Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione



Похожие документы
Approfondimento di Marco Mulas

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Programmazione in Rete

Firma Digitale. dott. Andrea Mazzini

La firma digitale CHE COSA E'?

Protezione delle informazioni in SMart esolutions

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La sicurezza nelle reti di calcolatori

Informatica per la comunicazione" - lezione 13 -

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La sicurezza nel Web

Lo scenario: la definizione di Internet

Dal protocollo IP ai livelli superiori

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Problematiche correlate alla sicurezza informatica nel commercio elettronico

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

RETI DI CALCOLATORI. Crittografia. La crittografia

Crittografia e sicurezza informatica. Sistema di voto elettronico

La sicurezza nelle comunicazioni Internet

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Firma digitale Definizione

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Sistema di gestione Certificato MANUALE PER L'UTENTE

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La firma digitale e le sue possibili applicazioni

Firma digitale: aspetti tecnologici e normativi. Milano,

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Reti di Calcolatori. Il Livello delle Applicazioni

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

e-government La Posta Elettronica Certificata

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

CONCETTI DI NAVIGAZIONE IN RETE

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Allegato 3 Sistema per l interscambio dei dati (SID)

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza: necessità. Roberto Cecchini Ottobre

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Protocolli applicativi: FTP

Architetture Web Protocolli di Comunicazione

Acquisto con carta di credito. Acquisto con carta di credito

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Allegato A: Regole tecniche per la gestione dell identità.

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Internet e posta elettronica. A cura di Massimiliano Buschi

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

MANUALE UTENTE FORMULA PEC

Reti di Telecomunicazione Lezione 8

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Architettura client-server

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Quasar Sistemi S.r.l.

Elementi di Sicurezza informatica

La Fatturazione Elettronica

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Sicurezza in Internet

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Protocollo HTTP. Alessandro Sorato

Come funziona internet

ESERCITAZIONE Semplice creazione di un sito Internet

Sicurezza in Internet. Criteri di sicurezza. Firewall

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

PEC un obbligo che semplifica

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Guida alla FATTURAZIONE ELETTRONICA

La sicurezza nelle reti di calcolatori

Posta Elettronica Certificata. dott. Andrea Mazzini

Sicurezza a livello IP: IPsec e le reti private virtuali

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Reti di Telecomunicazione Lezione 6

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

POSTA ELETTRONICA CERTIFICATA

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Lezione 7 Sicurezza delle informazioni

PROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

TRASMISSIONE DI DATI VIA INTERNET

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Транскрипт:

Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione

Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text Transfer Protocol (HTTP) Hyper Text Markup Language (HTML)

Hyper Text Transfer Protocol (HTTP) -------> HTTPS L HTTPS è un URI (Uniform Resource Identifier) sintatticamente identico allo schema http:// ma con la differenza che gli accessi vengono effettuati sulla porta 443 e tra il protocollo TCP e HTTP si interpone un livello di crittografia/autenticazione. Cfr http://it.wikipedia.org/wiki/https

Hyper Text Transfer Protocol (HTTPS) In pratica viene creato un canale di comunicazione criptato tra il client e il server attraverso lo scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP per la comunicazione. Questo tipo di comunicazione garantisce che solamente il client e il server siano in grado di conoscere il contenuto della comunicazione.

Hyper Text Transfer Protocol (HTTPS) Questo sistema, inizialmente denominato SSL, fu progettato dalla Netscape Communications Corporation per essere utilizzato nel World Wide Web per situazioni che richiedono particolari esigenze in ambito di sicurezza come per esempio il pagamento di transazioni online. In questo caso SSL garantisce la cifratura dei dati trasmessi e ricevuti su internet.

Comunicazione sicure via web Hyper Text Transfer Protocol (HTTPS) L impiego di SSL è evidenziato in modo apposito dal browser web.

Hyper Text Transfer Protocol (HTTPS) HTTPS usa la crittografia fornita da SSL HTTPS non è un protocollo a parte ma si occupa di combinare l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Secure Sockets Layer (SSL) o, più recentemente denominato Transport Layer Security (TLS).

