Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza



Documenti analoghi
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La firma digitale CHE COSA E'?

SICUREZZA INFORMATICA

RETI DI CALCOLATORI. Crittografia. La crittografia

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La sicurezza nel Web

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Gestione della Sicurezza Informatica

Introduzione alla crittografia con OpenPGP

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Informatica per la comunicazione" - lezione 13 -

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Firma digitale Definizione

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

PEC un obbligo che semplifica

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Approfondimento di Marco Mulas

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Sicurezza in Internet

CitySoftware PROTOCOLLO. Info-Mark srl

FIRMA DIGITALE Cos'è e come funziona

Funzionamento e attivazione

Lezione 7 Sicurezza delle informazioni

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Lo scenario: la definizione di Internet

Protezione delle informazioni in SMart esolutions

5.1.1 Politica per la sicurezza delle informazioni

Sicurezza a livello IP: IPsec e le reti private virtuali

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Sicurezza dei sistemi e delle reti Introduzione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Quasar Sistemi S.r.l.

Reti di Telecomunicazione Lezione 8

Scambio delle chiavi. mercoledì 7 dicembre 2011

Sicurezza in Internet. Criteri di sicurezza. Firewall

Organizzazione degli archivi

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

La sicurezza nelle reti di calcolatori

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

MANUALE DELLA QUALITÀ Pag. 1 di 6

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Politica per la Sicurezza

Software Servizi Web UOGA

Sommario. Introduzione alla Sicurezza Web

La sicurezza nelle reti di calcolatori

Identità e autenticazione

Sicurezza nelle reti

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Allegato 3 Sistema per l interscambio dei dati (SID)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

POSTA ELETTRONICA CERTIFICATA

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Comunicazioni Certificate COMUNE DI MILANO

da chi proviene un messaggio?

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

CHE COS E LA FIRMA DIGITALE

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

esales Forza Ordini per Abbigliamento

Laboratorio di Pedagogia Sperimentale. Indice

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sicurezza: necessità. Roberto Cecchini Ottobre

Sicurezza informatica in azienda: solo un problema di costi?

2.1 Configurare il Firewall di Windows

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Coordinazione Distribuita

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

GLOSSARIO/DEFINIZIONI

La CASSAFORTE DIGITALE per

e-government La Posta Elettronica Certificata

La soluzione software per Avvocati e Studi legali

La sicurezza nelle comunicazioni Internet

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Dire, fare, azienda digitale

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Diritto dei mezzi di comunicazione. Indice

Transcript:

Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione alla gestione, dal marketing alla pianificazione, al supporto alle decisioni. Maggiore esposizione ad eventi indesiderati Maggiore interconnessione (reti locali, InterNet) Maggiore complessità (architetture distribuite) Sicurezza L insieme delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato (e a nessun altro) tutti e soli i servizi previsti per quell utente, nei tempi e nelle modalità previste. Più formalmente, l insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di disponibilità integrità riservatezza Requisiti per la sicurezza Il sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Il sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere. Politiche di siscurezza Occorre partire dal presupposto che, a dispetto delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza, attraverso meccanismi che non avevamo previsto. Proteggere i requisiti di sicurezza di un sistema significa, in termini realistici, Ridurre ad un valore accettabile la probabilità che vengano violati. Individuare tempestivamente quando ed in quale parte del sistema questo accade. Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile. Il rischio legato ad un evento Esprime: la probabilità che un certo evento accada il danno direttamente e indirettamente arrecato quando accade Si vuole: ridurre la probabilità che gli eventi indesiderati accadano. limitare il danno che arrecano al sistema nel caso in cui accadano.

Analisi del Sistema Informatico Risorse fisiche Il sistema visto come insieme di dispositivi che vanno protette da furti e danni materiali. Risorse logiche Il sistema come insieme di informazioni, flussi e processi. Vanno classificate in base al loro valore per l organizzazione, al contesto in cui si opera, al grado di riservatezza Analisi delle dipendenze fra risorse Per ciascuna risorsa del sistema, fisica o logica, occorre individuare di quali altre risorse ha bisogno per funzionare correttamente. Questa analisi tende ad evidenziare, almeno in prima battuta, le risorse potenzialmente critiche del sistema, cioè quelle da cui dipende il funzionamento di un numero rilevante di altre risorse Classificazione utenti Un presupposto essenziale per la sicurezza di un sistema, è che gli utenti possano controllarlo ed accedere alle informazioni esclusivamente attraverso i servizi da lui stesso messi a disposizione. È quindi fondamentale individuare con precisione tutti i servizi offerti dal sistema informatico, al fine di verificare poi, in maniera sistematica, che ogni servizio risponda pienamente a tutte e sole le specifiche di progetto (e non presenti, ad esempio, pericolosi side-effects). Classificazione utenti La assegnazione di una classe di appartenenza a ciascun utente permette poi di raggruppare gli utenti di una medesima classe e definire per loro vincoli comuni ai fini della sicurezza. Gli utenti possono essere classificato a partire dal ruolo che rivestono all interno della organizzazione. Tale ruolo delinea infatti, in genere, anche i servizi e le informazioni alle quali hanno diritto di accedere. Occorre definire esplicitamente a quali servizi ed informazioni può accedere ciascuna tipologia di utente, e con quali modalità La definizione dei diritti di accesso permette al sistema di valutare se l accesso di un certo utente ad un certo servizio sia autorizzabile o meno Diritti di accesso: esempio di matrice utenti/servizi) Per ogni coppia (Classe di utentecu, Servizio S), si definiscono le condizioni che regolano se, come e quando un utente appartenente alla classe CU può accedere al servizos. Classi di utente CU 3 S 4 Servizi Condizioni alle quali un utente appartenente alla classe CU3 può accedere al servizio S4. Eventi indesiderati Un qualsiasi accesso (a servizio o informazione) che non sia esplicitamente permesso dalla rispettiva matrice dei diritti. L insieme degli eventi indesiderati, tuttavia, è più esteso in quanto comprende eventi che non sono affatto degli accessi, dal guasto di un disco all attacco di un virus. Occorre condurre una indagine sistematica al fine di individuare il maggior numero possibile di eventi indesiderati. A tal fine è possibile in generale distinguere Attacchi intenzionali Eventi accidentali Attacchi Classifichiamo gli attacchi intenzionali in funzione di la risorsa, fisica o logica, oggetto dell attacco la tecnica utilizzata per condurre l attacco. E naturale pensare che una risorsa puo essere attaccata con un piu tecniche contmporaneamente ed un sistema sara attaccato su piu risorse contemporaneamente Le tecniche di attacco possono essere classificate in funzione del livello al quale operano (logico o fisico) È

Tecniche di attacco Gli attacchi a livello fisico sono principalmente tesi a sottrarre o danneggiare risorse critiche. Furto. Prevedibile per nastri di backup, dischi o interi server. È un attacco alla disponibilità ed alla riservatezza. Danneggiamento. Prevedibile per apparecchiature e cavi di rete, più difficilmente per calcolatori, dischi ed apparecchiature di supporto come trasformatori di corrente ed impianti di condizionamento. È un attacco alla disponibilità ed alla integrità. Tecniche di attacco Gli attacchi a livello logico sono principalmente tesi a sottrarre informazione o degradare la operatività del sistema. Dal punto di vista dei risultati che è indirizzato a conseguire, un attacco logico può essere classificato come di Intercettazione e deduzione (attacco alla riservatezza). Intrusione (attacco alla integrità ed alla riservatezza). Disturbo (attacco alla disponibilità). Tecniche di intercettazione Possono richiedere un attacco preventivo a livello fisico per installare dispositivi pirata o per agganciarsi alla rete. di intrusione (livello logico), per installare software di supporto alla intercettazione. Possono basarsi su Analizzatori di traffico (su LAN e WAN) Applicazioni di analisi del traffico (sniffing) Server pirata che si spacciano come router (spoofing) Programmi che emulano servizi del sistema (tipicamente il login) Tecniche di deduzione Gli attacchi basati su queste tecniche sono condotti incrociando informazioni tratte dall osservazione del sistema con informazioni ottenute per altre vie. Alcuni esempi sono gli attacchi condotti confrontando informazioni presenti nel sistema, individualmente configurate come poco riservate. a partire dal fatto stesso che un certo servizio o una certa informazione sia negata dal sistema. a partire dal monitoraggio dei volumi di traffico nella comunicazione fra componenti del sistema. Tecniche di intrusione Accesso con password di altro utente, ottenuta con un preventivo attacco di intercettazione. sfruttando il fatto che quell utente abbia disatteso qualche norma comportamentale imposta dalla politica di sicurezza. per tentativi, utilizzando programmi appositamente progettati per generare combinazioni di caratteri ed utilizzarle come password per tentare l accesso al sistema Sfruttamento di debolezze nei protocolli di rete e nel software di rete. Su reti TCP/IP, ad esempio, si possono generare in modo raw pacchetti IP falsificati, nei quali l indirizzo del mittente è alterato, per far credere al destinatario che i pacchetti provengano da un altro calcolatore. Questa tenica è detta IPspoofing. Tecniche di intrusione Installazione di una backdoor. Una volta ottenuti in qualche modo (anche temporaneamente) i diritti di amministratore, è possibile installare nel sistema un meccanismo che permetta anche in seguito di mantenere un accesso privilegiato. Si tratta di un attacco insidioso in quanto la backdoor, finchè non viene individuata e rimossa, continua a garantire l accesso all intrusore anche se il primo accesso illegale viene scoperto e la password di amministratore viene cambiata.

Tecniche di disturbo Gli attacchi che fanno uso di queste tecniche non sono tesi ad accedere a servizi ed informazioni, ma semplicemente a degradare la operatività del sistema. Alcune tecniche di disturbo spesso utilizzate sono Virus Worms Denial of service Virus I virus sono programmi auto-replicanti, spesso inseriti nel sistema come cavalli di troia, generalmente pericolosi per la integrità del filesystem e per la disponibilità dei servizi. Sono molto diffusi sui Sistemi Operativi mono-utente, decisamente meno frequenti su quelli multi-utente I virus sono principalmente caratterizzati da logica del payload (cioè dal modo in cui arrecano danno al sistema. Il payload è la parte del codice virale che arreca direttamente il danno.) modalità di infezione (cioè dal modo in cui si inseriscono e si duplicano nel sistema) modalità di mimetizzazione (cioè dal modo in cui si sottraggono alla identificazione da parte dei programmi antivirus) Worms I Worms sono virus particolari che si limitano a degradare le prestazioni del sistema, ad esempio lanciando molte immagini di uno stesso processo. Quando il rallentamento del sistema supera una certa soglia, alcuni servizi possono risultare di fatto inutilizzabili, ed in questo caso si ha una violazione dei requisiti di disponibilità. L attacco con Worms è particolarmente subdolo su sistemi batch, nei quali è più probabile che il degrado delle prestazioni sia rilevato con un ritardo inaccettabile. Denial of service Si tratta di una famiglia di tecniche tese a fare in modo che il sistema neghi l accesso a servizi ed informazioni anche ad utenti regolarmente autorizzati. Gli attacchi che usano queste tecniche minacciano quindi i requisiti di disponibilità del sistema Contromisure Individuare l insieme degli eventi indesiderati e valutare il rischio ad essi associato. Conviene talvolta (nel caso in cui la probabilità combinata sia significativa) valutare anche il rischio legato ad eventi composti, costituiti cioè da un insieme di eventi elementari che accadono in sequenza o in parallelo. Prevedere un insieme di contromisure per neutralizzarli, valutando il rapporto costo/efficacia di ciascuna contromisura, evitando in particolare quelle contromisure con un costo ingiustificato rispetto al rischio dal quale proteggono. Verificare che la tecnologia a protezione di un sistema informatico sia utilizzata nel modo corretto da personale pienamente consapevole della sua importanza Integrazione contromisure Individuazione del sotto-insieme di costo minimo che al contempo rispetti alcuni vincoli essenziali: Completezza. Il sotto-insieme delle contromisure scelte deve comunque far fronte a tutti gli eventi indesiderati individuati per il sistema in esame. Omogeneità. Tali contromisure devono essere compatibili ed integrabili tra loro in modo da minimizzare il costo della loro attuazione congiunta. Ridondanza controllata. La ridondanza delle contromisure ha un costo e deve quindi essere rilevata e vagliata accuratamente. Può accadere, ad esempio, che più contromisure siano inutilmente ridondanti, che ad esempio neutralizzino un medesimo evento valutato a basso rischio. D altra parte, è anche possibile che un evento ad alto rischio, che potrebbe e dovrebbe essere neutralizzato da più di una contromisura, di fatto non lo sia.

Cifratura delle informazioni La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e di hashing sicuro. Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e di riservatezza. Algoritmi di crittografia Sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, ad esempio un documento, in modo da renderlo inintellegibile. Gli algoritmi sono tali che la trasformazione avviene in funzione di una variabile detta chiave. le operazioni di cifratura e decifratura sono relativamente semplici nel caso in cui si conosca la chiave; in caso contrario risultano laboriose al punto da risultare praticamente inattuabili. risulta egualmente laborioso dedurre la chiave con cui è stato cifrato un documento confrontandolo con la sua versione in chiaro (cioè non ). Gli algoritmi di crittografia possono essere classificati come simmetrici, anche detti a chiave privata. asimmetrici, anche detti a chiave pubblica. Algoritmi simmetrici Gli algoritmi simmetrici utilizzano la stessa (ed unica) chiave privata, per cifrare e decifrare. Un algoritmo di questo tipo generalmente utilizzato al momento è il DES (Data Encription Standard), nelle sue versioni normale e triplo, con chiavi a 56 e 112 bit. Il DES è un algoritmo non particolarmente costoso, in termini di tempo di calcolo, e ne esistono implementazioni molto veloci anche su PC (circa 1Mb/sec su Pentium 60). Essendo un algoritmo simmetrico, richiede che il mittente di un documento cifrato comunichi in qualche modo al destinatario la chiave di cifratura. Algoritmi simmetrici Come tutti gli algoritmi simmetrici, DES, non si presta bene a garantire la riservatezza nella comunicazione continuativa fra n soggetti indipendenti. Occorre una chiave privata per ogni coppia di soggetti Ogni soggetto è costretto a possedere n-1 chiavi, a mantenerle segrete ed a ricordare quale sia la chiave da utilizzare per comunicare con ciascuno degli altri soggetti. Nel caso in cui la chiave sia generata autonomamente dal soggetto che avvia la comunicazione, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve. E durante il trasferimento la chiave potrebbe essere intercettata. Algoritmi asimmetrici Gli algoritmi asimmetrici sono di concezione recente (1976) ed utilizzano due chiavi distinte per cifrare e decifrare, con alcune proprietà fondamentali: un documento cifrato con una chiave può essere decifrato con l altra e viceversa. le chiavi vengono generate in coppia da uno speciale algoritmo ed è di fatto impossibile ottenere una chiave a partire dall altra. Una qualsiasi delle due chiavi viene detta pubblica, è può essere distribuita. L altra, detta privata, deve essere mantenuta segreta. Algoritmi asimmetrici L algoritmo, proposto da Rivest, Shamir e Adleman nel 1978, è attualmente considerato come standard per la crittografia a chiave pubblica. basa la sua robustezza sulla complessità algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto un algoritmo efficiente. Esistono varie implementazioni di, che variano in funzione della dimensione in bit delle chiavi, e quindi del grado di sicurezza offerto. Chiavi di 512 bit sono un buon compromesso fra sicurezza e prestazioni.

Algoritmi asimmetrici Essendo asimmetrico, risulta molto più versatile di DES, ed è alla base di tutti i servizi di sicurezza. Nella comunicazione fra n soggetti, ad esempio, garantisce riservatezza con 2n chiavi, una coppia (pubblica,privata) per ciascun soggetto. B A Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, è nota a tutti. In questo modo il messaggio sarà decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce. Algoritmi asimmetrici A causa della complessità algoritmica, le implementazioni di sono generalmente troppo lente per cifrare direttamente i documenti Per questo motivo si utilizza spesso in congiunzione con DES e con algoritmi di message digest come lo SHA. Per inviare un documento di grandi dimensioni in modo riservato, ad esempio, si genera una password casuale, si cifra il documento con DES utilizzando la password casuale, poi si cifra la password stessa (112 bit al massimo) con, ed infine si invia il tutto (documento e password entrambe cifrati) al destinatario. Algoritmi di hashing sicuro Questi algoritmi permettono di creare, a partire da un documento D, una sequenza di bit, detta digest, strettamente correlata a D e di lunghezza fissa (cioè indipendente dalla dimensione di D). Un algoritmo di questo tipo generalmente utilizzato dai servizi sicurezza è lo SHA (Secure Hash Algorithm), sviluppato a partire da un lavoro di ricerca di Rivest. Esistono versioni implementate di SHA che generano digest di 160 bit ad una velocità piuttosto soddisfacente nella maggioranza delle applicazioni. L utilizzo più immediato di SHA è nelle verifiche di integrità. Confrontando digest ottenuti da uno stesso documento a distanza di tempo, è possibile verificare facilmente se il documento ha subito alterazioni. Utilizzo nella firma digitale SHA è spesso utilizzato insieme ad per generare e validare firme digitali. Generare la firma è semplice: si estrae un digest SHA dal documento da firmare, si cifra il digest con la chiave privata del firmatario. Chiunque può verificare la validità della firma decifrando la firma con la chiave pubblica del firmatario, generando a parte un digest SHA del documento firmato confrontando il digest ottenuto dalla firma con quello ottenuto dal documento. Introduzione di riservatezza Rimozione di riservatezza in chiaro alfgoritmo di cifratura asimmetrico: uso di due chiavi: la pubblica per cifrare, la privata per decifrare Chiave pubblica del destinatario Chiave DES casuale DES DES:algoritmo di cifratura e decifratura simmetrico: usa 1 sola chiave privata Chiave privata del destinatario Chiave DES Chiave DES casuale Chiave DES in chiaro DES in chiaro

Autenticazione (firma digitale) Verifica di autenticità (firma digitale) Documento Firma Documento SHA SHA: hashing sicuro, permette di stabilire una sequenza di bit, digest, strettamente correlata al documento D di lunghezza fissa Chiave pubblica di chi ha firmato SHA Digest Digest del documento al momento della firma Digest del documento nella versione corrente Chiave privata di chi firma Comparazione =!= Firma Firma valida Firma falsa, oppure autentica ma apposta su un documento diverso da quello allegato Servizi di notariato I servizi di notariato sono offerti da una Autorità di certificazione che sia riconosciuta come riferimento valido per definizione da tutti gli utenti del sistema informativo. Come ogni altro utente, anche l'autorità di certificazione dispone di una coppia (privata, pubblica) di chiavi asimmetriche. L'Autorità di certificazione deve garantire la effettiva corrispondenza di una chiave pubblica con il soggetto che la espone. A tal fine, l'autorità pubblica, in un apposito registro, certificati firmati con la propria chiave privata. Protocolli sicuri per il Web Schema a chiave pubblica (S-HTTP) il client richiede un documento protetto il server replica con un messaggio di tipo Unauthorized al quale allega la propria chiave pubblica il client genera una chiave casuale (session-key), vi associa i dati identificativi dell utente ed un time-stamp, cifra il tutto con la chiave pubblica del server e glielo invia. il server decifra il messaggio del client con la sua chiave privata, estrae la session-key del client, la usa per cifrare il documento riservato, ed invia il documento cifrato al client. Il client decifra il documento con la stessa session-key e lo presenta all utente. Protocolli sicuri per il Web Schema SSL (Secure Socket Layer) A differenza del protocollo S-HTTP, la chiave pubblica del server é fornita al client attraverso un certificato rilasciato e firmato da una Autorità di certificazione. Anche il client può essere autenticato laddove disponga di un certificato valido per la sua chiave pubblica. Come per S-HTTP, la riservatezza delle comunicazioni é realizzata attraverso la cifratura simmetrica del traffico con una chiave di sessione generata casualmente. SSL supporta inoltre la firma digitale dei documenti scambiati fra client e server. SSL é indipendente dal protocollo di applicazione, e può quindi supportare qualsiasi servizio che usi il protocollo TCP, quindi non solo HTTP ma anche News, Telnet, FTP, etc.