Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi"

Transcript

1 Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected]

2 PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale Creato da Philip Zimmermann nel 1991 e distribuito gratuitamente su Internet Obiettivi: permette di firmare una mail lasciando il testo in chiaro permette di cifrare una mail senza firmarla permette di firmare e cifrare una mail 1

3 PGP (2) - Algoritmi Basato su crittografia simmetrica e asimmetrica: Cifratura simmetrica: DES, 3DES, AES, CAST, IDEA Usata per cifrare il messaggio con la chiave di sessione Cifratura assimmetrica: RSA, ElGamal, DH Usata per cifrare la chiave di sessione generata dal mittente Hashing: SHA-1, MD-5 2

4 PGP (3) - Algoritmi Firma digitale: RSA, DSS, ECDSA e altri Usata per firmare/cifrare con la chiave privata del mittente l hash del messaggio Compressione: Zip Compatibilità mail e segmentazione: Radix-64 Il messaggio cifrato è convertito in stringa ASCII ed eventualmente segmentato nel caso di messaggi di lunghezza eccessiva 3

5 PGP (4) Ogni utente dispone di: chiave privata: usata per firmare e decifrare i messaggi chiave pubblica: disponibile a tutti ed usata per cifrare i messaggi chiave di sessione: chiave che mittente e destinatario condividono varia ad ogni invio viene generata dal mittente 4

6 PGP (5) - Gestione chiavi Due strutture dati (key ring) per memorizzare le chiavi: Private key ring: contiene la coppia (chiave pubblica, chiave privata) dell utente Campi e attributi memorizzati: TIMESTAMP: indica l ora in cui è stata generata la chiave KEY ID: 64 bit meno significativi della chiave pubblica PUBLIC KEY: chiave pubblica PRIVATE KEY: chiave privata cifrata con la passphrase USER ID: proprietario della chiave Chiave privata: Viene generata da PGP ma permette all utente di specificare la lunghezza della chiave La passphrase viene convertita in una chiave IDEA usando MD5, tale chiave viene utilizzata per cifrare con IDEA la chiave privata 5

7 PGP (6) - Gestione chiavi Public key ring: contiene le chiavi pubbliche delle persone note all utente Campi e attributi memorizzati: TIMESTAMP: indica l ora in cui è stata generata o inserita la chiave KEY ID: i 64 bit meno significativi della chiave pubblica PUBLIC KEY: chiave pubblica OWNER TRUST: fiducia nel proprietario della chiave KEY LEGITIMACY: fiducia nella chiave FIRMA: firma per la chiave SIGNATURE TRUST: fiducia nella firma 6

8 PGP (7) - Generazione di un messaggio firma compressione cifratura 7

9 PGP (8) - Ricezione di un messaggio 8

10 PGP (9) - Formato messaggio 9

11 PGP (10) - Certificati Ogni chiave presente nel key-ring ha associato un certificato che contiene le seguenti informazioni: Version number: quale versione di PGP è stata usata per creare la chiave Time: l'ora in cui è stata creata la chiave Validity: il periodo di validità della chiave Key-Type: l'algoritmo usato per generare le chiavi User Id: il proprietario della chiave Self-Signature: firma ottenuta usando la chiave privata della chiave pubblica associata al certificato Message digest algorithm: algoritmo utilizzato per avere il message digest Signed message digest: firma del message digest Symmetric encryption algorithm: algoritmo di cifratura usato per cifrare le informazioni 10

12 PGP (11) - Certificati PGP riconosce due formati di certificato: Certificati in formato PGP Certificati in formato X

13 PGP (12) Come ottenere una chiave pubblica? Direttamente dalla persona a cui appartiene Usando i key-server, server presenti su Internet dedicati al deposito e prelievo delle chiavi pubbliche Per ricevere o inserire chiavi bisogna inviare una mail all indirizzo del key-server 12

14 PGP (13) - Web of Trust PGP si basa su una gestione decentralizzata: Ciascuno si rende responsabile certificando una chiave (o il suo certificato) in suo possesso Metodo: Assegno un valore di fiducia agli utenti (Unknown user, usually not trusted to sign, usually trusted to sign, always trusted to sign, ultimately trusted -own key, present in private key ring-) PGP assegna ad una chiave un valore di validità in base ai giudizi espressi da altri utenti su quella chiave e al valore di fiducia che io ho assegnato a quegli utenti (Valid, Marginally valid, Invalid) Quindi: Io sono Trusted :-) Assegno alle chiavi che ho potuto controllare direttamente di persona il giudizio Valid Il valore di validità di un certificato misura quanto io reputi vero quel certificato 13

15 PGP (14) Key Fingerprint Breve sequenza di byte utilizzata per autenticare o risalire ad una chiave pubblica più lunga Creata applicando una funzione di hash alla chiave pubblica Esempio: D5A4 F097 B6B6 3D3A D7CB 75CA 505E 261C 1EB9 B3E7 14

