Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Documenti analoghi
Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Firma digitale Definizione

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La firma digitale CHE COSA E'?

Corso di Informatica

PEC un obbligo che semplifica

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Informatica per la comunicazione" - lezione 13 -

Acquisto con carta di credito. Acquisto con carta di credito

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

FIRMA DIGITALE Cos'è e come funziona

Sicurezza in Internet. Criteri di sicurezza. Firewall

Firma digitale: aspetti tecnologici e normativi. Milano,

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

RETI DI CALCOLATORI. Crittografia. La crittografia

Firma Digitale. dott. Andrea Mazzini

Sicurezza in Internet

e-government La Posta Elettronica Certificata

Sicurezza: necessità. Roberto Cecchini Ottobre

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Lezione 7 Sicurezza delle informazioni

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Diritto dei mezzi di comunicazione. Indice

Protezione delle informazioni in SMart esolutions

TRASMISSIONE DI DATI VIA INTERNET

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

PEC. Posta Elettronica Certificata. securepec.com

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Firma digitale e PEC: facili e sicure

Sicurezza a livello IP: IPsec e le reti private virtuali

CHE COS E LA FIRMA DIGITALE

La firma digitale: a cosa serve

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

Allegato 3 Sistema per l interscambio dei dati (SID)

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Introduzione alla crittografia con OpenPGP

I flussi di ieri e di oggi

La firma digitale e le sue possibili applicazioni

Quasar Sistemi S.r.l.

La sicurezza nelle comunicazioni Internet

Posta Elettronica Certificata. dott. Andrea Mazzini

Allegato A: Regole tecniche per la gestione dell identità.

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

La firma digitale. Autore: Monica Mascia

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Secure domande e risposte

Secure della Suva

POSTA ELETTRONICA CERTIFICATA

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Protezione della posta elettronica mediante crittografia

Dire, fare, azienda digitale

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Secure della Suva. Opuscolo informativo per responsabili decisionali e informatici

LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

La sicurezza nelle reti di calcolatori

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

BLACK si distingue da qualsiasi altro servizio criptato.

Firma digitale INTRODUZIONE

Scambio delle chiavi. mercoledì 7 dicembre 2011

Posta Elettronica Certificata & Firma Digitale

Sicurezza nelle reti

La sicurezza nel Web

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Capitolo 8 La sicurezza nelle reti

Analisi di programmi: Crittografia

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Il documento informatico e la firma digitale

Comoda, sicura, conveniente. Legale.

Sistema di gestione Certificato MANUALE PER L'UTENTE

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Crittografia e sicurezza informatica. Sistema di voto elettronico

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Funzionamento e attivazione

La sicurezza nelle reti di calcolatori

Procedure di utilizzo e di descrizione applicativa

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

IL PROCESSO CIVILE TELEMATICO

Sicurezza nell'utilizzo di Internet

Lextel Servizi Telematici per l Avvocatura

Transcript:

Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6

Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle telecomunicazioni per scoprire e infrangere le regole attraverso cui le tecnologie della sicurezza sono gestite. Sniffing Spoofing Firewall 115 Sistemi informativi in rete e sicurezza 4.6

Accessi non autorizzati Fare sniffing significa registrare, per un determinato periodo, le transazioni da o verso un determinato sistema sino a individuarne un punto debole per attaccarlo. Effettuare invece lo spoofing dei pacchetti IP significa falsificarli, in maniera tale che, ad es., la provenienza dei pacchetti risulti diversa dall effettiva locazione della macchina da cui provengono.

Accessi non autorizzati Firewall: : un insieme di dispositivi atti a protegge- re un organizzazione connessa ad una rete pubblica. Il principio alla base dei firewall è il seguente: è molto più facile proteggere un piccolo numero di sistemi piuttosto che centinaia o migliaia di macchine.

