VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011



Documenti analoghi
Introduzione Kerberos. Orazio Battaglia

IP TV and Internet TV

Sicurezza delle Informazioni. Carmina Saracco Country Manager

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

REGISTRATION GUIDE TO RESHELL SOFTWARE

Babaoglu 2006 Sicurezza 2

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

How to use the WPA2 encrypted connection

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Trusted Intermediaries

Safenet - Protezione dei dati e identità digitali

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

Mobile Security Suite

Infrastrutture critiche e cloud: una convergenza possibile

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre Pfizer Italy. Tutti i diritti riservati.

Autenticazione avanzata nei pagamenti

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

e-documents per l identity management

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

MWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER

MWS3-9 - MOC TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

CYBER SECURITY COMMAND CENTER

Pubblicazioni COBIT 5

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

WELCOME. Go to the link of the official University of Palermo web site Click on the box on the right side Login unico

Enel App Store - Installation Manual - Mobile

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

User Guide Guglielmo SmartClient

DICHIARAZIONE DI RESPONSABILITÀ

CAMBIO DATI PERSONALI - Italy

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group

Convegno Qualità Microbiologica dei Cosmetici: Aspetti Tecnici e Normativi Milano, 15 maggio Lucia Bonadonna Istituto Superiore di Sanità

Regional Health Information System

Protezione delle informazioni in SMart esolutions

CORSO MOC10972: Administering the Web Server (IIS) Role of Windows Server. CEGEKA Education corsi di formazione professionale

Rebit Ridicolosamente Semplice Backup Software

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

MOC20745 Implementing a Software Defined DataCenter

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu

Guida all installazione del prodotto 4600 in configurazione plip

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale

Posta elettronica per gli studenti for the students

Cryptographic Techniques for Authentication

C. & G. Agency Srl Via Novara, snc Tuscania VT Tel. 0761/ Fax. 0761/ Website: info@cegagency.

Customer Centric/Inquiry/E-bill. Tanya Enzminger

Aggiornamento dispositivo di firma digitale

Apriti Sesamo Plus Client per Windows

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

Solutions in motion.

Administering Windows Server 2012 (MOC 20411)

IDENTITY AS A SERVICE

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet

Esame : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Microsoft Dynamics CRM Live

Crimeware e sua evoluzione Come mitigare il fenomeno


CABIN CREW TRAINING COMMUNICATION

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,

Copyright IKS srl

ECOLE POLYTECHNIQlE FEDERALE DE LAUSANNE

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM

Alessio Banich. Manager, Technical Solutions

Company overview. *stimato

Sicurezza della rete e separazione attività BPL e non BPL

Secure Socket Layer (SSL) Transport Layer Security (TLS)

EX087IT VMware View: Desktop Fast Track 5.1

ECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST:

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale

Testi del Syllabus. Docente VELTRI LUCA Matricola:

CONFIGURATION MANUAL

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

IPZS. Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA

CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint

Java. Traditional portability (ideal)

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

TYPO3 CMS. il CMS open source per il mondo enterprise

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Milano, 10 settembre Value Transformation Services Company Profile

MOC20742 Identity with Windows Server 2016

EMPORIO ARMANI FALL/WINTER 2014

Social Interaction through Map- based Wiki

La sicurezza nelle reti di calcolatori

Tecnologie, processi e servizi per la sicurezza del sistema informativo

CORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale

Introduzione all ambiente di sviluppo

CORSO MOC10991: Troubleshooting Windows Server 2016 Core Technologies. CEGEKA Education corsi di formazione professionale

PORTALE DEI SERVIZI ART/ ART WEB PORTAL MANUALE UTENTE /USER MANUAL PROCEDURA DI ACCREDITAMENTO / REGISTRATION PROCEDURE

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

Transcript:

VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011 Richard Zoni Channel Manager Italy rzo@vasco.com Frederik Mennes Manager Security Competence Center fme@vasco.com

Agenda 1. Introduzione 2. Overview delle minacce 3. Protezione del DPX files e Digipass BLOBs 4. Soluzioni Commerciali

Agenda 1. Introduzione 2. Overview delle minacce 3. Protezione del DPX files e Digipass BLOBs 4. Soluzioni Commerciali

E un mondo difficile... e pericoloso FBI and Italian police are investigating how hacker managed to convince N.J. security firm into issuing it digital certificates for Google, Yahoo, Microsoft, other major Web sites Money Sony Confirms That PlayStation Network Attack Exposed Personal Information Power Glory

VASCO Core activities Autenticazione Forte degli Utenti log on verifica sicura che l utente sia chi pretende di essere Firma Elettronica di transazioni Sicurezza di un messaggio/transazione (integrità e non ripudio) tra due soggetti che si conoscono Firma Digitale PKI Sicurezza di un messaggio/transazione tra due soggetti che potrebbero non conoscersi, e le cui identità viene garantita da una terza parte. Tecnologia PKI

VASCO: sicurezza di livello banking Security Flexibility Price User friendliness

Agenda 1. Introduzione 2. Overview delle minacce 3. Protezione del DPX files e Digipass BLOBs 4. Soluzioni Commerciali

Overview delle minacce (1/4) People often focus on threats that directly target the user authentication mechanism Examples: Phishing and variants (whaling, vishing, SMiShing) Crimeware (keyloggers, Banking Trojans, ) Man in the Middle attacks Man in the Browser Man in the Mobile (since September 2010)

Overview delle minacce(2/4) These threats can be addressed using one time passwords and electronic / digital signatures Counter based OTPs Remain valid until used, or until next one is used Lifetime controlled by end user Time based OTPs Become invalid after predefined amount of time Lifetime controlled by server Challenge based OTPs (challenge/response) Only a single one time password is ever valid Lifetime controlled by server

Overview delle minacce(3/4) However, strong authentication mechanisms rely on secret keys, which need sound management Secret keys are present at different locations: At client side: in token, smart phone, USB dongle At server side: cfr. DPX files and Digipass BLOBs

Overview delle minacce (4/4)

Agenda 1. Introduzione 2. Overview delle minacce 3. Protezione del DPX files e Digipass BLOBs 4. Soluzioni Commerciali

Protecting DPX files

Protecting DPX files Distribution Protection of DPX file Always encrypted with DPX Transport Key Good practice: add encryption with PGP, Winzip Protection of DPX Transport Key Bad practice: key exchanged in cleartext Good practice: PGP, Winzip, key sharing Additional good practices: Different channels (sftp, CD ROM, e mail, ) Different people for file and key Different moments in time

Protecting DPX files Storage Good practice: limit the locations where DPXfiles and keys are stored On e mail servers, FTP servers, network shares? On laptops, desktops, USB sticks of employees? On backup tapes? Good practice: use a policy that defines where DPX files and keys are allowed to be stored Good practice: store DPX files and keys at different locations

Usage Protecting DPX files Usage / Backup / Destruction Bad practice: hardcode DPX Transport Key in code Good practice: enter DPX Transport Key manually Backup Good practice: backup only in encrypted format Good practice: backup DPX file and key separately Destruction Ensure DPX file and key are destroyed everywhere Use policy with allowed storage locations

Protecting Digipass BLOBs

Protecting BLOBs Storage (1/2) Protection of BLOBs BLOBs are always encrypted with a BLOB Storage Key Good practice: add encryption (e.g. database) Protection of BLOB Storage Keys Good practice: define your own key using the StorageDeriveKey kernel parameters of VACMAN Controller (not with other parameters) Bad practice: hardcode the BLOB Storage Key Good practice: store the BLOB Storage Key inside a database under dual control

Protecting BLOBs Storage (2/2) Good practice: limit the locations where BLOBs and BLOB Storage Keys are stored In development / test / production environment? On backup tapes? Good practice: use a policy that defines where BLOBs and keys are allowed to be stored Good practice: store BLOBs and keys at different locations (e.g. different databases) accessible by different people

Conclusions Know where your data is, and make sure it only stays there Limit the Trusted Computing Base, i.e. the people and systems that process data Keep data and keys separate Keep keys under dual control

Agenda 1. Introduzione 2. Overview delle minacce 3. Protezione del DPX files e Digipass BLOBs 4. Soluzioni Commerciali

La stessa sicurezza delle banche... sealed packaging ½DPX transport key secured transport key letter

VASCO Services

Competitive Upgrade Program

VASCO round tables Netherlands April 7th 9.30h 11.30h VASCO Rosmalen office Belgium April 8th 9.30h 11.30h VASCO Wemmel office UK April 20th 14h 16h Earls Court Infosecurity UK

Block your calendar Next Channel Webinar session: May 4th (register through PP)

Questions & answers