Tecniche e sistemi di autenticazione. Definitions of authentication. Definitions of authentication. Antonio Lioy - Politecnico di Torino ( ) 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecniche e sistemi di autenticazione. Definitions of authentication. Definitions of authentication. Antonio Lioy - Politecnico di Torino ( ) 1"

Transcript

1 Tecniche e sistemi di autenticazione Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica Definitions of authentication RFC-4949 (Internet security glossary) "the process of verifying a claim that a system entity or system resource has a certain attribute value" whatis.com: "the process of determining whether someone or something is who or what it is declared to be" NIST IR 7298 (Glossary of Key Information Security Terms) "verifying the identity of a user, process, or device, often as a prerequisite to allowing access to resources in an information system" Definitions of authentication authentication of an "actor" human being (interacting via sw running on hw) software component hardware element (interacting via sw) shorthand: authn different from authorization (authz) but related Antonio Lioy - Politecnico di Torino ( ) 1

2 knowledge Authentication factors pippo something only the user knows, e.g. static pwd, code, personal identification number ownership something only the user possesses, e.g. token, smart card, mobile phone inherence something the user is, e.g. biometric characteristic (such as a fingerprint) Authentication factors: risks knowledge (e.g. password) risks = storage and demonstration/transmission ownership (e.g. smartphone) risks = authenticator itself, theft, cloning, unauthorised usage inherence (e.g. biometrics) risks = counterfeiting and privacy cannot be replaced when "compromised" (big problem!) use it only for local authentication, as a mechanism to unlock a secret or a device Digital authentication model (NIST SP800.63B) authenticated session Relying Party success subscriber success authenticator enrollment / issuance applicant CSP enrollment & identity proofing claimant authn protocol validate the binding authenticator : credential authn assertion Verifier attributes Antonio Lioy - Politecnico di Torino ( ) 2

3 Digital authentication: entities CSP (Credential Service Provider) will issue or enrol user credential verify and store associated attributes Verifier executes an authn protocol to verify possess of a valid authenticator and credential Relying Party (RP) will request/receive an authn assertion from the Verifier to assess user identity (and attrributes) these roles may be separate or collapsed together Autenticazione degli utenti server richiesta di autenticazione UID utente (UID) { UID : f (S UID ) } richiesta di una prova prova = F (S UID ) segreto (S UID ) conservazione dei segreti? verifica della prova? conservazione del segreto? introduzione del segreto? trasmissione della prova? Password (ripetibili) server richiesta di autenticazione UID utente (UID) { UID : P UID } o { UID : H UID } richiesta della password P UID segreto (P UID ) Antonio Lioy - Politecnico di Torino ( ) 3

4 Password ripetibili segreto = la password dell utente (client) creazione e trasmissione prova : F = I (la funzione identità) ossia prova = password (in chiaro!) (server) memorizzazione e validazione della prova caso #1: f = I (la funzione identità) il server conserva le password in chiaro (!), P UID controllo d accesso: prova = P UID? caso #2: f = one-way hash (ossia digest) il server conserva i digest delle password, H UID controllo d accesso: f(prova) = H UID? vantaggi: semplice per l utente Password ripetibili... a condizione che ne abbia una sola! svantaggi: conservazione della password lato utente post-it! client-side password manager o wallet password indovinabile (il nome di mio figlio!) validazione della password lato server il server deve conoscere in chiaro la password o un suo digest non protetto (dictionary attack) Altri problemi delle password pwd sniffing attacchi al DB delle pwd (se il DB contiene le pwd come plaintext o offuscate) pwd guessing (molto pericoloso se fatto offline, es. contro una lista di hash delle pwd) pwd duplication (usare la pwd scoperta per un servizio contro un altro, causa il riuso della pwd da parte degli utenti) cryptography ageing (necessaria flessibilità sugli algoritmi per parare nuovi attacchi e più potenza) pwd capture via server spoofing o phishing attacchi MITM Antonio Lioy - Politecnico di Torino ( ) 4