16 PGP (15) - Implementazioni PGPi project International PGP Home Page GNU Privacy Guard (GnuPG o GPG) rilasciato sotto la licenza GNU GPL, è un programma progettato per sostituire la suite crittografica PGP è completamente compatibile con gli standard OpenPGP dell'ietf Disponibile sia come stand-alone che come plug-in per i più diffusi client di posta 15

17 PGP (16) - Riferimenti -charter.html 16

18 GPG vs PGP Creazione della coppia di chiavi gpg --gen-key Esportazione di una chiave pubblica gpg --armor --export id_chiave > file.key Importazione di una chiave pubblica gpg -i --import file.key Elenco chiavi pubbliche gpg --list-keys gpg-agent Un daemon per gestire le chiavi private usato come backend for gpg e gpgsm 17

19 Alternative a PGP PEM (Privacy Enhanced Mail) Standard definito in RFC Gestione delle chiavi più strutturata (gerarchia di CA) S/MIME Standard definito in RFC Sistema flessibile che supporta diversi algoritmi crittografici 18

20 Esame Prova scritta (NON A LIBRO APERTO) della durata di circa 2 ore Domande sulla teoria e sul laboratorio Esercizi Per i frequentanti: Alcuni (brevi) assignment durante i laboratori che possono dare alcuni punti di bonus da aggiungere al voto dello scritto Per i non frequentanti: Prova scritta 19

21 LABS

22 Esercizi (1) Che differenza c è tra i comandi cat, more, tail? Esplorate il vostro file system. Qual è il pathname della vostra home directory? Quali sono le sotto-directory di /? I seguenti comandi che effetto producono? Perchè? cd mkdir d1 chmod 444 d1 cd d1 Cosa succede nel caso in cui f2 sia una directory nei comandi mv f1 f2 e cp f1 f2? 21

23 Esercizi (2) Usando il file di configurazione principale e file.htaccess separati: 1. Creare 2 directory, imgs e docs, nella root directory di Apache. Dentro imgs mettere alcuni file jpeg e un file index.html, in docs mettere solo alcuni file html 2. Fare in modo che nella directory imgs sia possibile visualizzare solo i file jpeg 3. Aggiungere una direttiva in modo che anche il file index.html inserito nella directory imgs sia visibile (mentre tutti gli altri eventuali file.html non siano accessibili) 4. Fare in modo che i file in docs siano visibili solo a richieste che provengono dal vostro indirizzo IP (ottenuto usando il comando ifconfig) 22

24 Esercizi (3) 1. Nella direttiva <Directory> si deve usare il path assoluto o quello relativo? Giustificare la risposta. 2. Cercare nello user manual a cosa serve la parola chiave Indexes. Provare ad utilizzarla. 3. Quali sono i permessi minimi che si devono dare ad un file e ad una directory nel Web tree per fare in modo che vengano letti tramite richiesta HTTP? 23

25 Esercizi (4) 1. Creare un file delle password che contenga almeno gli utenti alice e bob 2. Creare una cartella cartella_segreta che contenga un file index.html 3. Fare in modo che solo alice possa leggere il file index.html 4. Fare in modo che sia alice che bob, oppure un utente che fa la richiesta con IP possano leggere il file index.html 5. Fare in modo che bob possa leggere il file index.html solo se fa la richiesta con IP Fare in modo che l utente trudy non possa leggere il file 24

26 Esercizi (5) 1. Provare a richiedere da shell la pagina index.html al Web server Analizzare la risposta ottenuta (header, status, ecc.). Provare a fare la stessa richiesta tramite browser e fare un confronto. 2. Si faccia la richiesta del punto 1 chiedendo che la versione del protocollo HTTP da utilizzare sia la 1.1. Come finisce la negoziazione con il server? Quale versione viene utilizzata? 3. Si mandi una richiesta HTTP al server del punto 1, senza chiedere un file particolare. Ora che tipo di risposta si ottiene? 4. Provare a richiedere tramite telnet delle pagine Web ad almeno altri 7 server diversi. Vedere in genere quale versione del protocollo HTTP utilizzano. 25

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

PGP: Pretty Good Pricvacy

PGP: Pretty Good Pricvacy PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Dettagli

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Creazione e Gestione Certificati

Creazione e Gestione Certificati Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Creazione e Gestione Certificati Roberta Daidone [email protected] 1 Obiettivi Setup di una Certification Authority Creazione di un root

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC

Dettagli

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli

La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;

La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt; La Shell di Unix La parte del sistema operativo Unix dedita alla gestione dell interazione con l utente è la shell, ovvero, un interfaccia a carattere: l utente impartisce i comandi al sistema digitandoli

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli