Studio della sicurezza in OMA SUPL e di una sua implementazione in Java



Documenti analoghi
tesi di laurea Anno Accademico 2004/2005 relatore Ing. Massimo Ficco candidato Pasquale Incarnato Matr. 534/938

Approfondimento di Marco Mulas

OpenVPN: un po di teoria e di configurazione

Allegato 3 Sistema per l interscambio dei dati (SID)

OpenVPN: un po di teoria e di configurazione

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Programmazione in Rete

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Progetto e sviluppo di un applicazione per il pilotaggio remoto di reti

Progetto e sviluppo di una Applicazione Android per l accesso a reti di sensori senza filo

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC

Sicurezza a livello IP: IPsec e le reti private virtuali

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Implementazione di un servizio VoIP in ambienti SOA per mobile computing

con ANTLR tesi di laurea Anno Accademico Relatore Ch.mo prof. Porfirio Tramontana Candidato Fabio Canova Matr

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Università degli studi Roma Tre Dipartimento di informatica ed automazione. Tesi di laurea

PROF. Filippo CAPUANI. Accesso Remoto

Analisi e sviluppo di un sistema automatico per la segnalazione di stati anomali dei job del Data Center S.Co.P.E.

Sviluppo di applicazioni mobili su piattaforma Maemo

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sommario. Introduzione alla Sicurezza Web

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

Applicazione Context-Aware per comprensori sciistici

Protezione delle informazioni in SMart esolutions

La sicurezza nel Web

Sicurezza delle reti wireless. Alberto Gianoli

Versione 1. (marzo 2010)

Protezione della posta elettronica mediante crittografia

Crittografia e sicurezza informatica. Sistema di voto elettronico

Standard di comunicazione

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Analisi e sviluppo di un componente per un ESB open source

Un architettura per la gestione dei log di applicazioni distribuite

Il Paradigma REST per lo sviluppo di applicazioni Web 2.0

Il sistema operativo TinyOS

Memorizzazione affidabile di dati in un ambiente di Griglia

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Sicurezza delle reti e dei calcolatori

Introduzione alle applicazioni di rete

Indice. Indice Premessa e scopo del documento Ambiente operativo Architettura di sistema... 5

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

I canali di comunicazione

Acquisto con carta di credito. Acquisto con carta di credito

IngEstate. Sistema di telegestione

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Realizzazione di un sistema di logging prototipale per la piattaforma

RADIUS - ACCESSO DA TELNET E DA CONSOLE

Progettazione e Implementazione di API WebSocket per il Gateway Dog

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

Un architettura per lo streaming multimediale in ambiente distribuito

tesi di laurea Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr.

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Analisi e sperimentazione della piattaforma Web Service Notification nell ambito del controllo del traffico aereo

Wireless Network Esercitazioni. Alessandro Villani

Contesto: Peer to Peer

La sicurezza nelle reti di calcolatori

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Applicazioni web centrati sui dati (Data-centric web applications)

Un sistema di identificazione basato su tecnologia RFID

Uno strumento per la valutazione automatica dell accessibilità delle

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Definizione di metodi e tecniche per il testing di applicazioni Android Sensor Based

Approfondimenti. Contenuti

Un applicazione per il trasferimento file in ambiente Symbian

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Offerta per fornitura soluzione di strong authentication

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Uno strumento per il deployment automatico di performance test su piattaforme per la distribuzione di dati

Introduzione alla crittografia con OpenPGP

Tesi Di Laurea. Anno Accademico 2010/2011. relatore Ch.mo prof. Cinque Marcello. correlatore Ch.mo Ing. Catello Cacace

Reti di Calcolatori GRIGLIE COMPUTAZIONALI

GRIGLIE COMPUTAZIONALI

Gestione delle Reti di Telecomunicazioni

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Getting started. Creare una applicazione Client su protocollo TCP/IP

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Implementazione dell'open SSL in un dispositivo

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Siti web centrati sui dati (Data-centric web applications)

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB:

Architetture Web Protocolli di Comunicazione

Transcript:

tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165

Obiettivi Analisi dei meccanismi e dei protocolli di sicurezza adottati da SUPL; Una implementazione di una soluzione in Java. Contesto Un progetto che coinvolge NEC e CINI, consistente nello sviluppo di una piattaforma di localizzazione, basata sullo standard OMA SUPL (Secure User Plane Location).

SUPL 1.0 SUPL è uno standard che permette ad un dispositivo mobile di comunicare, attraverso la portante user plane, con un server di localizzazione. Lo standard definisce un architettura, i cui elementi principali sono: - SUPL Location Platform (SLP); - SUPL Enabled Terminal (SET). Il SET e l SLP comunicano attraverso una interfaccia detta LuP (Location user Plane). Esistono servizi di localizzazione Network Initiated e SET Initiated. TCP/IP SET Mobile Network (es.gprs) TCP/IP Network SLP

Sicurezza in SUPL 1/2 E realizzata dalla SUPL Security Function (SSF). Il protocollo Transport Layer Security with Pre-shared key (PSK-TLS) abilita autenticazione mutua tra SET ed SLP, integrità e riservatezza delle informazioni scambiate. - è una variante del protocollo TLS, che usa una chiave pre-condivisa (PSK) anziché certificati; - particolarmente indicato per ambienti con risorse limitate; - crea un canale sicuro di comunicazione (autenticazione, cifratura dei dati, integrità). In alternativa, si può fare uso di TLS senza chiave pre-condivisa: in tal caso deve avvenire diversamente l'autenticazione del client.

Sicurezza in SUPL 2/2 Il meccanismo del Keyed-hash message authentication code (HMAC), consente di riconoscere una eventuale alterazione dei messaggi di inizializzazione degli scenari Network Initiated. - l'hmac è caratterizzato da una chiave (HMAC_Key) e da un algorimo di hash. A seconda della tecnologia cellulare, le chiavi PSK e HMAC_Key, possono essere: - fornite dall'operatore SUPL direttamente su SLP e smartcard del SET; - ottenute attraverso l'infrastruttura Generic Bootstrapping Architecture (GBA).

Tecnologie Java per la SSF SET SLP Java Card Implementazione del client SUPL, PSK-TLS e HMAC Package J2ME Security and Trust Services API Java 2 Micro Edition (J2ME) Intermediazione nella comunicazione tra SLP e smartcard Java 2 Standard Edition (J2SE) Implementazione del server SUPL, PSK-TLS e HMAC

Java e PSK-TLS Le diverse versioni di Java non forniscono API per la creazione di connessioni PSK-TLS. - Unicamente per Java 2 Standard Edition, si potrebbero usare le librerie Java del progetto GNU Classpath che, tuttavia, sono ancora in fase di sviluppo. Per tale motivo, si è scelto di realizzare un prototipo che mostri l attivazione ed il funzionamento in SUPL del protocollo TLS 1.0, alternativo a PSK-TLS. In tal caso, l'autenticazione del SET avviene attraverso il controllo della corrispondenza tra MSISDN (Mobile Station Integrated Services Digital Network) ed IP Address ad esso assegnato.

Prototipo della SSF Il prototipo effettua: - la creazione di un canale sicuro TLS tra un SET ed un SLP; SLP SET - la verifica della integrità del messaggio di inizializzazione in uno scenario Network Initiated, attraverso il meccanismo dell'hmac. 1. Messaggio di inizializzazione (M) 3.Creazione canale sicuro 2.Controllo integrità di M La chiave per l' HMAC è memorizzata nella memoria del dispositvo mobile o sulla scheda (es. SIM card). 6. Controllo integrità di M 5. Altro messaggio 4.Analisi certificato

Schema architetturale SLP SET Gestore messaggi SUPL TLS Server TLS Client Parser Certificati Generatore HMAC Gestore Certificati Generatore HMAC Gestore messaggi SUPL HMAC_Key Certificati HMAC_Key HMAC_Key

Conclusioni Nel presente elaborato di tesi è stato analizzato l aspetto della sicurezza di SUPL, in particolare: - gli standard di sicurezza che utilizza (PSK-TLS, TLS, HMAC, GBA, GBA con PSK-TLS); - in che modo si particolarizzano e si combinano in SUPL. Si è studiata una possibile soluzione per una implementazione della SSF, che prevede l'impiego delle piattaforme J2SE, J2ME e Java Card. Sulla base di questa soluzione, si è sviluppato un prototipo che simula l azione della SSF.