5 Password suggerimenti per renderle meno pericolose: caratteri alfabetici (maiuscoli + minuscoli) + cifre + caratteri speciali lunghe (almeno 8 caratteri) parole non presenti in dizionario cambiate frequentemente (ma non troppo!) non usarle :-) uso di almeno una password (o PIN o codice di accesso o...) inevitabile a meno di usare sistemi biometrici Memorizzazione delle password MAI in chiaro! password cifrata? il server deve però conoscere la chiave in chiaro memorizzare un digest della password ma si presta ad attacchi dizionario velocizzabili tramite rainbow table occorre quindi introdurre una variazione imprevedibile chiamata salt Attacco dizionario ipotesi: algoritmo di hash noto hash delle password noti / leggibili pre-calcolo: for (each Word in Dictionary) do store ( DB, Word, hash(word) ) attacco: sia HP l hash di una password w = lookup ( DB, HP ) if ( success ) then write ( pwd =, w ) else write ( pwd not in my dictionary ) Antonio Lioy - Politecnico di Torino ( ) 5

6 Rainbow table (I) è una tecnica di trade-off spazio-tempo per memorizzare (e fare lookup) della tabella esaustiva es. tabella per password di 12 cifre esaustiva = righe { P i : HP i } rainbow = 10 9 righe, ognuna rappresenta 1000 pwd usa la funzione di riduzione r : h p (NON è h -1 ) pre-calcolo: for ( 10 9 distinct P ) for (p=p, n=0; n<1000; n++) k = h(p); p = r(k); store ( DB, P, p ) // inizio e fine catena attacco: Rainbow table (II) sia HP l hash (noto) di una password for (k=hp; n=0; n<1000; n++) p = r(k) if lookup( DB, x, p ) then exit ( "chain found!" ) k = h(p) exit ( "HP is not in any chain of mine" ) per evitare "fusioni" di catene si usano r 0 ( ) r n ( ) in vendita tabelle rainbow pre-calcolate per varie funzioni di hash e set di password (es. alfanum) tecnica usata da vari programmi di attacco Uso del "sale" per memorizzare password per ogni utente UID: scegliere / chiedere la pwd generare un salt (diverso per ciascun utente): random (imprevedibile) e lungo (aumenta la complessità del dizionario) meglio se con caratteri poco usati o di controllo calcolare HP = hash ( pwd salt ) memorizzare le triple { UID, HP UID, salt UID } evita di avere HP uguale per utenti diversi ma con stessa pwd rende praticamente impossibili gli attacchi dizionario (inclusi quelli basati su rainbow table) Antonio Lioy - Politecnico di Torino ( ) 6

7 Attacco a Linkedin giugno 2012, copiate 6.5 M password da Linkedin unsalted, plain SHA-1 hash!!! ricorso a crowdsourcing per fare il cracking delle password almeno 236,578 trovate (prima che venisse bloccato il sito che pubblicava gli hash delle pwd) nota: problema quasi simultaneo con scoperta che la app di Linkedin per ipad/iphone mandava dati sensibili (e non di sua competenza) in chiaro Esempio: password in MySQL username e password nella tabella "user" MySQL (da v4.1) usa un doppio hash (ma non un sale!) per memorizzare la password in modo sicuro sha1( sha1( password ) ) memorizza la codifica hex del risultato, preceduta da * (per distinguere dal metodo di MySQL < 4.1) esempio (per password "SuperPippo!!!"): campo user.password = *400BF58DFE90766AF20296B3D89A670FC66BEAEC verifica $ echo -n 'SuperPippo!!!' openssl sha1 -binary openssl sha1 -hex (stdin)= 400bf58dfe90766af20296b3d89a670fc66beaec Iphone ransomware maggio 2014 violati account icloud (con 1-factor authn) usata funzione "lock remoto" con "find my device" inviato messaggio sul dispositivo (iphone, ipad): "Device hacked by Oleg Pliss!" per riacquistare la funzionalità inviare 100 USD/EUR via Paypal a lock404(at)hotmail.com unica alternativa al pagamento usare "recovery mode" (ma si perdono tutti i dati e le app ) pagare il riscatto non serve! (fake Paypal account) Antonio Lioy - Politecnico di Torino ( ) 7

8 Strong (peer) authn "strong authn" often requested in specifications but never formally defined (or defined in too many different ways, which is useless) Strong authn: ECB definition strong customer authn is a procedure based on the use of two or more of knowledge, ownership, and inherence the elements selected must be mutually independent, i.e. the breach of one does not compromise the other(s) at least one element should be non-reusable and non-replicable (except for inherence), and not capable of being surreptitiously stolen via the Internet the strong authentication procedure should be designed in such a way as to protect the confidentiality of the authentication data Strong authn: PCI-DSS definition v3.2 requires multi-factor authentication (MFA) for access into the cardholder data environment (CDE) from trusted or untrusted network by administrators exception: direct console access (physical security) and for remote access from untrusted network by users and third-parties (e.g. maintenance) best practice until 2018/01, compulsory afterwards MFA is *not* twice the same factor (e.g. two passwords) Antonio Lioy - Politecnico di Torino ( ) 8

9 Strong authn: other definitions Handbook of Applied Cryptography a cryptographic challenge-response identification protocol more in general technique resisting to a well-defined set of attacks conclusion: an authn technique can be regarded as strong or weak depending on the attack model e.g. users of Internet banking > ECB definition e.g. employees of PSP > PCI-DSS definition watch out for your specific application field = risks Challenge-response authentication (CRA) a challenge (typically a random nonce) is sent to the claimant who replies with the solution computed using some secret knowledge and the challenge ID claimant challenge response = f (challenge, K C ) { ID : K V } K C response == g ( challenge, K V )? CRA: general issues the challenge must be non-repeatable to avoid replay attacks usually the challenge is a (random) nonce the function f must be non-invertible otherwise a listener can record the traffic and easily find the shared secret K C = f -1 (response, challenge) Antonio Lioy - Politecnico di Torino ( ) 9

10 Sistemi a sfida (simmetrici) una sfida viene inviata al Claimant che risponde con la soluzione effettuando un calcolo che coinvolge il segreto (condiviso col Verifier) ID claimant challenge response = f (challenge, K ID ) { ID : K ID } K ID response == f ( challenge, K ID )? Symmetric CRA: general issues the easiest implementation uses a hash function (faster than encryption) sha1 (deprecated), sha2 (recommended), sha3 (future) Kc must be known in cleartext to the verifier attacks against the { ID:K } table at the verifier SCRAM (Salted CRA Mechanism) solves this problem by using hashed passwords at the verifier offers also channel binding offers also mutual authentication Mutua autenticazione con protocolli a sfida simmetrici (v1) scambio base solo chi inizia lo scambio indica esplicitamente la propria identità A S B Alice enc (K AB, S B ) Bob S A enc (K AB, S A ) Antonio Lioy - Politecnico di Torino ( ) 10

11 Mutua autenticazione con protocolli a sfida simmetrici (v2) riduzione del numero di messaggi (migliorano le prestazioni ma non ha impatto sulla sicurezza) usato da IBM SNA A, S A Alice S B, enc (K AB, S A ) Bob enc (K AB, S B ) Attacco ai protocolli a sfida simmetrici Mike (as Alice) Bob A, S A S B, enc (K AB, S A ) conn #1 S B enc conn #2 A, S B S C, enc (K AB, S B ) enc (K AB, S B ) Sistemi a sfida (asimmetrici) una sfida viene generata cifrando un random nonce X con la chiave pubblica dell autenticando il quale risponde inviando X in chiaro grazie alla sua conoscenza della chiave privata cert( ID, kpubid ) claimant C = enc( R, kpubid ) response = dec( C, kpriid ) { ID } kpriid valid(id) && response == R? Antonio Lioy - Politecnico di Torino ( ) 11

12 Asymmetric CRA: analysis the strongest mechanism does not require secret storage at the verifier implemented for peer authentication (client and server) in IPsec, SSH, and TLS cornerstone for user authentication in FIDO problems slow if designed inaccurately may lead to an involuntary signature by the claimant PKI issues (trusted root, name constraint, revocation) avoidable if the verifier stores kpubid (moves equivalent PKI effort to the verifier) Password usa-e-getta server richiesta di autenticazione UID utente (UID) richiesta della password n. 48 UID : S UID P48 = p ( 48, S UID )? P48 UID P50 UID P49 UID P48 UID P47 UID P46 UID... One-Time Passwords (OTP) password valid only for one run of the authentication protocol next run requires another password immune to sniffing subject to MITM (needs verifier authentication) difficult provisioning to the subscribers lot of passwords password exhaustion difficult password insertion random characters to avoid guessing Antonio Lioy - Politecnico di Torino ( ) 12

13 Come fornire OTP agli utenti? per uso su postazioni stupide o insicure: password pre-calcolate e scritte su un foglio poor man's OTP autenticatori hardware (criptocalcolatrici) per uso su postazioni sicure e intelligenti: programmi di calcolo tipico per smartphone, tablet, laptop, Il sistema S/KEY (I) prima definizione ed implementazione delle OTP da parte dei Bell Labs (1981) l utente genera un segreto S ID l utente calcola N one-time password: P 1 =h(s ID ), P 2 =h(p 1 ),, P N =h(p N-1 ) Verifier memorizza P N password mai usata direttamente per l autenticazione, ma solo indirettamente Verifier chiede P N-1 e riceve X ossia chiede pwd in ordine inverso if (P N!= h(x)) then FAIL else {OK; store X as P N-1 } Il sistema S/KEY (II) in questo modo: il server non deve conoscere il segreto del client solo il client conosce tutte le password RFC-1760 usa MD4 (possibili altre scelte) S/KEY è un esempio di Off-line / Pre-computed OTP Antonio Lioy - Politecnico di Torino ( ) 13

14 P N = h N (s) h Il sistema S/KEY (III) l'utente ha il server ha P N-1 = h N-1 (S) P N-1 P N-1 P N store P N-1 P 2 = h(h(s)) = h 2 (S) P N-2 h P 1 = h(s) h initial secret S user password generation autenticazione S/KEY S/KEY generazione delle password l'utente inserisce una pass-phrase (PP) minimo 8 caratteri la PP viene concatenata con un seme (seed) inviato dal server il seme non è segreto (inviato in chiaro da S a C) permette di usare la stessa PP per server diversi (usando diversi semi) e ri-usare in modo sicuro la stessa PP cambiando il seme viene fatto l hash MD4 ed estratto un risultato su 64 bit (effettuando un EX-OR tra primo e terzo gruppo di 32 bit, e tra secondo e quarto gruppo) S/KEY password password di 64 bit sono un compromesso non troppo lunga (complessa) né troppo corta (insicura) inseribile come sei parole inglesi corte, scelte da un dizionario di 2048 (es. 0="A", 1="ABE", 2="ACE", 3="ACT", 4="AD", 5="ADA") client e server devono avere lo stesso dizionario esempio: password (testo) YOU SING A NICE OLD SONG password (numerica) 1D6E BD711 (hex) ovvero 2,120,720,442,049,943,313 (decimale) Antonio Lioy - Politecnico di Torino ( ) 14

15 Problemi delle OTP scomode da usare in assoluto scomode per accesso a servizi con autenticazione ripetuta (es. POP con check periodico della posta) costose se basate su autenticatori hardware non possono essere usate da un processo ma solo da un umano generazione di buone password random password provisioning (generatore? SMS?) quando per generare le OTP si usa data ed ora, è importante la sincronizzazione temporale tra client e server Problemi degli autenticatori hardware denial-of-service: tentativi falliti appositamente per negare l accesso social engineering: telefonata per denunciare smarrimento e chiedere l inizializzazione di una nuova carta Time-based OTP la password dipende dal tempo e dal segreto dell'utente: p(id,t) = h( t, S ID ) verifier authn request claimant ID, X=p(ID,t) { ID : S ID } S ID X == p(id,t)? Antonio Lioy - Politecnico di Torino ( ) 15

16 Time-based OTP: analysis requires local computation at the subscriber requires clock synchronization (or keeping track of time-shift for each subscriber) requires authentication window X == p(id,t) X == p(id,t-1) X == p(id,t+1) only one authentication run per time slot typically 30s or 60s (not good for some services) time attacks against subscriber and verifier fake NTP server or mobile network femtocell sensitive database at the verifier see the attack against RSA SecurID Un esempio TOTP: RSA SecurID il Claimant invia al Verifier in chiaro user, PIN, token-code (seed, time) oppure (se usa autenticatore con pinpad) user, token-code* (seed, time, PIN) in base a user e PIN il server verifica contro tre possibili token-code: TC -1, TC 0, TC +1 duress code: PIN che fà scattare un allarme (utile sotto minaccia) componenti ACE (Access Control Engine) ACE client (da installare sul Relying Party) ACE server (implementa il Verifier) RSA SecurID: prodotti recenti PINPAD Antonio Lioy - Politecnico di Torino ( ) 16

17 SecurID: architettura ACE server token OK? token OK? ACE client OK! KO! ACE client SSH server DBMS server user, PIN, TC user, TC* SSH client SecurID (normale) DBMS client SecurID (pinpad) Event-based OTP uses a monotonic integer counter C as input besides the seed p(id,c) = h( C, S ID ) requires local computation at the subscriber counter incremented at the subscriber (e.g. button) frequent authentication runs are possible OTP pre-computation (also by adversary who temporarily have access to the authenticator) verifier must accommodate desynchronization the subscriber pushed button unwillingly X==p(ID,C) X==p(ID,C+1) X==p(ID,C+2)? Out-of-band OTP server 1. richiesta di autenticazione utente (UID) 2. UID + P UID 5. OTP segreto (P UID ) 3. generazione dati authn 4. trasmissione OOB della OTP Antonio Lioy - Politecnico di Torino ( ) 17

18 Out-of-Band OTP at step 5 secure channel w/ server authentication needed to avoid MITM attacks OOB channel frequently is text/sms message can be attacked due to problems of VoIP, mobile user identification, and SS7 protocol NIST SP B use of PSTN (SMS or voice) as OOB channel is deprecated suggest using Push mechanism over TLS channel to registered subscriber device Zero-Knowledge Proof (ZKP) one side (prover) demonstrates to the other (verifier) that a given statement is true without conveying other information similar to CR but knowledge at prover and verifier different, hence more rounds are needed and often a certain approximation exists e.g. knowledge of discrete logarithm of a value has 50% cheating probability, so 20 rounds are needed to get cheating down to 10-6 Zero-Knowledge Authentication (ZKA) ZKP used for authentication Zero-Knowledge Password Proof (ZKPP) password-based ZKA many ZKPP algorithms differ for advantages, disadvantages, and patents normally associated to establishment of a secret shared key can provide also mutual authentication (if user DB at verifier is protected from read) can provide also channel binding (if key used for encryption or MAC) if main purpose is key establishment, then named PAKE (Password-Authenticated Key Exchange) ZKPP is exact, not approximated as ZKP Antonio Lioy - Politecnico di Torino ( ) 18

19 Standards for ZKP ZKPP and (especially) PAKE are hot areas work by IETF, IEEE, ISO, and ITU no clear winner IETF SRP (Secure Remote Password) for telnet authn and TLS authn and key-agreement Augmented PAKE for peer authn and key exchange in IKEv2 other PAKE schemes (e.g. DragonFly) for EAP IEEE uses SAE (Simultaneous AuthN of Equals ) for station authn and key exchange variant of DragonFly for PAKE based on a ZKP supports both FFC and ECC Two-/Multi-Factors AuthN (2FA/MFA) use more than one factor to increase authn strength to protect authenticator PIN used for authenticator protection PIN transmitted along with OTP PIN entered to compute the OTP itself PIN (or inherence factor) used to unlock the authenticator, very risky if: lock mechanism weak no protection from multiple unlock attempts unlocking valid for a time window Autenticazione di esseri umani come essere certi di stare interagendo con un essere umano e non con un programma (es. che invia una password memorizzata in un file)? due soluzioni: tecniche CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) es. immagini di caratteri distorti tecniche biometriche es. impronte digitali Antonio Lioy - Politecnico di Torino ( ) 19

20 Sistemi biometrici misurano una caratteristica biologica dell utente principali caratteristiche usate: impronte digitali voce scansione della retina scansione della pupilla scansione delle vene delle mani ritmo cardiaco geometria delle mani utili per sostituire *localmente* un PIN o una password Problemi dei sistemi biometrici FAR = False Acceptance Rate FRR = False Rejection Rate FAR e FRR sono in parte aggiustabili ma dipendono moltissimo dal costo del dispositivo caratteristiche fisiche variabili: ferita su un dito voce tremante per l emozione vasi oculari dilatati per alcool o droga FAR / FRR Antonio Lioy - Politecnico di Torino ( ) 20

21 Problemi dei sistemi biometrici accettazione psicologica: timore di essere schedati paura di danneggiamento mancanza di API / SPI standard: alti costi di sviluppo dipendenza da un solo fornitore in corso di sviluppo una API / SPI standard ed unitaria basata su CDSA API? SPI? middleware! APP1 APP2 API (Application Programming Interface) middleware (es. CDSA) SPI (Service Programming Interface) dispositivo / servizio n. 1 dispositivo / servizio n. 2 dispositivo / servizio n. 3 Kerberos sistema di autenticazione basato su una terza parte fidata (TTP = Trusted Third Party) sviluppato nel progetto Athena al MIT password mai trasmessa ma solo usata localmente come chiave di crittografia (simmetrica) realm = dominio di Kerberos, ossia insieme di sistemi che usano Kerberos come sistema di autenticazione credenziale = user.instance@realm Antonio Lioy - Politecnico di Torino ( ) 21

22 ticket Kerberos struttura dati che autentica un client nei confronti di un server durata variabile (V4: max 21 ore = 5 x 255) (V5: illimitata) crittografato con la chiave DES del server a cui è destinato legato all indirizzo IP del client legato ad una sola credenziale autenticazione semplice o mutua Organizzazione di Kerberos K UID, K TGS AS Authentication Server { TGT } TGT K S TGS Ticket Granting Server T s richiesta client T s (application) server Kerberos: formato dei dati (v4) TICKET server-id client-id client-address timestamp life K S,C AUTENTICATORE client-id client-address timestamp KS K S,C Antonio Lioy - Politecnico di Torino ( ) 22

23 Richiesta del TGT C, TGS C A S { K C,TGS, { T C,TGS } K TGS } K C client Authentication Server Richiesta del Ticket C s, { T C,TGS } K TGS, { A C } K C,TGS { { T C,S } K S, K C,S } K C,TGS T G S client Ticket Granting Server Uso del Ticket { T C,S } K S, { A C } K C,S C { timestamp(a C ) + 1 } K C,S S client server (applicativo) Antonio Lioy - Politecnico di Torino ( ) 23

24 Kerberos MIT V4 (originale) poi MIT V5 (anche RFC-1510) non solo DES durata maggiorata (inizio-fine) inter-realm authentication forwardable ticket ticket estesi login unico per tutti i servizi kerberizzati K-POP, K-NFS, K-LPD, K-telnet, K-ftp, K-dbms servizi di un dominio Windows (MS usa Kerberos* a partire da Windows-2000) ideale per connessioni intermittenti (es. WiFi, 4/5G) SSO (Single Sign-On) fornire all utente un unica credenziale con cui autenticarsi per tutte le operazioni su qualunque sistema SSO fittizio: client per sincronizzazione/gestione automatica pwd (alias password wallet ) specifico per alcune applicazioni vero SSO: tecniche di autenticazione multiapplicazione (es. sistemi a sfida asimmetrici, Kerberos) quasi sempre richiede modifica delle applicazioni SSO multi-dominio (es. con token SAML) Interoperabilità dell autenticazione OATH ( interoperabilità dei sistemi di autenticazione basati su OTP, sfida simmetrica e asimmetrica definizione degli standard per il protocollo clientserver e per il formato dati sul client all users all networks universal strong authentication all devices Antonio Lioy - Politecnico di Torino ( ) 24

