato il Cyclic Redudancy Check (CRC), è noto che si può calcolare la differenza di CRC di due messaggi che differiscono di un solo bit; iterando la tecnica è possibile modificare arbitrariamente n bit di un messaggio e aggiustare correttamente il CRC Il DHCP attivo in qualsiasi rete facilita l'attacco 55

56 WEP = disastro Una chiave da 64 bit è formata da 40 bit sono riservati della chiave WEP (settata dall'amministratore) mentre gli altri 24 sono un numero casuale Initialization Vector (IV) Il pacchetto cifrato (con bit) viene inviato con lo IV in chiaro riducendo pertanto la chiave a 40 bit effettivi Gli IV vengono generati pseudo-casualmente, ma la sequenza si riazzera spesso ad es. per problemi di comunicazione I ricercatori Stubblefield, Ioannidis e Rubin hanno dimostrato, nello studio intitolato Using Fluhrer, Mantin and Shamir attack to break WEP che l'uso di uno stesso IV consente ad un hacker di risalire alla chiave WEP usata analizzando il traffico cifrato Hanno sperimentato inoltre che sono sufficienti da a di pacchetti (1/2 ore di comunicazioni) per risalire alle chiavi. 56

57 Warchalking Guerra dei gessetti: codice per segnare le reti già attaccate e per comunicare ad altri le protezioni presenti; simboli segnati con dei gessetti per terra davanti agli edifici (si usano anche mappe) Kenneth Newman in una famosa presentazione:... dalla finestra del mio appartamento riesco a captare il segnale di 12 AP in 5 minuti: 6 default (nessuna protezione, come sono usciti dalla fabbrica) e 3 WEP... camminando in Wall/Water/ Broad Streets 150 AP in 20 minuti... in macchina 448 in 90 minuti: 75 defaults, 26% WEP

58 802.1x: una soluzione Nato per le reti cablate ma applicabile alle reti wireless Agisce a livello 2 datalink Le richieste di accesso che arrivano all'ap vengono inoltrate ad un server AAA (Authentication Authorization Accounting) sulla rete cablata tipicamente RADIUS o Kerberos 58

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Network Security Sicurezza delle reti informatiche

Network Security Sicurezza delle reti informatiche Network Security Sicurezza delle reti informatiche Emanuela Falcinelli (S.S.I.S. 2006/2007) Network security La sicurezza deve tener conto dell infrastruttura di rete, dell organizzazione, delle relazioni

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda Nota di copyright per le slide di

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova Dipartimento di Informatica e Scienze dell Informazione OpenSSH Simon Lepore Corso di Sicurezza DISI, Universita di Genova Via Dodecaneso 35, 16146 Genova, Italia http://www.disi.unige.it 1 Contenuti Introduzione...3

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli