Firma digitale e PEC: aspetti crittografici e sicurezza



Documenti analoghi
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Aspetti crittografici dell online banking

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Aspetti Crittografici nel Cloud Computing

Introduzione alla Crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Informatica per la comunicazione" - lezione 13 -

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Introduzione alla crittografia con OpenPGP

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Capitolo 8 La sicurezza nelle reti

Crittografia a chiave pubblica

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Scambio delle chiavi. mercoledì 7 dicembre 2011

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Sommario. Introduzione alla Sicurezza Web

Firma digitale Definizione

Crittografia e sicurezza informatica. Sistema di voto elettronico

13. Campi vettoriali

metodi crittografici maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Analisi di programmi: Crittografia

Convertitori numerici in Excel

4 3 4 = 4 x x x 10 0 aaa

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Approfondimento di Marco Mulas

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

Fasi di creazione di un programma

Tasso di interesse e capitalizzazione

Algoritmi e strutture dati. Codici di Huffman

Database. Si ringrazia Marco Bertini per le slides

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Sicurezza: necessità. Roberto Cecchini Ottobre

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Appunti di informatica. Lezione 2 anno accademico Mario Verdicchio

Quasar Sistemi S.r.l.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La sicurezza nelle reti di calcolatori

Lezione 7 Sicurezza delle informazioni

Firma digitale e PEC: facili e sicure

Seminario Sull Algoritmo R.S.A.

Dimensione di uno Spazio vettoriale

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

risulta (x) = 1 se x < 0.

Dispense di Informatica per l ITG Valadier

e-government La Posta Elettronica Certificata

Crittografia con OpenSSL crittografia asimmetrica

Elementi di Psicometria con Laboratorio di SPSS 1

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Firma Digitale. dott. Andrea Mazzini

Informatica per la comunicazione" - lezione 7 -

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Esercizio 1: trading on-line

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

La firma digitale CHE COSA E'?

Sicurezza dei sistemi informatici Firma elettronica E-commerce

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

RAPPRESENTAZIONE GRAFICA DEGLI ALGORITMI

Esempi di algoritmi. Lezione III

Calcolatori: Algebra Booleana e Reti Logiche

CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI

Crittografia e Protocolli di Sicurezza

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007

Programmazione in Rete

Prova di Laboratorio di Programmazione

Logica binaria. Porte logiche.

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Attività 9. La città fangosa Minimal Spanning Trees

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Il protocollo BitTorrent

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

La distribuzione Normale. La distribuzione Normale

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Crittografia con OpenSSL crittografia asimmetrica

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

CALCOLO COMBINATORIO

Transcript:

Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 1 / 55

1 Introduzione agli aspetti crittografici 2 Introduzione alla sicurezza crittografica 3 Funzioni Hash 4 Crittografia a chiave privata 5 Crittografia a chiave pubblica 6 Network Security 7 Pericoli nascosti 8 Possiamo fidarci delle chiavi generate? M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 2 / 55

Introduzione agli aspetti crittografici M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 3 / 55

La sicurezza matematica: firma digitale e PEC Essenzialmente la sicurezza della PEC risiede nella robustezza della firma digitale Essendo spesso coinvolte transizioni on-line, bisogna considerare anche la network security sicurezza della comunicazione browser-server. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 4 / 55

Le parti in gioco Gli aspetti crittografici coinvolti nel nostro caso sono: Funzioni Hash Crittografia a chiave pubblica Crittografia a chiave privata M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 5 / 55

Le parti in gioco Gli aspetti crittografici coinvolti nel nostro caso sono: Funzioni Hash Crittografia a chiave pubblica Firma digitale Crittografia a chiave privata M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 6 / 55

Le parti in gioco Gli aspetti crittografici coinvolti nel nostro caso sono: Funzioni Hash Crittografia a chiave pubblica Sicurezza browser-server Crittografia a chiave privata M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 7 / 55

Funzioni HASH Una funzione hash è una funzione che converte un vettore arbitrariamente lungo in un vettore di lunghezza fissata: dove F = { 0, 1 }. H : F F h Una collisione per H sono due file con lo stesso HASH. Una buona funzione di HASH non dovrebbe permettere di trovare collisioni facilmente. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 8 / 55