25 Specifiche OATH HOTP (HMAC OTP, RFC-4226) TOTP (Time-based OTP, RFC-6238) OATH challenge-response protocol (OCRA, RFC-6287) Portable Symmetric Key Container (PSKC, RFC-6030) formato XML per un contenitore di chiavi atto a trasportare chiavi simmetriche ed i relativi meta-dati Dynamic Symmetric Key Provisioning Protocol (DSKPP, RFC-6063) protocollo client-server per fornitura di chiavi simmetriche ad un motore crittografico da un key server HOTP K : chiave segreta condivisa C : contatore (numero intero monotono positivo) h : funzione di hash crittografico (default: SHA1) sel : funzione che seleziona 4 byte da una stringa di byte in una maniera nota HOTP(K,C) = sel(hmac-h(k,c)) & 0x7FFFFFFF nota: la maschera 0x7FFFFFFF imposta MSB=0 (per evitare problemi se il risultato è interpretato come un numero intero con segno) per generare un codice di accesso da N cifre (6-8): HOTP-code = HOTP(K,C) mod 10 N TOTP come HOTP ma il contatore C è pari al numero di intervalli TS trascorsi da un'origine prefissata T0 C = (T T0 ) / TS default (RFC-6238): T0 = Unix epoch (1/1/1970) T = unixtime(now) secondi trascorsi da Unixepoch TS = 30 secondi in pratica C = floor ( unixtime(now) / 30 ) h = SHA1 (ma PUO' usare SHA-256 o SHA-512) N = 6 Antonio Lioy - Politecnico di Torino ( ) 25

26 Google authenticator supporta HOTP e TOTP con le seguenti assunzioni: K è fornita codificata in base-32 C è fornito come uint_64 sel(x) offset = 4 least-significant-bits of X return X[offset offset+3] TS = 30 secondi N = 6 se il codice generato ha meno di 6 cifre significative, farne padding a sinistra con zero (es. 123 > ) FIDO Fast IDentity Online standard industriale della FIDO Alliance per: biometric authn = passwordless user experience 2-factor authn = 2 nd factor user experience basato su dispositivi personali capaci di fare crittografia asimmetrica per rispondere a sfide asimmetriche per firmare digitalmente dei testi UAF = Universal Authentication Framework U2F = Universal 2nd Factor ASM = Authenticator-Specific Module FIDO registration Antonio Lioy - Politecnico di Torino ( ) 26

27 FIDO Login FIDO U2F registration FIDO U2F authentication Antonio Lioy - Politecnico di Torino ( ) 27

28 biometria FIDO: altre caratteristiche metodo di autenticazione locale per abilitare le chiavi FIDO conservate sul dispositivo utente transazioni sicure oltre alla risposta alla sfida viene anche firmato digitalmente un testo relativo alla transazione FIDO backend (o server) per abilitare l'uso di FIDO su un server applicativo FIDO client per creare e gestire credenziali FIDO su un dispositivo utente FIDO: security e privacy autenticazione forte (crittografia asimmetrica) nessuna terza parte (fidata) inclusa nel protocollo nessun segreto conservato lato server (eventuali) dati biometrici conservati solo sul dispositivo utente no tracciabilità / collegabilità tra servizi diversi usati dallo stesso utente no tracciabilità / collegabilità tra account diversi assegnati allo stesso utente Fido: evoluzione Feb.2013: annuncio della FIDO alliance Dic.2014: FIDO v1.0 Giu.2015: Bluetooth e NFC come canali di trasporto per U2F Nov.2015: proposta a W3C di una Web API per accedere alle credenziali FIDO Feb.2016: W3C crea il Web Authentication WG per definire una API client-side che fornisce autenticazione forte alle applicazioni web, basandosi sulla FIDO Web API Antonio Lioy - Politecnico di Torino ( ) 28

Sistemi di autenticazione

Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico i di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Sistemi di autenticazione

Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico i di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Metodologie di autenticazione. Sistemi di autenticazione. Autenticazione degli utenti. Password (ripetibili) Password ripetibili. Password ripetibili

Metodologie di autenticazione. Sistemi di autenticazione. Autenticazione degli utenti. Password (ripetibili) Password ripetibili. Password ripetibili Metodologie di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Metodologie di autenticazione. Sistemi di autenticazione. Autenticazione degli utenti. Password (ripetibili) Password ripetibili. Password ripetibili

Metodologie di autenticazione. Sistemi di autenticazione. Autenticazione degli utenti. Password (ripetibili) Password ripetibili. Password ripetibili Metodologie di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sistemi di autenticazione. Metodologie di autenticazione. Autenticazione degli utenti. Password (ripetibili) Antonio Lioy < lioy @ polito.

Sistemi di autenticazione. Metodologie di autenticazione. Autenticazione degli utenti. Password (ripetibili) Antonio Lioy < lioy @ polito. LEZIONE 13 Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Cominciamo a usare alcuni dei concetti di sicurezza base per andare a implementare

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5

Elementi di Sicurezza e Privatezza Lezione 5 Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Tesi di laurea Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Anno Accademico 2005-2006 Relatore Ch.mo prof. Stefano Russo Correlatore Ch.mo prof. Massimo

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Downloading and Installing Software Socio TIS

Downloading and Installing Software Socio TIS Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Message Authentication Code

Message Authentication Code Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano Autenticazione utente

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano  Autenticazione utente POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Autenticazione utente Per autenticare un utente si può utilizzare: ciò che l utente conosce ( what you

Dettagli

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power IEC 62351 implementazione nei sistemi di telecontrollo per la Generazione Italia di Enel Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology

Dettagli

DIKE IC OTP Manuale installazione

DIKE IC OTP Manuale installazione 1 DIKE IC OTP Manuale installazione Versione 1.0 Febbraio 2017 Sommario DikeIC OTP Manuale Installazione Pagina 2 di 7 1 Introduzione al documento... 3 1.1 Novità introdotte rispetto alla precedente emissione...

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted

Dettagli

Internet Security: Secure Socket Layer

Internet Security: Secure Socket Layer Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Qualcosa che sai: difendersi con un segreto

Qualcosa che sai: difendersi con un segreto 1 Qualcosa che sai: difendersi con un segreto Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Educandato Setti Carraro Dalla Chiesa 17 giugno 2016 2 Autenticazione &

Dettagli

Sicurezza nelle Grid. Page 1

Sicurezza nelle Grid. Page 1 Sicurezza nelle Grid Page 1 Sommario Il Problema della Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 2 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it

Dettagli

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante Schemi di Autenticazione per il Protocollo HTTP a cura di Nicola Ferrante Challenge and Response (Sfida e risposta) Basic Access Authentication: Ancora oggi utilizzato, ma non troppo sicuro Digest Access

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Reti di Calcolatori e Sicurezza. 5. Autenticazione. Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose

Reti di Calcolatori e Sicurezza. 5. Autenticazione. Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose Reti di Calcolatori e Sicurezza 5. Autenticazione Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose 1 Autenticazione Stabilisce l identità di una parte ad un altra Le parti possono essere utenti o computer

Dettagli

Android Security Key Management. Roberto Gassirà (r.gassira@mseclab.com) Roberto Piccirillo (r.piccirillo@mseclab.com)

Android Security Key Management. Roberto Gassirà (r.gassira@mseclab.com) Roberto Piccirillo (r.piccirillo@mseclab.com) Roberto Gassirà (r.gassira@mseclab.com) Roberto Piccirillo (r.piccirillo@mseclab.com) Roberto Piccirillo Senior Security Analyst - Mobile Security Lab Vulnerability Assessment (IT, Mobile Application)

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it SAML Security Assertion Markup Language Dalla lezione precedente (1) Single

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

REGISTRATION. Area Ricerca

REGISTRATION. Area Ricerca REGISTRATION Note: former students can skip the registration process and log in using their account (id123456) 1.1 HOW TO REGISTER: please, go to web page www.univr.it/applicationphd and select the item

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download

Dettagli

e-payment: normative di sicurezza e best practice

e-payment: normative di sicurezza e best practice e-payment: normative di sicurezza e best practice Trento, 08 Marzo 2013 Vanni Galesso Security Architect@IKS www.iks.it informazioni@iks.it 049.870.10.10 Il gruppo IKS 1999 Capogruppo e azienda leader

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Modelli di interoperabilità delle smart card

Modelli di interoperabilità delle smart card Autorità perl informatica nella pubblica am ministrazione Modelli di interoperabilità delle smart card Infosecurity - 2003 Milano, 14 febbraio 2003 L architettura generale Milano, febbraio 2003 2 Le componenti

Dettagli

Mari, Buonanno, Sciuto Informatica e cultura dell informazione McGraw-Hill 10/20/2008

Mari, Buonanno, Sciuto Informatica e cultura dell informazione McGraw-Hill 10/20/2008 IT security Sicurezza delle informazioni gestite da calcolatori Gestite memorizzate nei calcolatori Gestite trasmesse da un calcolatore a un altro vs IT forsecurity Sistemi IT per garantire la sicurezza

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli