Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
|
|
|
- Giorgina Franco
- 9 anni fa
- Visualizzazioni
Transcript
1 Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected]
2 PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale Creato da Philip Zimmermann nel 1991 e distribuito gratuitamente su Internet Obiettivi: permette di firmare una mail lasciando il testo in chiaro permette di cifrare una mail senza firmarla permette di firmare e cifrare una mail 1
3 PGP (2) - Algoritmi Basato su crittografia simmetrica e asimmetrica: Cifratura simmetrica: DES, 3DES, AES, CAST, IDEA Usata per cifrare il messaggio con la chiave di sessione Cifratura assimmetrica: RSA, ElGamal, DH Usata per cifrare la chiave di sessione generata dal mittente Hashing: SHA-1, MD-5 2
4 PGP (3) - Algoritmi Firma digitale: RSA, DSS, ECDSA e altri Usata per firmare/cifrare con la chiave privata del mittente l hash del messaggio Compressione: Zip Compatibilità mail e segmentazione: Radix-64 Il messaggio cifrato è convertito in stringa ASCII ed eventualmente segmentato nel caso di messaggi di lunghezza eccessiva 3
5 PGP (4) Ogni utente dispone di: chiave privata: usata per firmare e decifrare i messaggi chiave pubblica: disponibile a tutti ed usata per cifrare i messaggi chiave di sessione: chiave che mittente e destinatario condividono varia ad ogni invio viene generata dal mittente 4
6 PGP (5) - Gestione chiavi Due strutture dati (key ring) per memorizzare le chiavi: Private key ring: contiene la coppia (chiave pubblica, chiave privata) dell utente Campi e attributi memorizzati: TIMESTAMP: indica l ora in cui è stata generata la chiave KEY ID: 64 bit meno significativi della chiave pubblica PUBLIC KEY: chiave pubblica PRIVATE KEY: chiave privata cifrata con la passphrase USER ID: proprietario della chiave Chiave privata: Viene generata da PGP ma permette all utente di specificare la lunghezza della chiave La passphrase viene convertita in una chiave IDEA usando MD5, tale chiave viene utilizzata per cifrare con IDEA la chiave privata 5
7 PGP (6) - Gestione chiavi Public key ring: contiene le chiavi pubbliche delle persone note all utente Campi e attributi memorizzati: TIMESTAMP: indica l ora in cui è stata generata o inserita la chiave KEY ID: i 64 bit meno significativi della chiave pubblica PUBLIC KEY: chiave pubblica OWNER TRUST: fiducia nel proprietario della chiave KEY LEGITIMACY: fiducia nella chiave FIRMA: firma per la chiave SIGNATURE TRUST: fiducia nella firma 6
8 PGP (7) - Generazione di un messaggio firma compressione cifratura 7
9 PGP (8) - Ricezione di un messaggio 8
10 PGP (9) - Formato messaggio 9
11 PGP (10) - Certificati Ogni chiave presente nel key-ring ha associato un certificato che contiene le seguenti informazioni: Version number: quale versione di PGP è stata usata per creare la chiave Time: l'ora in cui è stata creata la chiave Validity: il periodo di validità della chiave Key-Type: l'algoritmo usato per generare le chiavi User Id: il proprietario della chiave Self-Signature: firma ottenuta usando la chiave privata della chiave pubblica associata al certificato Message digest algorithm: algoritmo utilizzato per avere il message digest Signed message digest: firma del message digest Symmetric encryption algorithm: algoritmo di cifratura usato per cifrare le informazioni 10
12 PGP (11) - Certificati PGP riconosce due formati di certificato: Certificati in formato PGP Certificati in formato X
13 PGP (12) Come ottenere una chiave pubblica? Direttamente dalla persona a cui appartiene Usando i key-server, server presenti su Internet dedicati al deposito e prelievo delle chiavi pubbliche Per ricevere o inserire chiavi bisogna inviare una mail all indirizzo del key-server 12
14 PGP (13) - Web of Trust PGP si basa su una gestione decentralizzata: Ciascuno si rende responsabile certificando una chiave (o il suo certificato) in suo possesso Metodo: Assegno un valore di fiducia agli utenti (Unknown user, usually not trusted to sign, usually trusted to sign, always trusted to sign, ultimately trusted -own key, present in private key ring-) PGP assegna ad una chiave un valore di validità in base ai giudizi espressi da altri utenti su quella chiave e al valore di fiducia che io ho assegnato a quegli utenti (Valid, Marginally valid, Invalid) Quindi: Io sono Trusted :-) Assegno alle chiavi che ho potuto controllare direttamente di persona il giudizio Valid Il valore di validità di un certificato misura quanto io reputi vero quel certificato 13
15 PGP (14) Key Fingerprint Breve sequenza di byte utilizzata per autenticare o risalire ad una chiave pubblica più lunga Creata applicando una funzione di hash alla chiave pubblica Esempio: D5A4 F097 B6B6 3D3A D7CB 75CA 505E 261C 1EB9 B3E7 14