Aspetti della sicurezza e tecnologie correlate 118 Sistemi informativi in rete e sicurezza 4.6

Aspetti della sicurezza e tecnologie correlate A proposito della sicurezza in Rete, in realtà la maggior parte dei dati circolano anche al di fuori di essa, con modalità di trasmissione molto meno sicure. Internet non è nata con lo scopo di supportare transazioni commerciali. L evoluzione L tecnologica garantisce livelli di sicurezza relativa sempre più elevati, e gli investimenti necessari per attaccare anche i più comuni sistemi di difesa utilizzati in Rete spesso superano di qualche ordine di grandezza il potenziale bottino ottenibile. 119 Sistemi informativi in rete e sicurezza 4.6

Password Metodo di controllo e autenticazione più diffuso ma più vulnerabile Il loro uso corretto può aumentarne il grado di affidabilità: almeno 6 caratteri mix di lettere maiuscole, minuscole caratteri speciali, numeri nessun riferimento a dati personali 120 P assword 4.6.1

Crittografia Processo di trasformazione dei dati attraverso algoritmi matematici che rende i dati illeggibili a chi non disponga di una chiave di decriptazione Criptazione Decriptazione Testo in chiaro Algoritmo Testo cifrato 121 C rittografia 4.6.2

Crittografia La crittografia è stata implementata a diversi livelli e viene comunemente utilizzata per garantire la riservatezza nella trasmissione di numeri di carte di credito o di semplici messaggi di posta elettronica, ma anche nell ambito dei sistemi di certificazione e di firma digitale.

Scenari d attacco a un sistema di crittografia L agente ostile dispone solo del testo cifrato L agente ostile dispone del testo in chiaro e del testo cifrato L agente ostile sceglie il testo in chiaro In ogni caso è considerato assolutamente insicuro un modello che basi la sua efficacia sull ipotesi che l agente l ostile non conosca l algoritmo l usato per cifrare. 123 C rittografia 4.6.2

Sistemi a chiave privata In tali sistemi è prevista un unica unica chiave, condivisa da mittente e ricevente. 124 C rittografia 4.6.2

Esempio di crittografia tradizionale 125 C rittografia 4.6.2

Crittografia a chiave privata I principali problemi generati da un sistema di crittografia a chiave privata sono: da un lato, la necessità di scambio preliminare della chiave fra mittente e destinatario attraverso un canale reputato sicuro (se voglio scambiare dati via e-mail devo prima comunicare la chiave al mio interlocutore per telefono o per lettera); dall altro, altro, la necessità di generare un elevato numero di chiavi. Infatti, dato un sistema di n utenti, sono necessarie n(n-1)/2 chiavi (distinte) per permettere il dialogo cifrato bidirezionale fra tutti i soggetti del sistema.

Numero di chiavi necessarie nei diversi sistemi di crittografia Sistema a chiave privata Sistema a chiave pubblica 127 C rittografia 4.6.2

Sistema di crittografia a chiave pubblica 128 C rittografia 4.6.2

Dal modello a chiave asimmetrica alla firma digitale 129 C rittografia 4.6.2

La firma digitale Attraverso il sistema a chiave pubblica non è solo possibile mantenere la riservatezza,, ma anche verificare l l autenticità (ed integrità) ) di un messaggio attraverso la cosiddetta firma digitale. Supponiamo, prima, che il mittente (A) voglia essere sicuro che solo il destinatario (B) possa leggere il contenuto di un documento inviato. In tal caso, A dopo aver scritto il testo del messaggio, dovrà prelevare dall apposito apposito registro la chiave pubblica di B, che utilizzerà - assieme alla propria chiave privata - per cifrare il testo, ossia trasformarlo in modo tale che il suo contenuto divenga incomprensibile.

La firma digitale A questo punto, solamente il destinatario B sarà in grado di decifrare il contenuto del documento, utilizzando la propria chiave privata e la chiave pubblica di A, prelevata dallo stesso registro. Grazie a questo metodo, A ha la certezza che solo B sarà in grado di leggere il contenuto del suo messaggio, mentre B è certo che ilmittente può essere solamente A.

