Reti di Calcolatori:



Похожие документы
Programmazione in Rete

La sicurezza nelle reti di calcolatori

Capitolo 8 La sicurezza nelle reti

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

La sicurezza nelle reti di calcolatori

Sommario. Introduzione alla Sicurezza Web

Capitolo 8 La sicurezza nelle reti

Approfondimento di Marco Mulas

Capitolo 8 La sicurezza nelle reti

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Firma digitale Definizione

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

RETI DI CALCOLATORI. Crittografia. La crittografia

Acquisto con carta di credito. Acquisto con carta di credito

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Introduzione alla crittografia con OpenPGP

Informatica per la comunicazione" - lezione 13 -

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

La sicurezza nelle comunicazioni Internet

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La sicurezza nel Web

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza a livello IP: IPsec e le reti private virtuali

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Reti di Telecomunicazione Lezione 8

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Crittografia e Protocolli di Sicurezza

Problemi legati alla sicurezza e soluzioni

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

Sicurezza in Internet

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Protezione della posta elettronica mediante crittografia

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Scambio delle chiavi. mercoledì 7 dicembre 2011

Sicurezza: necessità. Roberto Cecchini Ottobre

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Sicurezza nelle reti

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

La firma digitale CHE COSA E'?

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Creare connessioni cifrate con stunnel

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

e-government La Posta Elettronica Certificata

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Analisi di programmi: Crittografia

Crittografia e sicurezza informatica. Sistema di voto elettronico

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Esercitazione 2 Certificati

StarShell. IPSec. StarShell

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

La firma digitale e le sue possibili applicazioni

Protezione delle informazioni in SMart esolutions

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Manuale per la configurazione di un account di PEC in Mozilla.

Firma Digitale. dott. Andrea Mazzini

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Sicurezza nelle reti: protezione della comunicazione

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Lezione 7 Sicurezza delle informazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni

Secure domande e risposte

Amici e nemici: Alice, Bob, Trudy

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Cenni sulla Sicurezza in Ambienti Distribuiti

Транскрипт:

Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12

Sommario della lezione di oggi: La sicurezza nelle reti Dai fondamenti... che cosa è la sicurezza? crittografia autenticazione integrità e non ripudiabilità del messaggio distribuzione delle chiavi e certificazione in pratica a livello di applicazione: PGP a livello di trasporto: SSL, SET a livello di rete: IPsec dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 2

Cos è la sicurezza delle reti? Segretezza: solo il mittente e il destinatario inteso dovrebbero comprendere il contenuto di un messaggio il mittente cripta il messaggio il destinatorio decripta il messaggio Autenticazione: mittente e destinatario vogliono conferme su identità reciproca Integrità del messaggio: mittente e destinatorio vogliono assicurare che il messaggio sia inalterato (in transito, o in seguito) dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 3

Un esempio di sicurezza nel mondo reale Figure 7.1 goes here Bob e Alice (amanti!) vogliono comunicare in modo sicuro Trudy (l intrusa) potrebbe intercettare, cancellare, aggiungere messaggi dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 4

Fondamenti di crittografia plaintext K A K B plaintext ciphertext Figure 7.3 goes here Algoritmi di cifratura e decifratura Chiavi di cifratura e decifratura (parametri degli algoritmi) Testo viaggia cifrato lungo il canale di comunicazione dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 5

Fondamenti di crittografia Crittografia a chiave simmetrica: mittente e ricevente hanno la medesima chiave, utilizzata sia per la cifratura che per la decifratura Crittografia a chiave pubblica: mittente e ricevente hanno ciascuno una coppia di chiavi, di cui una pubblica (nota) per la cifratura e una privata (segreta) per la decifratura [Diffie-Hellman76] dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 6

Crittografia a chiave simmetrica Cifra di sostituzione: sostituire una cosa per un altra cifra monoalfabetica: sostituisci una lettera per un altra Testo in chiaro: Testo cifrato: abcdefghijklmnopqrstuvwxyz mnbvcxzasdfghjklpoiuytrewq E.g.: In chiaro: bob. i love you. alice cifrato: nkn. s gktc wky. mgsbc D: Quanto è difficile infrangere questo semplice codice?: brute force altro? dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 7

Crittografia a chiave simmetrica: DES (Data Encryption Standard) US encryption standard [NIST 1993] chiave simmetrica a 56 bit, input di testo in chiaro a 64 bit Quanto è sicuro? DES Challenge: frase cifrata con chiave a 56 bit ( Strong cryptography makes the world a safer place ) decifrata (brute force) in 4 mesi nessun approccio noto di decodica backdoor rendere DES più sicuro usare tre chiavi sequenzialmente (3-DES) su ogni dato usare concatenamento dei blocchi cifrati dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 8

Crittografia a chiave simmetrica: DES DES operation Permutazione iniziale 16 cicliidenticidi applicazione di funzione, ciascuno dei quali usa 48 bit diversi della chiave permutazione finale dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 9

Crittografia a chiave pubblica Figure 7.7 goes here dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 10

Crittografia a chiave pubblica: proprietà delle chiavi Due requisiti interrelati: 1 need d ( ) and e ( ) such that B.. d (e (m)) = m B B B 2 need public and private keys for d ( ) and e ( ) B.. B RSA: Rivest, Shamir, Adelson algorithm (1978) dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 11

Crittografia a chiave pubblica: scelta delle chiavi in RSA 1. Scegliere due grandi numeri primi p, q. (e.g., ciascuno di 1024 bit) 2. Calcolare n = pq, z = (p-1)(q-1) 3. Scegliere e (con e<n) che non abbia fattori comuni con z. (e, z sono relativamente primi ). 4. Scegliere d tale che ed-1 sia esattamente divisibile per z. (in altri termini: ed mod z = 1 ). 5. La chiave pubblica è (n,e). La chiave privata è (n,d). dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 12

Crittografia a chiave pubblica: cifratura e decifratura in RSA 0. Dati (n,e) e (n,d) calcolati come visto prima 1. Per codificare il pattern di bit, m, calcola c = m e e mod n (i.e., resto se m è diviso per n) 2. Per decifrare il pattern di bit ricevuto, c, calcola m = c d mod n (i.e., resto se c d è diviso per n) Magia! m = (m e d mod n) mod n dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 13

Crittografia a chiave pubblica: un esempio di RSA Bob sceglie p=5, q=7. Quindi n=35, z=24. e=5 (così e, z relativamente primi). d=29 (così ed-1 esattamente divisibile per z). encrypt: decrypt: letter m m e c = m e mod n l 17 1524832 12 c c d m = c d mod n letter 17 481968572106750915091411825223072000 12 l dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 14

Autenticazione: definizione del problema Bob vuole che Alice gli provi la sua identità Soluzione non sicura : Alice dice I am Alice Fallimento! Obiettivo: evitare attacchi di playback dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 15

Autenticazione: soluzione con crittografia a chiave pubblica Per verificare se Alice è viva, Bob invia ad Alice un numero R, detto nonce perchè usato solo una volta. Alice deve restitutire a Bob il numero R criptato con la propria chiave privata (d A (R)) Bob autentica Alice applicando la chiave pubblica di Alice al numero d A (R) Possibili fallimenti??? dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 16

Autenticazione: attacco man-in-the-middle Trudy si pone come Alice (nei confronti di Bob) e come Bob (nei confronti di Alice) Figure 7.14 goes here Bisogno di chiavi pubbliche certificate (più tardi )! dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 17

Integrità: firme digitali Tecnica crittografica analoga alle firme scritte a mano. Non ripudiabile: Il mittente (Bob) firma elettronicamente il documento, stabilendo che lui è il possessore/creatore del documento. Verificabile, non falsificabile: il ricevente (Alice) può verificare che Bob, e nessun altro, ha firmato il documento. Semplice firma digitale per il messaggio m: Bob codifica m con la sua chiave privata d B, creando il messaggio firmato, d B (m). Bob invia m e d B (m) ad Alice. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 18

Integrità: firme digitali (cont.) Supponiamo che Alice riceve il msg m e la firma digitale d B (m) Alice verifica che m sia firmato da Bob applicando la chiave pubblica di Bob e B a d B (m) quindi controlla se e B (d B (m) ) = m. Se e B (d B (m) ) = m, chiunque abbia firmato m deve aver usato la chiave privata di Bob. Alice pertanto verifica che: Bob ha firmato m. Nessun altro ha firmato m. Bob ha firmato m ma non m. Non ripudio: Alice può prendere m, e la firma d B (m) per corteggiare e provare che Bob ha firmato m. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 19

Integrità: digest del messaggio E computazionalmente costoso codificare con chiave pubblica i messaggi lunghi! Obiettivo: lunghezza fissa, facile da calcolare una firma digitale, fingerprint applicarefunzionehash H ad m per ottenere digest di msg a lungh. fissa, H(m). Proprietà delle funzioni Hash: Molti-ad-1 Produce digest di msg a lunghezza fissa (fingerprint) Dato un digest di msg x, è computazionalmente inpossibile trovare m t.c. x = H(m) trovare due qualsiasi messaggi m ed m t.c. H(m) = H(m ). dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 20

Integrità: firma digitale = digest firmato del msg Bob invia elettronicamente un messaggio firmato: Alice verifica la firma e l integrità del messaggio firmato elettronicamente: dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 21

Integrità: Algoritmi per la funzione hash Il checksum di Internet produrrebbe un digest di messaggio inaffidabile. Troppo facile trovare due messaggi con stesso checksum! Funzione hash MD5 ampiamente utilizzata. Calcola digest a 128-bit in 4 passi. Presa una stringa arbitraria x a 128 bit, appare difficile costruire msg m il cui hash MD5 è uguale a x. SHA-1 è anche usata. US standard 160-bit message digest dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 22

Distribuzione delle chiavi: intermediari di fiducia Problema 1): Come fanno due entità a stabilire una chiave segreta condivisa sulla rete? Soluzione: Intermediario di fiducia: Key Distribution Center (KDC) Problema 2): Quando Alice ottiene la chiave pubblica di Bob (tramite un sito web, o e-mail o floppy), come fa a sapere che è proprio la chiave pubblica di Bob e non di Trudy? Soluzione: Intermediario di fiducia: Certification Authority (CA) dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 23

Distribuzione delle chiavi: Key Distribution Center (KDC) Alice e Bob hanno bisogno di condividere una chiave simmetrica. il server KDC condivide una diversa chiave segreta per ogni utente registrato. Alice e Bob conoscono le proprie chiavi simmetriche, K A-KDC e K B-KDC, per comunicare con il KDC. Alice comunica con il KDC, ottiene la chiave di sessione R1, e K B-KDC (A,R1) Alice invia K B-KDC (A,R1) a Bob, Bob estrae R1 Alice e Bob ora condividono la chiave simmetrica R1. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 24

Distribuzione delle chiavi: Certification Authorities (CA) I CA legano le chiavi pubbliche ad una particulare entità. Un entità (persona, router, etc.) può registrare la propriachiavepubblicacon un CA. Entità fornisce prova di identità al CA. CA crea certificato che lega entità ad una chiave pubblica. Certificato elettronicamente firmato dal CA. QundoAlice vuolesaperela chiave pubblica di Bob: ottiene il certificato di Bob (da Bob o da qualche altra parte). Applica la chiave pubblica del CA al certificato di Bob ed ottiene la chiave pubblica di Bob dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 25

Sicurezza a livello di applicazione: posta elettronica sicura Alice vuole inviare un messaggio e-mail segreto, m, a Bob. genera una chiave simmetrica random, K S. codifica il messaggio con K S codifica anche K S con la chiave pubblica di Bob invia sia K S (m) sia e B (K S ) a Bob. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 26

Sicurezza a livello di applicazione: posta elettronica sicura (cont.) Alice vuole fornire autenticazione del mittente ed integrità del messaggio. Alice appone firma digitale al digest del messaggio e invia sia il messaggio (in chiaro) sia la firma digitale dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 27

Sicurezza a livello di applicazione: posta elettronica sicura (cont.) Alice vuole fornire segretezza, autenticazione del mittente, ed integrità del messaggio. Nota: Alice usa sia la propria chiave privata sia la chiave pubblica di Bob. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 28

Sicurezza a livello di applicazione: Pretty Good Privacy (PGP) Schema di cifratura della postaelettronicasu Internet, uno standard de facto. Usa crittografia a chiave simmetrica, crittografia a chiave pubblica, funzione hash, e firma digitale come descritto. Fornisce segretezza, autenticazione del mittente, integrità. Inventore: Phil Zimmerman, soggetto ad investigazione federale per tre anni. Un messaggio firmato PGP: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqj hfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE--- dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 29

Sicurezza a livello di trasporto: Secure Sockets Layer (SSL) SSL fornisce sicurezza a qualsiasi applicazione TCPbased che usa i servizi SSL https viene usato fra browser WWW e server per E-commerce. Servizi SSL: autenticazione del server criptaggio dati autenticazione del client (opzionale) Autenticazione del server: browser SSL-enabled include chiavi pubbliche per CA di fiducia. Browser richiede al server il certificato, rilasciato da CA di fiducia. Browser usa chiave pubblica di CA per estrarre la chiave pubblica del server dal certificato. Visita il menu di sicurezza del tuo browser per vedere i suoi CA di fiducia. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 30

Sicurezza a livello di trasporto: SSL (cont.) Sessione SSL criptata: Browser genera una chiave simmetrica di sessione, la cripta con la chiave pubblica del server, invia la chiave criptata al server. Usando la sua chiave privata, il server decifra la chiave di sessione. Browser e server concordano che tutti i dati inviati nel socket TCP sono criptati con chiave di sessione. SSL: alla base di IETF Transport Layer Security (TLS). SSL può essere usato per applicazioni non-web, p.e. IMAP. Autenticazione del client può essere fatta con i certificati del client. dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 31

Sicurezza a livello di trasporto: Secure Electronic Transactions (SET) Progettato per transazioni di carta di pagamento su Internet. Fornisce sicurezza fra 3 entità in gioco, tutti muniti di certificati: cliente venditore banca del venditore SET specifica significati legali dei certificati. Distribuzione di responsabilità per le transazioni Numero di carta del cliente viene passato alla banca del venditore senza che quest ultimo veda mai il numero in chiaro. Previene i venditori dal rubare o far trapelare i numeri di carta di pagamento. Tre componenti sw: il portafogli del browser il server del venditore il gateway dell acquirente dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 32

Sicurezza a livello di rete: IPsec Segretezza: host mittente cripta i dati in IP datagram segmenti TCP e UDP; messaggi ICMP e SNMP. Autenticazione host destinatario può autenticare indirizzo IP del sorgente Due protocolli principali: Authentication Header (AH) protocol Encapsulation Security Payload (ESP) protocol Per entrambi AH e ESP, handshake fra sorgente e destinazione: crea canale logico a livello di rete detto Security Association (SA) Ogni SA è unidirezionale. Unicamente determinato da: protocollo di sicurezza (AH o ESP) indirizzo IP del sorgente ID di connessione a 32 bit dott.ssa F. A. Lisi Reti di Calcolatori Sicurezza nelle reti di calcolatori 33