Crittografia a chiave privata Esiste un unica chiave privata K, sia per l operazione di cifratura che per l operazione di decifratura. Possiamo pensare l insieme dei messaggi da trasmettere come l insieme delle stringhe binarie lunghe n. Formalmente M = F n, dove F = {0, 1}. Scelta una chiave K una funzione di crittazione è una mappa f k : M M (bigettiva) che trasforma plaintext in ciphertext, in modo che a ciascun plaintext corrisponda un solo ciphertext e viceversa. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 9 / 55

Crittografia a chiave pubblica A differenza del caso precedente non esiste solo una chiave privata, perchè siamo costretti ad usare un canale pubblico. Diffie-Hellman che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione pubblico. Cifratura asimmetrica grazie alla quale si cifra e decifra usando una combinazione di chiave pubblica e privata (non condivisa). M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 10 / 55

Introduzione alla sicurezza crittografica M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 11 / 55

Come stimare robustezza sistema crittografico? In ambito non militare la robustezza del sistema si basa sul miglior attacco che rompe il sistema. Nel caso della chiave privata (cioè una sola chiave condivisa K), l unico modo per rompere un cifrario ideale è provare tutte le chiavi (brute force), ovvero: 2 k, nel caso in cui K ha k bit, ovvero K F k. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 12 / 55

Come stimare robustezza sistema crittografico? La sicurezza di un cifrario qualunque si rapporta a quella di un cifrario ideale. Useremo k per confronto, ovvero nel il caso ideale k=k, nel caso generale k k. Ad esempio se un sistema ha un insieme di 2 10 = 1024 chiavi, ma si rompe usando solo 2 6 cifrature, allora si dice che: k = 10 k = 6. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 13 / 55

Chiavi deboli? Per evitare formalismi diremo che: una chiave debole K, in un sistema crittografico (sia pubblico che privato) è una chiave che permette la rottura del sistema. Riteniamo quindi fondamentale per la sicurezza valutare attentamente la robustezza delle chiavi usate (e quindi la loro generazione), per evitare l uso involontario di chiavi deboli. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 14 / 55

Chiavi random? Sia nella crittografia pubblica, che in quella privata interviene la generazione random delle chiavi: PRIVATA: per generare la chiave vera e propria; PUBBLICA: per generare la parte privata della chiave o il segreto condiviso. Una pessima qualità del random vanifica tutto lo sforzo per proteggere il sistema. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 15 / 55

Funzioni Hash M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 16 / 55

SHA-1 SHA-1: Security Hash Algorithm [FIPS 180-1] dato un messaggio in input di lunghezza massima 2 64 bits, SHA-1 restituisce come output una stringa di 160 bit input: m illumino di immenso output: 04DEC8C39C14B4E5AB284EE204C81D58F1A59936 input: Roma output: DE5429D6F4FA2C86427A50757791DE88A0B75C85 M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 17 / 55

SHA-1 SHA-1: Security Hash Algorithm [FIPS 180-1] dato un messaggio in input di lunghezza massima 2 64 bits, SHA-1 restituisce come output una stringa di 160 bit input: mi illumino di immenso output: 666BCFA1CC6D6580F316AF077B85B9DE34055A57 input: roma output: A6B6EA31C49A8E944EFE9ECBC072A26903A1461A M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 17 / 55

SHA-2 SHA-256: Security Hash Algorithm [FIPS 180-2] dato un messaggio in input di lunghezza massima 2 64 bits, SHA-256 restituisce come output una stringa di 256 bit SHA-256 è ritenuto nettamente più sicuro di SHA-1 M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 18 / 55

Sicurezza della SHA Complessità di trovare una collisione, ovvero due file con lo stesso HASH. SHA1 k = 80 k = 58 SHA256 k = 128 k = 128 SHA3 k =? k =? M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 19 / 55

Crittografia a chiave privata M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 20 / 55

Principali cifrari Su internet, i principali cifrari usati sono: DES k = 56 k = 43 3DES k = 168 k = 113 AES256 k = 256 k = 254 RC4 k = 256 k = 256 (?) M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 21 / 55

AES256 Il miglior attacco (aiuto?) noto a AES256 (che recupera la chiave) ha un costo di 2 254 crittazioni. Supponendo che un core medio riesca a eseguire 2 50 crittazioni al secondo, esistano 1000 core ogni abitante del pianeta, compresi neonati e le persone che vivono nella giungla amazzonica, al mondo ci siano 20 miliardi di persone, M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 22 / 55

AES256 Il miglior attacco (aiuto?) noto a AES256 (che recupera la chiave) ha un costo di 2 254 crittazioni. Supponendo che un core medio riesca a eseguire 2 50 crittazioni al secondo, esistano 1000 core ogni abitante del pianeta, compresi neonati e le persone che vivono nella giungla amazzonica, al mondo ci siano 20 miliardi di persone, Allora TUTTA la potenza del mondo unita dovrebbe lavorare senza sosta per 10 31 MILIARDI di anni. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 22 / 55

RC4 RC4 è un cifrario a flusso, quindi genera un flusso di byte. conviene usare 256 bit per la chiave; bisogna usarlo con attenzione, in particolare bisogna scartare i primi byte che genera; nota tecnica: esiste un problema con il re-keying process. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 23 / 55

Crittografia a chiave pubblica M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 24 / 55

Algoritmi di crittografia asimmetrica La sicurezza dell algoritmo di cifratura asimmetrica utilizzato si basa sulla complessita del problema matematico che sta alla base. I principali algoritmi sono: DSA (Digital Signature Algorithm), basato sul Discrete Logarithm Problem (DLP) RSA, basato sull Integer Factorization Problem (IFP) ECC ECDLP HFE M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 25 / 55

Descrizione di DSA Descriviamo la struttura dell algoritmo. Alice vuole trasmettere il messaggio m a Bob e insieme ad esso la sua firma digitale. Occorre una coppia di chiavi asimmetriche. Alice deve creare una chiave pubblica k pa = y ed una privata k sa = x stando attenta a non divulgare x Alice trasmette y a Bob M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 26 / 55

Descrizione di DSA: generazione delle chiavi Come crea Alice la chiave pubblica e privata? Alice sceglie due numeri primi p e q, tali che p = qz + 1 per un qualche numero intero z, Alice sceglie un numero h tale che 1 < h < p 1 e g = h z mod p > 1 Alice genera un numero casuale x tale che 0 < x < q. Alice calcola y = g x solo Alice mod p conosce la chiave segreta x mentre y è pubblica I parametri (p, q, g) sono pubblici e possono essere condivisi da diversi utenti. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 27 / 55

Descrizione di DSA: generazione della firma Come avviene la firma del messaggio? Alice genera un numero casuale k tale che 0 < k < q e calcola r = (g k mod p) mod q Alice calcola s = (k 1 (H(m) + x r)) mod q dove H(m) e una funzione di hash SHA-d applicata al messaggio m Nel caso in cui r = 0 o s = 0 bisogna ricalcolare la firma Altrimenti Alice trasmette il messaggio m e la firma (r, s) a Bob M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 28 / 55

Descrizione di DSA: verifica della firma Come avviene la verifica della firma? Bob rifiuta la firma se non sono soddisfate le condizioni 0 < r < q e 0 < s < q Bob calcola w = s 1 mod q Bob calcola u 1 = (H(m) w) mod q Bob calcola u 2 = (r w) mod q Bob calcola ((g u 1 y u 2 ) mod p) La firma e verificata se v = r mod q (p,q,g,y) (m,(r,s)) M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 29 / 55

Descrizione di RSA Possiamo così passare a descrivere il cifrario. Alice vuole trasmettere il messaggio m a Bob. Bob deve creare una chiave pubblica k pb = (N, e) ed una privata k sb = (N, d) stando attento a non divulgare d Bob trasmette (N, e) ad Alice M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 30 / 55

Descrizione di RSA * Come crea Bob la chiave pubblica e privata? Bob sceglie due numeri primi p e q, molto grandi e li moltiplica N = p q Bob sceglie un numero e, coprimo con ϕ(n) e più piccolo di (p 1) (q 1) Bob calcola d tale che sia l inverso moltiplicativo di e mod ϕ(n), cioé (x d ) e x mod N, qualunque x. solo Bob pubblica conosce la chiave segreta (N, d) mentre (N, e) è M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 31 / 55

Descrizione di RSA * Come avviene la cifratura e decifratura? Alice calcola c = m e mod N Alice trasmette c a Bob Bob riceve c e lo decripta calcolando: c d m mod N (N,e) c M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 32 / 55

Chiavi forti di RSA Come si può ricavare la chiave privata da quella pubblica? Apparentemente ci sono 3 alternative: 1 fattorizzare N 2 Calcolare ϕ(n) 3 ricavare il valore d direttamente dalla chiave pubblica (N, e) Si può facilmente dimostrare che queste tre metodi sono equivalenti: (1) (2) (3) La resistenza di una chiave forte è n k 1.7. Cosa vuol dire in pratica? M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 33 / 55

Chiavi forti di RSA: un caso pratico Usando l algoritmo GNFS si riescono a fattorizzare numeri N dell ordine di 2 768 10 231. Spendendo un milione di euro per dotarsi di un cluster potente, si potrebbe rompere una chiave RSA-768 (cioè N è dell ordine di 2 768 ) ogni 6 mesi (in media). Lo sforzo per rompere una chiave RSA-1024 è circa mille forte quello per rompere una chiave di RSA-768, quindi chiavi RSA-1024 o superiori (purchè non siano chiavi deboli) sono al momento fuori dalla portata di un attacco pratico. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 34 / 55

Considerazioni RSA 1024 bit è più debole di AES 256 bit. Attenzione: RSA lavora su un canale pubblico e quindi per forza deve compiere uno sforzo maggiore per ottenere lo stesso risultato. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 35 / 55

Firma Digitale Cos è: un espediente per autenticare una qualunque sequenza di cifre binarie, indipendentemente dal significato. È ottenuta tramite l utilizzo di Funzione Hash + Algoritmo di crittografia asimmetrica M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 36 / 55

Forgery Due possibili strade percorribili: rompere la chiave privata ottenere un hash finto, ossia forzare una collisione. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 37 / 55

Network security M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 38 / 55

SSL/TLS É il protocollo usato a livello di comunicazione tra browser e server per la trasmissione sicura dei dati. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 39 / 55

SSL/TLS É il protocollo usato a livello di comunicazione tra browser e server per la trasmissione sicura dei dati. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 40 / 55

Fasi SSL/TLS 1 A e B si mettono d accordo sulla crittografia da usare (Cipher Suite) 2 A si crea per conto suo dei bit segreti random 3 B fa lo stesso 4 A e B scambiano una chiave segreta K (segreto condiviso) tramite RSA o DH 5 A e B usano K con AES, 3DES o DES per crittare la conversazione M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 41 / 55

Pericoli nascosti M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 42 / 55

Randomicità E essenziale che le chiavi siano generate in modo che all attaccante sembrino random. Questo perchè? Il rischio più grande è se l attaccante riesce a capire come rigenerarle e quindi ricrearle. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 43 / 55

Creazione randomicità Esistono principalmente tre modi per ottenere una chiave random: utilizzare sorgenti random naturali (es. campionamento del campo elettrico e della voce, rilevamento fenomeni quantistici) utilizzare algoritmi matematici pseudo-random (PRF) utilizzare una commistione di sorgenti random e pseudo-random M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 44 / 55

Quanto costa il random? È importante riflettere su due aspetti: quanto costa creare random quanto costa condividerlo M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 45 / 55

Quanti random? M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 46 / 55

Chiavi Deboli Spesso si pensa che più una chiave è lunga, più questa è sicura. In realtà non è vero. Le chiavi deboli sono molto più pericolose, perchè la loro debolezza soggiace nella struttura algebrica della chiave stessa. A titolo esemplicativo, ci concentriamo su RSA. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 47 / 55

Chiavi Deboli di RSA É facile rompere il sistema se ad esempio: se m ed e sono così piccoli che m e < N; allora risulta facile trovare la radice e-esima di c, poichè c = m e se p q < N 1 4, ci sono algoritmi veloci per trovare p e q se p 1 o q 1 hanno solo fattori piccoli, N si fattorizza velocemente con l algoritmo di Pollard p 1 se d < 1 3 N 1 4 (attacco di Wiener) Purtroppo molte implementazioni dell algoritmo RSA non controllano l eventualità di avere una chiave debole. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 48 / 55

Possiamo fidarci delle chiavi generate? M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 49 / 55

Chi genera le chiavi? Dispositivi chiamati HSM (Hardware Security Module) sono solitamente chiamati a generare le chiavi. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 50 / 55

Chi controlla chi genera le chiavi? Per gli HSM esistono molti certificati (= troppi?): FIPS 140-2 level 2, 3 Common Criteria EAL4+ procedura accreditamento OCSI MEPS IdenTrust e-passport BAC and EAC Entrust APCA PCI HSM M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 51 / 55

Quanti deboli le deboli? Le seguenti chiavi RSA 1024: N = 3132563758763772124400153183231086785200061730080346360633024693629571280661 54999976915271523113164049627718408844530703484989822647023510143641161477819303 74883498175195616588768179861212547375338517135305814279434693588407445579870532 608916008025466036288383323192538984187882279569516977199319632957555401 e = 29 N = 70360672882942522238675452573586753235356179424951707227952444213421974034681 2313911122376577798291308343173684600484528948470625632095674346511670057314481944 9446147763885550943017425001134595180882668756408914567682436925759116822491294884 4643225064487286358985555361982761523458802703131479787791 e = 37 Le ho date come sfida ai team di studenti impegnati nelle CryptoWars e le hanno rotte in M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 52 / 55

Quanti deboli le deboli? Le seguenti chiavi RSA 1024: N = 3132563758763772124400153183231086785200061730080346360633024693629571280661 54999976915271523113164049627718408844530703484989822647023510143641161477819303 74883498175195616588768179861212547375338517135305814279434693588407445579870532 608916008025466036288383323192538984187882279569516977199319632957555401 e = 29 N = 70360672882942522238675452573586753235356179424951707227952444213421974034681 2313911122376577798291308343173684600484528948470625632095674346511670057314481944 9446147763885550943017425001134595180882668756408914567682436925759116822491294884 4643225064487286358985555361982761523458802703131479787791 e = 37 Le ho date come sfida ai team di studenti impegnati nelle CryptoWars e le hanno rotte in meno di un secondo. Hanno rotto anche una chiave di curve ellittiche da 300 bit in meno di un minuto! M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 52 / 55

Ma tutto questo è solo un gioco? M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 53 / 55

Ma tutto questo è solo un gioco? Presentiamo i risultati di un recentissimo lavoro scientifico appena uscito (14/02/2012), che porta la firma di Arjen K. Lenstra, James P. Hughes, Maxime Augier, Joppe W. Bos, Thorsten Kleinjung, and Christophe Wachter. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 54 / 55

Ma tutto questo è solo un gioco? Presentiamo i risultati di un recentissimo lavoro scientifico appena uscito (14/02/2012), che porta la firma di Arjen K. Lenstra, James P. Hughes, Maxime Augier, Joppe W. Bos, Thorsten Kleinjung, and Christophe Wachter. 270.000 siti che condividono la chiave pubblica con almeno un altro sito; M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 54 / 55

Ma tutto questo è solo un gioco? Presentiamo i risultati di un recentissimo lavoro scientifico appena uscito (14/02/2012), che porta la firma di Arjen K. Lenstra, James P. Hughes, Maxime Augier, Joppe W. Bos, Thorsten Kleinjung, and Christophe Wachter. 270.000 siti che condividono la chiave pubblica con almeno un altro sito; 71.052 chiavi sono usate da tanti siti diversi (stessa chiave anche per migliaia di siti); M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 54 / 55

Ma tutto questo è solo un gioco? Presentiamo i risultati di un recentissimo lavoro scientifico appena uscito (14/02/2012), che porta la firma di Arjen K. Lenstra, James P. Hughes, Maxime Augier, Joppe W. Bos, Thorsten Kleinjung, and Christophe Wachter. 270.000 siti che condividono la chiave pubblica con almeno un altro sito; 71.052 chiavi sono usate da tanti siti diversi (stessa chiave anche per migliaia di siti); 12.720 chiavi RSA1024 sono vulnerabili e si rompono in meno di un millisecondo. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 54 / 55

Grazie dell attenzione. M. Sala (Università degli Studi di Trento) Firma digitale e PEC Trento, 17 Febbraio 2012 55 / 55