StarShell. Autenticazione. StarShell



Documenti analoghi
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sistemi di autenticazione. Sistemi di autenticazione

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

RADIUS - ACCESSO DA TELNET E DA CONSOLE

Sicurezza in Internet

Protezione delle informazioni in SMart esolutions

Approfondimento di Marco Mulas

La sicurezza nelle comunicazioni Internet

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Wireless Network Esercitazioni. Alessandro Villani

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La sicurezza nelle reti di calcolatori

Sicurezza in Internet. Criteri di sicurezza. Firewall

La sicurezza nelle reti di calcolatori

Sicurezza delle reti wireless. Alberto Gianoli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Reti di Telecomunicazione Lezione 7

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

HOWTO. SER_Gestione_Credenziali.doc

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Inizializzazione degli Host. BOOTP e DHCP

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Autenticazione tramite IEEE 802.1x

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Programmazione in Rete

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Offerta per fornitura soluzione di strong authentication

Crittografia e sicurezza informatica. Sistema di voto elettronico

Scambio delle chiavi. mercoledì 7 dicembre 2011

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Il protocollo BitTorrent

RETI DI CALCOLATORI. Crittografia. La crittografia

Lextel Servizi Telematici per l Avvocatura

I sistemi distribuiti

NAS 322 Connessione del NAS ad un VPN

Gestione degli indirizzi

Client VPN Manuale d uso Edizione 1

LegalCert Remote Sign

Figura 1 Schema di funzionamento Postaonline H2H. Collegamento

Regole licenze per utente IBM i

P2-11: BOOTP e DHCP (Capitolo 23)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Contesto: Peer to Peer

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Collegamento remoto vending machines by do-dots

SISTEMI DI AUTENTICAZIONE BASATI SU IMMAGINI PER DISPOSITIVI MOBILI. Giaime Ginesu, Daniele Giusto, Tatiana Onali. CNIT MCLab. Università di Cagliari

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Sicurezza applicata in rete

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

L IDENTITY MANAGEMENT

Lezione 1 Introduzione

Internet e posta elettronica. A cura di Massimiliano Buschi

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Sistema Informativo Comitato Etico REGISTRAZIONE PROMOTORI

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

I.T.I.S. E. MAJORANA MARTINA FRANCA(TA)

Identità certa nei processi online Identity & Service Provider SPID

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Corso di Laurea in Informatica Reti e Sicurezza Informatica

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

iproject Gestione e Controllo Costi Cantiere iproject

Gestione degli indirizzi

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PROF. Filippo CAPUANI. Accesso Remoto

Lo scenario: la definizione di Internet

Autenticazione Forte...e uso delle carte

Il Wi-Fi per la pubblica amministrazione Location FUN Guglielmo

Firma Digitale Remota

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

La sicurezza nel Web

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Firma digitale e PEC: facili e sicure

Crittografia e Protocolli di Sicurezza

SICUREZZA INFORMATICA

C A T A L O G O. Catalogo del Sistema Bibliotecario Padovano. Gruppo Lavoro per il Coordinamento dei Corsi all Utenza

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Portale Remote Sign Manuale Utente

Transcript:

Autenticazione 1

Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione Funzione di autenticazione F F(informazione di autenticazione) = risultato previsto Schemi: Two-Party Authentication Trusted Third-Party Authentication Pericoli: Divulgazione dell'informazione di autenticazione Contraffazione dell'informazione di autenticazione 2

Two-Party Authentication Schemi a una via o due vie (autenticazione reciproca) Ccombinazione di due schemi a una via distinti Segreto condiviso: conosciuto da entrambi i pari Citato direttamente (password e simili) Informazioni che possono essere derivate dal segreto condiviso (challenge-response, chiavi doppie, ecc.) L'informazione di autenticazione può essere: Statica (password fissa) Dinamica (one-time password) Problema di distribuzione dell'informazione di autenticazione Scambio dell'informazione su un canale di comunicazione Svantaggio: con N enti scala come N(N-1) 3

Password Difficili da ricordare Attacchi di Ingegneria Sociale Possono essere indovinate Attacco di forza bruta Attacchi basati su dizionario Analisi del traffico Contromisure: Lunghezza e complessità minime Stringhe di sale per aumentare l'entropia Numero massimo di tentativi e ritardi di retry Devono essere registrate su disco Uso di hash non invertibili Possono essere intercettate in transito Eliminare reti broadcast Cambiamento frequente 4

PAP Password Authentication Protocol Password inviate in chiaro Sicurezza dipende da previa crittografazione del canale trasmissivo Client Richiesta Invia User ID e password forse più volte Richiesta Richiesta Notifica Confronta dati ricevuti con DB e risponde con notifica di successo o fallimento 5

Altri Metodi Protocolli di Challenge-Response L'utente non deve citare la password, ma dimostrare di conoscerla P. es. CHAP, APOP One-Time Passwords Liste pre-distribuite, uso singolo P. es. OTP, S/Key Token Cards Generate da un dispositivo, sembrano casuali Algoritmo di generazione è noto solo ad autenticato e autenticatore Combinate con PIN di accesso al dispositivo P. es. SecurID, RSA Security Smartcards Ausilio alla conservazione dei dati necessari agli schemi precedenti 6

Protocolli di Challenge-Response Digita segreto: XYZ Combina il segreto con il challenge: XYZ PQR = STW Calcola uno hash del risultato: H(STW) = TGX Client Si identifica e richiede autenticazione Invia il Challenge PQR Ritorna il risultato come response Estrae segreto condiviso dell'utente C: XYZ Esegue le stesse operazioni in locale: : XYZ PQR = STW H(STW) = TGX DB TGX Componenti: algoritmo di combinazione (facoltativo) algoritmo di hash Se il responso ricevuto e quello calcolato coincidono, il client è autenticato 7

CHAP Challenge Handshake Authentication Protocol Password mai inviate in chiaro Eventuale intercettazione di challenge e response non è utilizzabile dall'attaccante Client Challenge Valore unico e non prevedibile Calcola uno hash del challenge ricevuto usando il segreto condiviso e lo ritorna come responso Responso Notifica Confronta dati ricevuti con i propri calcoli e risponde con notifica di successo o fallimento 8

RADIUS Remote Access Dial-in User Service Proxy RADIUS dello ISP Computer Remoto Autenticazione NAS può essere PAP o CHAP NAS Internet Connessioni crittografate con segreti condivisi prestabiliti richiesta autenticazione responso + indicazione delle caratteristiche di connessione RADIUS dell'utente 9

Trusted Third-Party Authentication Kerberos Entità da autenticare: host, client e risorse (principals) Authentication ha il database dei principals Accesso tramite consegna di ticket e uso di chiavi di sessione Ticket distribuiti dal Ticket Granting Due fasi di autenticazione Authentication Client Ticket Granting 10

11