Virus Modificano o sostituiscono un programma eseguibile o una sua parte oppure un file di dati che può contenere istruzioni eseguibili (macrovirus) È impossibile essere contagiati da un virus semplicemente leggendo un messaggio di posta elettronica o una pagina HTML Alcuni modificano il boot sector dei dischi Una volta in memoria, infettano altri file 132 Virus e antivirus 4.6.3

La SICUREZZA digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma 7illeggibile9 per assicurare la riservatezza => autenticazione mittente + integrità messaggio ==> richiede un algoritmo ed una chiave (chiave + lunga = >> sicurezza)

Crittografia a chiave simmetrica sia il mittente che il destinatario posseggono la stessa chiave segreta è necessaria una diversa chiave segreta per ogni destinatario non vi è garanzia di autenticità ed univocità del mittente

Crittografia a chiave simmetrica Chiave segreta Messaggio cifrato Messaggio originale (testo in chiaro) Codifica Internet Messaggio cifrato Decodifica Chiave segreta Messaggio originale (testo in chiaro)

Crittografia a chiave pubblica utilizza una coppia di chiavi: una pubblica ed una privata i messaggi codificati con una possono solo essere decodificati con l?altra Chiave pubblica del destinatario Messaggio cifrato Messaggio originale (testo in chiaro) Codifica Internet Messaggio cifrato Decodifica Chiave segreta del destinatario Messaggio originale (testo in chiaro)

Confidenzialità (crittografia chiave pubblica Confidenzialità la chiave pubblica del destinatario assicura la confidenzialità della comunicazione Prima di inviare il messaggio ad Anna, Carlo ne acquisisce la chiave pubblica Chiave pubblica di Anna Messaggio di Carlo cifrato Messaggio originale inviato da Carlo Codifica Internet Messaggio di Carlo cifrato Decodifica Carlo ha la garanzia che solo Anna con la sua chiave privata possa leggere il messaggio Chiave segreta di Anna Messaggio originale inviato da Carlo

Autenticazione (crittografia chiave pubblica) Chiave privata posseduta solo dal proprietario: il proprietario codifica il messaggio con la sua chiave privata il destinatario lo decodifica con la chiave pubblica (garanzia della provenienza) MA chiunque, con la chiave pubblica, può intercettare e decodificare e/o alterare il messaggio originario

FIRMA DIGITALE processo di codifica lento => 7message digest9 (breve stringa derivata dal messaggio) digest codificato con la chiave privata (firma digitale) digest ricevuto = digest calcolato => messaggio integro MA nessuna garanzia di riservatezza (utilizzare in aggiunta la chiave simmetrica)

Verifica di una firma digitale Messaggio di Carlo (testo in chiaro) Funzione hash digest del messaggio BAAW124mctE Chiave privata di Carlo Messaggio+firma digitale invio ad Anna Digest criptato (firma digitale) Internet Funzione hash digest del messaggio calcolato da Anna BAAW124mctE Chiave pubblica di Carlo digest del messaggio BAAW124mctE il messaggio è autentico Sì il digest calcolato è uguale a quello ricevuto? No Firma digitale o messaggio contraffatti

CERTIFICATI DIGITALI come distribuire la propria chiave pubblica? pericolo falsificazione 7personalità9 CERTIFICATE AUTHORITY (13 in Italia) -verifica l?identità dell?emittente e ne conserva la chiave pubblica -distribuisce a terzi chiave pubblica e identità mediante certificati digitali Verisign, Cybertrust, Nortel, etcu 4 Classi di certificati, data scadenza, gerarchia C.A.

Il FUTURO della sicurezza stabilizzazione di Internet (ISP) nuovi protocolli per Rpriorità di trafficot e sicurezza sostituzione reti private con VPN connessione reti Enti Pubblici con Internet sviluppo e proliferazione Certificate Authorities adozione smart-card ed autenticazione biometrica Clipper chip & key escrow => controllo governativo