A cosa serve SSL Scopo primario di SSL è fornire sistemi di crittografia per comunicazioni affidabili e riservate sulla rete sfruttabili in applicazioni quali, ad esempio, posta elettronica e sistemi di autenticazione. Il protocollo SSL provvede alla sicurezza del collegamento garantendo: Authentication: sicurezza dellʼidentita dei soggetti che comunicano Data Confidentiality: protezione dei dati da osservatori non autorizzati Data Integrity: sicurezza che il dato ricevuto è uguale al dato inviato

A cosa serve SSL Authentication: l'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica, ovvero a chiave pubblica (RSA, DSS, EL-Gamal). Così ogni client comunica in sicurezza con il corretto server, prevenendo ogni interposizione. È prevista la certificazione del server e, opzionalmente, quella del client.

A cosa serve SSL Data Confidentiality nella trasmissione dei dati: la crittografia è usata dopo un handshake (accordo) iniziale per definire una chiave segreta di sessione. In seguito, per crittografare i dati è usata la crittografia simmetrica (AES,3DES, RC4, ecc.).

A cosa serve SSL Data Integrity : il livello di trasporto include un controllo dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (MD5, SHA, RIPEMP-160, ecc). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. http://it.wikipedia.org/wiki/secure_sockets_layer

A cosa serve SSL Data Integrity : il ruolo delle funzioni di HASH Nel linguaggio scientifico, l'hash è una funzione non invertibile, atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di hash, checksum crittografico o message digest. http://it.wikipedia.org/wiki/hash

A cosa serve SSL Data Integrity : il ruolo delle funzioni di HASH Esempio: http://it.wikipedia.org/wiki/hash

Hash functions L'algoritmo di hash elabora una stringa di bit in ingresso (di lunghezza arbitraria) e restituisce una stringa di bit di lunghezza definita (es. 256). Deve soddisfare i seguenti requisiti: 1. L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione (può essere un file ma anche una stringa). L'output è detto digest. 2. La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale. 3. L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output. http://it.wikipedia.org/wiki/hash

Hash functions Il problema delle collisioni 2. La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale. La corrispondenza non puo in principio essere biunivoca Un buon algoritmo ha un basso tasso di collisioni (corrispondenze di due testi diversi con uno stesso digest). http://it.wikipedia.org/wiki/hash

Come funziona SSL Sia TLS che SSL richiedono sostanzialmente tre fasi: 1. Negoziazione tra le parti dell'algoritmo da utilizzare 2. Scambio di chiave segreta per crittografia simmetrica tramite cifratura a chiave pubblica e identificazione tramite l'utilizzo di certificati 3. Cifratura del traffico tra le parti a chiave (segreta) simmetrica

Il certificato digitale Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri.

La Certification Authority (CA) Le Certification Authority sono caratteristiche di una infrastruttura PKI (Private Key Infrastructure), così organizzata: una policy di sicurezza che fissa i principi generali; un certificate practise statement (CPS), ossia il documento in cui è illustrata la procedura per l emissione, registrazione, sospensione e revoca del certificato; un sistema di certification authority (CA); un sistema di registration authority (RA), ovvero il sistema di registrazione e autenticazione degli utenti che domandano il certificato; un certificate server.

La Certification Authority (CA) Possono essere certificate persone fisiche, organizzazioni, server, applicazioni, ogni CA precisa nel proprio CPS (certificate practise statement ) chi sono le entità finali che essa è disposta a certificare e per quali scopi di utilizzo. Esempio: certificati di firma e cifratura dei messaggi di posta elettronica, certificati di autenticazione dei server FTP (SFTP)

La Certification Authority (CA) Cosa fa una CA identificazione certa di chi richiede la cert. della chiave pubblica; rilascio e pubblicazione del certificato; manutenzione del registro delle chiavi pubbliche; revoca o sospensione dei certificati in caso di abuso o richiesta Il tutto dietro pagamento! In Italia l autorità che vigila sulle CA è per legge il CNIPA (Centro Nazionale per l Informatica nella Pubblica Amministrazione).

CA in Italia e nel mondo Elenco completo delle CA italiane su: http://www.cnipa.gov.it/site/it-it/attività/certificatori_accreditati/elenco_certificatori_di_firma_digitale/certificatori_attivi/