Aspetti Crittografici nel Cloud Computing



Documenti analoghi
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia con OpenPGP

Sommario. Introduzione alla Sicurezza Web

da chi proviene un messaggio?

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Approfondimento di Marco Mulas

Scambio delle chiavi. mercoledì 7 dicembre 2011

Analisi di programmi: Crittografia

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

RETI DI CALCOLATORI. Crittografia. La crittografia

Lezione 7 Sicurezza delle informazioni

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

Crittografia e Protocolli di Sicurezza

Firma digitale Definizione

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Firma digitale e PEC: aspetti crittografici e sicurezza

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

La sicurezza nelle reti di calcolatori

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Informatica per la comunicazione" - lezione 13 -

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Capitolo 8 La sicurezza nelle reti

Sicurezza a livello IP: IPsec e le reti private virtuali

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Corso di Sistemi di Elaborazione delle informazioni

Metodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

Leandro Noferini - lnoferin@cybervalley.org

Comunità on Line Manuale Utente. Fascicolo 1. Come iscriversi a Comunità On Line. Versione 1.1

metodi crittografici maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Crittografia con OpenSSL crittografia asimmetrica

Aspetti crittografici dell online banking

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Chiavette USB a prova di attacchi

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

Pagina 1 di 10

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

La migliore soluzione per la sicurezza documentale

Seminario Sull Algoritmo R.S.A.

La firma digitale CHE COSA E'?

Crittografia a chiave pubblica

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Big Data e IT Strategy

Quasar Sistemi S.r.l.

Fasi di creazione di un programma

La sicurezza nel Web

YouLove Educazione sessuale 2.0

Laboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia. GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Il database management system Access

MANUALE D USO JAVA. Sezione3 Ricarica e aggiornamento di TAAC. Copyright All rights reserved.

Organizzazione degli archivi

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Da dove nasce l idea dei video

Crittografia con OpenSSL crittografia asimmetrica

7mas ti aiuta ad entrare nell universo del web PASSO DOPO PASSO!

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Robustezza crittografica della PEC

Firma digitale e PEC: facili e sicure

IL BUDGET 03 IL COSTO DEI MACCHINARI

ISTITUTO TECNICO ECONOMICO MOSSOTTI

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del

PkBox Client Smart API

Introduzione alla Crittografia

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.

Protezione della posta elettronica mediante crittografia

Sicurezza nei Sistemi Informativi

Come si seleziona un fondo di investimento

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

SPECIFICHE E LIMITI DI EXCEL

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

Introduzione al data base

sia G un gruppo ciclico di ordine n, sia g un generatore di G

La firma digitale e le sue possibili applicazioni

ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7

Transcript:

Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20

Introduzione Obiettivo crittografico classico: Consentire a due utenti di comunicare su un canale potenzialmente insicuro, senza permettere ad una terza persona di comprendere il contenuto dei messaggi. Impedire ad una terza persona di impersonare uno dei due utenti. Alice Bob Eve Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 2 / 20

Crittografia a chiave privata In linea di principio Alice e Bob si mettono d accordo sulla funzione di cifratura da usare. Una funziona di cifratura in realtà è un algoritmo che deve essere complesso per non essere ricostruibile ( attaccabile ). Sarebbe troppo oneroso mettersi d accordo sull intero algoritmo, quindi Alice e Bob si mettono d accordo su un algoritmo che dipende da un parametro chiamato chiave. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 3 / 20

Principali cifrari simmetrici Oggigiorno, i principali cifrari simmetrici usati sono: E-PAYMENT DES 3DES INTERNET AES - 128 AES - 256 RC4 GSM A5/1 A5/3 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 4 / 20

Crittografia a chiave pubblica Non esiste solo una chiave privata, perchè siamo costretti ad usare un canale pubblico. Diffie-Hellman (DH e ECDH) consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione pubblico. Cifratura asimmetrica (RSA, EL GAMAL) consente di cifrare e decifrare usando una combinazione di chiave pubblica e privata (non condivisa). Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 5 / 20

Chiave pubblica e chiave privata Se e devono comunicarsi più informazioni in modo sicuro, usano sia crittografia pubblica che simmetrica, con diversi scopi. C. Pubblica si scambiano una chiave segreta comune che utilizzeranno nella crittografia simmetrica; C. Simmetrica crittano i messaggi in chiaro e decrittano i messaggi grazie alla chiave segreta condivisa. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 6 / 20

CRITTOGRAFIA TIPICA DEL CLOUD Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 7 / 20

Tematiche tipiche del cloud: Distinguiamo due tipologie di cloud: Cloud Interno: Ad esempio, un cloud utilizzato esclusivamente dai dipendenti di un azienda; Cloud Esterno: Chiunque può usufruire del cloud pagando semplicemente il servizio. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 8 / 20

Cloud Esterno: Cifratura omomorfa Chi deposita i propri dati sul cloud non si fida del cloud stesso (dipendenti disonesti del cloud, hacker). Soluzione?: I dati vengono prima cifrati e poi depositati sul cloud. Per maneggiare tali dati, l utente li riacquisisce dal cloud e li decifra autonomamente. NO! Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 9 / 20

Cifre omomorfe e cloud Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 10 / 20

Cifre omomorfe e cloud Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 11 / 20

Cifre omomorfe e cloud Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 12 / 20

Cloud Interno: ABE In un Cloud interno potremmo rifare il ragionamento precedente, ma vogliamo enfatizzare un altro aspetto. In un organizzazione molto grande, con chiare esigenze di sicurezza, il Cloud si potrebbe usare come un repository in cui mettere i documenti (cifrati) di interesse per più utenti. Il modo per farlo è di usare Attribute Based Encryption Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 13 / 20

ABE Con ABE è possibile: - cifrare i documenti marcandoli con degli attributi; - consegnare a ogni singolo utente una chiave di decifratura, di modo che la chiave apre un documento solo se l utente possiede almeno gli attributi del documento. In questo modo si semplifica enormemente il problema della condivisione di informazioni riservate. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 14 / 20

SHE - Somewhat Homomorphic Encryption Fissato uno schema di cifratura SHE, solo alcune operazioni sono possibili sui cifrati. È quindi necessario decidere in anticipo che tipo di dati saranno protetti e quali elaborazioni andranno fatte: da ciò dipenderà la scelta dello schema di cifratura. Esempi Query semplici su un database; Calcoli statistici come media, varianza, etc.; Funzioni di autenticazione/verifica. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 15 / 20

FHE - Full Homomorphic Encryption Sui cifrati, tutte le operazioni sono possibili. Il grosso problema è che l FHE è costosissimo, sia in termini di complessità computazione che in termini di memoria. Ciò nonostante l uso di FHE può essere giustificato in presenza di dati ad altissima sensibilità. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 16 / 20

Architettura Proposta Dati poco sensibili (la maggioranza); Dati sensibili (pochi); Dati molto sensibili (pochissimi). Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 17 / 20

Architettura Proposta STANDARD ENC. SHE FHE Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 18 / 20

Osservazioni SHE per funzionare devi aver deciso a priori quali sono le operazioni che ti interessano. Un cloud a 3 stadi di sicurezza è un valore aggiunto. Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 19 / 20

Grazie per l attenzione Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 20 / 20