Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1



Documenti analoghi
Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Protezione della posta elettronica mediante crittografia

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

ENTRATEL: Servizio telematico Agenzia delle Entrate

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Informatica per la comunicazione" - lezione 13 -

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Guida all accesso sicuro al sito dberw.univr.it

bla bla Guard Manuale utente

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La firma digitale CHE COSA E'?

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Configurare Outlook Express

Software Servizi Web UOGA

Firma digitale Definizione

Sistema di gestione Certificato MANUALE PER L'UTENTE

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

FIRMA DIGITALE Cos'è e come funziona

Internet e posta elettronica. A cura di Massimiliano Buschi

PRE-REQUISITI PER L'USO DELLO STRUMENTO

Introduzione alla crittografia con OpenPGP

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

Esercitazione 2 Certificati

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

GMail & SMIME. GMail e Certificati SMIME. User Guide

Come leggere DURC firmati digitalmente

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Overview su Online Certificate Status Protocol (OCSP)

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2010

Guida all utilizzo del web tool di gestione accesso ai Datacenter

E-Post Office Manuale utente

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

CERTIFICATI DIGITALI. Manuale Utente

Quasar Sistemi S.r.l.

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale ,00 i.v.

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva

Protezione delle informazioni in SMart esolutions

Usare la webmail Microsoft Hotmail

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Guida Firma e cifratura delle mail

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Sicurezza dei file Le protezioni nei programmi

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Dipartimento per le Libertà Civili e l Immigrazione

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Client - Server. Client Web: il BROWSER

Sicurezza in Internet

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Procedura installazione del software per la visualizzazione del fascicolo sanitario elettronico

POSTA ELETTRONICA CERTIFICATA

SendMedMalattia v Manuale d uso

Firmare le utilizzando il client di posta elettronica Mozilla Thunderbird

Dipartimento per le Libertà Civili e l Immigrazione

Servizio di Posta elettronica Certificata (PEC)

IFInet Secure Webmail

Firma digitale e PEC: facili e sicure

RETI DI CALCOLATORI. Crittografia. La crittografia

Sicurezza in Internet. Criteri di sicurezza. Firewall

Cliens Redigo Versione Aggiornamento al manuale.

Sicurezza a livello IP: IPsec e le reti private virtuali

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Accesso al Web Client Zimbra

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

La sicurezza nelle reti di calcolatori

Capitolo 8 La sicurezza nelle reti

Abilitazione della firma digitale in Acrobat Reader e Acrobat Pro

La firma digitale: a cosa serve

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

Manuale per la ricezione del DURC tramite Posta Elettronica Certificata

Procedure di utilizzo e di descrizione applicativa

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Express Import system

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Comunicazione scuola famiglia

Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3

Allegato A: Regole tecniche per la gestione dell identità.

1. ACCESSO AL PORTALE easytao

Manuale per la configurazione di un account di PEC in Outlook Express.

La firma digitale e le sue possibili applicazioni

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO


Manuale Amministratore bloodmanagement.it

Transcript:

Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto. Integrità: i dati ricevuti sono proprio quelli spediti? Non ripudio: il mio interlocutore può ritrattare quello che ha detto? Disponibilità: il mezzo di comunicazione è stato reso inutilizzabile? Roberto Cecchini Ottobre 2002 1

Crittografia La crittografia risponde alle esigenze di sicurezza. Riservatezza: cifratura. Autenticazione: firma digitale e certificati. Integrità: one-way hash (message digest). Non ripudio: integrità e autenticazione. Roberto Cecchini Ottobre 2002 2

Cifratura a chiave privata Richiede una chiave segreta nota solo ai corrispondenti. La stessa chiave serve per cifrare e decifrare il messaggio. Pro veloce; fault tolerant. Contro come distribuire le chiavi in modo sicuro? il numero delle chiavi da gestire è O(n 2 ). A ciao 3$r 3$r ciao A ciao 3$r 3$r ciao B B Roberto Cecchini Ottobre 2002 3

Cifratura a chiave pubblica Ogni utente ha due chiavi: una privata ed una pubblica: dalla chiave pubblica è praticamente impossibile scoprire quella privata; quello che si cifra con una, si può decifrare solo con l altra. Pro Non è necessario nessuno scambio di chiavi segrete: il mittente cifra con la chiave pubblica del destinatario e il destinatario decifra con la propria chiave privata; le chiavi da gestire sono O(n). Contro lento. Chiavi di A pubblica privata Chiavi di B pubblica Roberto Cecchini Ottobre 2002 4 A ciao 3$r 3$r ciao A ciao cy7 cy7 ciao B B privata

Integrità: one-way hash Funzioni (H) che hanno in ingresso un messaggio di lunghezza variabile (M) e producono una stringa di lunghezza fissa: hash (h); dato M, deve essere facile calcolare h = H(M); dato h, deve essere difficile trovare M = H -1 (h); dato M, deve essere difficile trovare M tale che: H(M) = H(M ). h di almeno 128 bit (per resistere ai birthday attack). Algoritmi più comuni: SNEFRU: hash di 128 o 256 bit; MD4/MD5: hash di 128 bit; SHA (Standard FIPS): hash di 160 bit. Roberto Cecchini Ottobre 2002 5

Autenticazione: firma digitale A calcola l hash del messaggio e lo cifra con la sua chiave privata: l hash cifrato è la firma digitale. A ciao hash (A) ciao A invia il messaggio firmato a B. B ricalcola l hash sul messaggio e lo confronta con quello inviato, dopo averlo decifrato con la chiave pubblica di A. B hash (B) ciao Chiavi di A pubblica privata Se i due hash sono uguali, il messaggio non è stato modificato e A non può ripudiarlo. hash (A) =? Roberto Cecchini Ottobre 2002 6

Autenticazione: Certificati La firma digitale rende sicuro un messaggio se: la chiave privata di A non è stata compromessa; B è in possesso della chiave pubblica di A; ma come può B essere certo di possedere la vera chiave di A? La convalida dell abbinamento tra dati anagrafici e chiavi pubbliche viene fatta tramite i Certificati Digitali: un autorità esterna (Certification Authority) garantisce dell autenticità delle chiavi pubbliche. A e B devono fidarsi della Certification Authority. Due modelli principali: X.509: organizzazione gerarchica; PGP: web of trust. Roberto Cecchini Ottobre 2002 7

PGP web of trust D B F C E A F conosce D e E, che conosce A e C, che conosce A e B. F è ragionevolmente sicura che la chiave provenga da A. Roberto Cecchini Ottobre 2002 8

Certificati X.509 Un certificato X.509 è composto fondamentalmente da: informazioni sul proprietario; la data di scadenza; la chiave pubblica del proprietario; informazioni sull autorità garante (la Certification Authority o CA); la firma della CA. I certificati sono pubblicati in una directory pubblica (ad es. LDAP o WWW) gestita dalla CA. Roberto Cecchini Ottobre 2002 9

Revoca dei certificati Normalmente il legame tra identità e chiave pubblica vale per l intero periodo di validità del certificato. Può essere necessario rescindere questo legame in anticipo (ad es. la chiave privata è stata persa). Una CA può (e deve) revocare un certificato non più valido: Certificate Revocation Lists (CRL): liste di certificati revocati firmate dalla CA possono essere scaricate nei browser meccanismi di controllo interattivo dello stato del certificato, ad es. Online Certificate Status Protocol (OCSP). Fondamentale la diffusione dell informazione. Roberto Cecchini Ottobre 2002 10

CA: catene gerarchiche e fiducia Per: Verisign Firma: Verisign Per: INFN CA Firma: INFN CA Anche le CA hanno un proprio certificato. Una CA può garantire anche altre CA, di livello inferiore: catene gerarchiche di certificati. Per:Silvia Firma:AltraCA Per: AltraCA Firma: Verisign Per:Leo Firma:AltraCA Per:Carlo Firma:INFNCA All origine della catena c è una Root CA, che ha un certificato auto-firmato (root certificate). I certificati delle CA sono largamente pubblicizzati, quindi difficili da falsificare. Roberto Cecchini Ottobre 2002 11

Certificati X.509: : root CA (Netscape) I browser contengono preinstallati alcuni root certificates, visibili sotto Certificates nel menu Edit/Preferences. Si possono aggiungere, eliminare e modificare i certificati. Roberto Cecchini Ottobre 2002 12

Certificati X.509: : root CA (Explorer) I browser contengono preinstallati alcuni root certificates, visibili sotto Certificates nel menu Tools/Internet Options. Si possono aggiungere, eliminare e modificare i certificati. Roberto Cecchini Ottobre 2002 13

Certificati X.509: : come si ottengono A sceglie una Certification Authority e se ne procura il certificato; A genera una coppia di chiavi: pubblica e privata; A sottopone una richiesta di certificato alla CA scelta; la CA verifica che la richiesta provenga veramente da A; la CA emette il certificato per A e lo pubblica. Generazione chiavi Chiave privata Chiave Pubblica Nome Organizzazione CA... Certificato Directory Roberto Cecchini Ottobre 2002 14

Certificati X.509: : come si usano B vuole scambiare messaggi sicuri con A: si procura il certificato di A (e i certificati della catena di CA di A che ancora non possiede); verifica la validità del certificato di A (una tantum): decifra l hash del certificato di A con la chiave pubblica della CA di A (ricavata del certificato di quest ultima); calcola l hash del certificato di A; controlla che i due hash, quello calcolato e quello decifrato, siano uguali; controlla la data di scadenza; verifica che il certificato di A non sia revocato o sospeso; usa il certificato di A per: verificare la firma dei messaggi che riceve da A; cifrare i messaggi per A. Roberto Cecchini Ottobre 2002 15

La pratica (X509) Applicazioni: autenticazione di un server web da parte dei clienti e cifratura dei dati trasmessi: pagamenti online; autenticazione dei clienti da parte del server web e cifratura dei dati trasmessi: accesso a dati riservati senza dover digitare password; autenticazione e cifratura di messaggi. Roberto Cecchini Ottobre 2002 16

Ottenere un certificato personale Scaricare il certificato dell INFN CA Richiedere il certificato utente Attendere la verifica da parte dell INFN CA Scaricare il certificato via web Proteggere il certificato Fare una copia di salvataggio Roberto Cecchini Ottobre 2002 17

Scaricare il certificato dell INFN CA 1/2 http://security.fi.infn.it/ca/ Cliccare su Certificato INFN CA ignorare eventuali messaggi di avvertimento sul fatto che ci si sta collegando ad un sito di cui non si possiede il certificato Cliccare su Scarica Certificato Roberto Cecchini Ottobre 2002 18

Scaricare il certificato dell INFN CA 2/2 Netscape: sulla finestra che compare abilitare tutte e tre le opzioni Explorer: salvare su disco con estensione.der aprire il file salvato e selezionare Installa certificato sulla finestra che compare proseguire scegliendo sempre il default Controllare che il certificato compaia tra i root certificates Netscape Explorer Roberto Cecchini Ottobre 2002 19

Richiedere il certificato utente Recarsi dalla propria RA (https://security.fi.infn.it/ca/ra) per l autenticazione http://security.fi.infn.it/ca/ Cliccare su Richiesta certificati Riempire i dettagli del certificato: Nome sezione; Nome e Cognome; Indirizzo di e-mail: deve essere quello ufficiale, Nome.Cognome@sezione.infn.it. Numero di autenticazione fornito dalla RA (non visibile in figura) Cliccare Sottometti Richiesta. Se va tutto bene compare una pagina che informa dell avvenuta sottomissione. All indirizzo della richiesta verrà spedito un messaggio con l URL da aprire per completare lo scarico. Roberto Cecchini Ottobre 2002 20

Scaricare il certificato personale Aprire l URL comunicata nel mail dall INFN-CA con lo stesso browser da cui è stata fatta la richiesta Controllare che il certificato appaia nel database del proprio browser Netscape Roberto Cecchini Ottobre 2002 21

Proteggere il certificato Per evitare l uso non autorizzato del proprio certificato è opportuno proteggerlo con una password (da non dimenticare!) Netscape Roberto Cecchini Ottobre 2002 22

Fare una copia di salvataggio Salvare il proprio certificato su un floppy (meglio due...) Proteggere la copia salvata con una password (viene richiesta durante la procedura di export) La copia salvata può essere poi importata in un altro browser Netscape Explorer Roberto Cecchini Ottobre 2002 23