16 PGP (15) - Implementazioni PGPi project International PGP Home Page GNU Privacy Guard (GnuPG o GPG) rilasciato sotto la licenza GNU GPL, è un programma progettato per sostituire la suite crittografica PGP è completamente compatibile con gli standard OpenPGP dell'ietf Disponibile sia come stand-alone che come plug-in per i più diffusi client di posta 15
17 PGP (16) - Riferimenti -charter.html 16
18 GPG vs PGP Creazione della coppia di chiavi gpg --gen-key Esportazione di una chiave pubblica gpg --armor --export id_chiave > file.key Importazione di una chiave pubblica gpg -i --import file.key Elenco chiavi pubbliche gpg --list-keys gpg-agent Un daemon per gestire le chiavi private usato come backend for gpg e gpgsm 17
19 Alternative a PGP PEM (Privacy Enhanced Mail) Standard definito in RFC Gestione delle chiavi più strutturata (gerarchia di CA) S/MIME Standard definito in RFC Sistema flessibile che supporta diversi algoritmi crittografici 18
20 Esame Prova scritta (NON A LIBRO APERTO) della durata di circa 2 ore Domande sulla teoria e sul laboratorio Esercizi Per i frequentanti: Alcuni (brevi) assignment durante i laboratori che possono dare alcuni punti di bonus da aggiungere al voto dello scritto Per i non frequentanti: Prova scritta 19
21 LABS
22 Esercizi (1) Che differenza c è tra i comandi cat, more, tail? Esplorate il vostro file system. Qual è il pathname della vostra home directory? Quali sono le sotto-directory di /? I seguenti comandi che effetto producono? Perchè? cd mkdir d1 chmod 444 d1 cd d1 Cosa succede nel caso in cui f2 sia una directory nei comandi mv f1 f2 e cp f1 f2? 21
23 Esercizi (2) Usando il file di configurazione principale e file.htaccess separati: 1. Creare 2 directory, imgs e docs, nella root directory di Apache. Dentro imgs mettere alcuni file jpeg e un file index.html, in docs mettere solo alcuni file html 2. Fare in modo che nella directory imgs sia possibile visualizzare solo i file jpeg 3. Aggiungere una direttiva in modo che anche il file index.html inserito nella directory imgs sia visibile (mentre tutti gli altri eventuali file.html non siano accessibili) 4. Fare in modo che i file in docs siano visibili solo a richieste che provengono dal vostro indirizzo IP (ottenuto usando il comando ifconfig) 22
24 Esercizi (3) 1. Nella direttiva <Directory> si deve usare il path assoluto o quello relativo? Giustificare la risposta. 2. Cercare nello user manual a cosa serve la parola chiave Indexes. Provare ad utilizzarla. 3. Quali sono i permessi minimi che si devono dare ad un file e ad una directory nel Web tree per fare in modo che vengano letti tramite richiesta HTTP? 23
25 Esercizi (4) 1. Creare un file delle password che contenga almeno gli utenti alice e bob 2. Creare una cartella cartella_segreta che contenga un file index.html 3. Fare in modo che solo alice possa leggere il file index.html 4. Fare in modo che sia alice che bob, oppure un utente che fa la richiesta con IP possano leggere il file index.html 5. Fare in modo che bob possa leggere il file index.html solo se fa la richiesta con IP Fare in modo che l utente trudy non possa leggere il file 24
26 Esercizi (5) 1. Provare a richiedere da shell la pagina index.html al Web server Analizzare la risposta ottenuta (header, status, ecc.). Provare a fare la stessa richiesta tramite browser e fare un confronto. 2. Si faccia la richiesta del punto 1 chiedendo che la versione del protocollo HTTP da utilizzare sia la 1.1. Come finisce la negoziazione con il server? Quale versione viene utilizzata? 3. Si mandi una richiesta HTTP al server del punto 1, senza chiedere un file particolare. Ora che tipo di risposta si ottiene? 4. Provare a richiedere tramite telnet delle pagine Web ad almeno altri 7 server diversi. Vedere in genere quale versione del protocollo HTTP utilizzano. 25
Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
PGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Firma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Creazione e Gestione Certificati
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Creazione e Gestione Certificati Roberta Daidone [email protected] 1 Obiettivi Setup di una Certification Authority Creazione di un root
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
Crypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
La firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)
Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC
Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile
Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;
La Shell di Unix La parte del sistema operativo Unix dedita alla gestione dell interazione con l utente è la shell, ovvero, un interfaccia a carattere: l utente impartisce i comandi al sistema digitandoli
Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
INFORMAZIONI SUL CERTIFICATO DIGITALE
Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
