Crittografia e Protocolli di Sicurezza



Documenti analoghi
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La firma digitale CHE COSA E'?

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Firma digitale Definizione

Quasar Sistemi S.r.l.

RETI DI CALCOLATORI. Crittografia. La crittografia

Informatica per la comunicazione" - lezione 13 -

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

TRASMISSIONE DI DATI VIA INTERNET

La sicurezza nelle reti di calcolatori

da chi proviene un messaggio?

POSTA ELETTRONICA CERTIFICATA

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Introduzione alla crittografia con OpenPGP

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Allegato 3 Sistema per l interscambio dei dati (SID)

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Allegato A: Regole tecniche per la gestione dell identità.

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

La sicurezza nelle reti di calcolatori

Protezione della posta elettronica mediante crittografia

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Firma Digitale. dott. Andrea Mazzini

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Firma digitale: aspetti tecnologici e normativi. Milano,

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

La firma digitale e le sue possibili applicazioni

Servizio Fatt-PA PASSIVA

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Crittografia e sicurezza informatica. Sistema di voto elettronico

Approfondimento di Marco Mulas

Scambio delle chiavi. mercoledì 7 dicembre 2011

POSTA ELETTRONICA CERTIFICATA

Sicurezza a livello IP: IPsec e le reti private virtuali

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

Lezione 7 Sicurezza delle informazioni

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Sommario. Introduzione alla Sicurezza Web

SCHEMA DI DELIBERAZIONE

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Coordinazione Distribuita

Posta Elettronica Certificata. dott. Andrea Mazzini

Le comunicazioni telematiche in Toscana

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SID - SISTEMA DI INTERSCAMBIO DATI MANUALE PER INVIO FILE MEDIANTE PEC

Capitolo 8 La sicurezza nelle reti

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Reti di Telecomunicazione Lezione 8

Reti di calcolatori ed indirizzi IP

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Programmazione in Rete

CHE COS E LA FIRMA DIGITALE

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Sistema di gestione Certificato MANUALE PER L'UTENTE

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

EUROCONSULTANCY-RE. Privacy Policy

Posta Elettronica Certificata & Firma Digitale

Firma digitale INTRODUZIONE

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Una minaccia dovuta all uso dell SNMP su WLAN

e-government La Posta Elettronica Certificata

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Policy per la gestione dell Albo Ufficiale on line

Software Servizi Web UOGA

Sicurezza dei file Le protezioni nei programmi

Certificati digitali con CAcert Un'autorità di certificazione no-profit

PEC un obbligo che semplifica

Sicurezza nelle reti

FIRMA DIGITALE Cos'è e come funziona

L apposizione di firme e informazioni su documenti firmati

L interscambio documentale per via telematica: strumenti e mezzi

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

DELIBERAZIONE 19 febbraio 2004

Transcript:

Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004 2 1

Introduzione La crittografia è una disciplina che si applica principalmente nelle operazioni di comunicazione in presenza di avversari. 07/04/2004 3 Introduzione Una comunicazione è un operazione in cui due soggetti legittimi (mittente( e destinatario) ) articolano uno scambio di pacchetti informativi su di un qualche mezzo trasmissivo (canale), ed è potenzialmente soggetta alle azioni di una terza parte illeggittima (avversario o intruso). 07/04/2004 4 2

Introduzione Obiettivo Consentire a due soggetti di comunicare su un canale di comunicazione potenzialmente insicuro, affinché un eventuale avversario non possa comprendere il contenuto informativo dei messaggi scambiati. Questo obiettivo può essere perseguito utilizzando algoritmi crittografici. 07/04/2004 5 Introduzione Principali requisiti di un sistema crittografico Segretezza delle comunicazioni; Autenticazione delle parti; - paternità del messaggio; - schema di firma; Integrità; Non-ripudiabilit ripudiabilità; 07/04/2004 6 3

Principi di Crittografia - definizioni Sistema crittografico sistema che realizza funzionalità di natura crittografica: funzionalmente, può essere un algoritmo o un protocollo. 07/04/2004 7 Principi di Crittografia - definizioni Testo in chiaro (plaintext) Contenuto originale del messaggio, intellegibile a chiunque; Testo cifrato (cyphertext) Alterazione volontaria e reversibile del contenuto informativo del messaggio originale, compiuta allo scopo di rendere lo stesso non intellegibile; 07/04/2004 8 4

Principi di Crittografia - definizioni Chiave Una chiave K è una sequenza di bit di lunghezza finita, generata in modo casuale e impredicibile tramite una sorgente di casualità effettiva, impiegata come ingresso di un algoritmo crittografico avente un uscita uscita dipendente da essa. 07/04/2004 9 Principi di Crittografia - definizioni In relazione alle proprietà di sicurezza previste dal sistema crittografico, si hanno le seguenti tipologie di chiavi: Chiave privata (segreta) una chiave K s è segreta se è conosciuta solo dall utente proprietario; Chiave condivisa una chiave K ab è condivisa se è conosciuta solo dalla coppia di utenti A e B accreditati come possessori; Chiave pubblica una chiave K p è pubblica se deve essere conosciuta da tutti gli utenti che ne devono fare uso. 07/04/2004 10 5

Principi di Crittografia - definizioni Algoritmi crittografici Un algoritmo di cifratura E è un algoritmo che, ricevuti in ingresso un messaggio in chiaro M e una chiave di cifratura K e, produce in uscita un messaggio cifrato C: C = E (M) Ke Un algoritmo di decifratura D è un algoritmo che, ricevuti in ingresso un messaggio cifrato C e la corrispondente chiave di decifratura K d, restituisce il messaggio in chiaro M: M = D (C) Kd 07/04/2004 11 Principi di Crittografia - definizioni Algoritmi crittografici Un algoritmo crittografico A è un sistema costituito da un algoritmo di cifratura E e dal corrispondente algoritmo di decifratura D,, e che si avvale quindi delle rispettive chiavi di cifratura K e e di decifratura K d. 07/04/2004 12 6

Proprietà degli algoritmi crittografici Assunzione della Cifratura Perfetta Si può ottenere il contenuto in chiaro di un messaggio solo disponendo dell apposita chiave di decifratura ( P(x=x*)=P(x=x* y=y*), x in chiaro e y cifrato inviolabilità computazionale dell algoritmo crittografico ). Assunzione di Kerchhoff La sicurezza di un algoritmo crittografico non deve dipendere dalla sua segretezza la conoscenza di un algoritmo (ricavabile tramite analisi hardware o software) non deve compromettere le funzionalità da esso previste. 07/04/2004 13 Principi di Crittografia - definizioni Algoritmo a chiave segreta (simmetrico) Un algoritmo crittografico A si dice a chiave segreta (simmetrico) se: - l algoritmo di cifratura E e quello di decifratura D coincidono o sono strutturalmente simili; - le chiavi K e e K d coincidono o sono ricavabili l una l dall altra: altra: K= K e K d ; - la chiave K è una chiave segreta. - esempio: algoritmo DES. 07/04/2004 14 7

Principi di Crittografia - definizioni Proprietà degli algoritmi simmetrici (P 1 ) M M *, K K * : D K (E K (M)) = M; (P 2 ) M M *, K K * : E K (D K (M)) = M; 07/04/2004 15 Principi di Crittografia - definizioni Algoritmo a chiave pubblica Un algoritmo crittografico A si dice a chiave pubblica se: - le chiavi K e e K d sono diverse: K e K d ; inoltre, la chiave K e è pubblica, mentre K d è una chiave privata: K e K p, K d K s. - generalmente, l algoritmo l di cifratura E e quello di decifratura D sono strutturalmente diversi. - esempio: algoritmo RSA. 07/04/2004 16 8

Principi di Crittografia - definizioni Proprietà degli algoritmi a chiave pubblica (P 3 ) M M *, K p, K s K * : D Ks (E Kp (M)) = M; (P 4 ) M M *, K p, K s K * : E Kp (D Ks (M)) = M; 07/04/2004 17 Principi di Crittografia - definizioni Proprietà degli algoritmi a chiave pubblica Se l Se l algoritmo a chiave pubblica algoritmo a chiave pubblica è simmetrico (D K E K ): (P 5 ) M M *, K p, K s K * : D Kp (E Ks (M)) = M; (P 6 ) M M *, K p, K s K * : E Ks (D Kp (M)) = M; 07/04/2004 18 9

Principi di Crittografia - definizioni Convenzioni dell ingegneria dei protocolli E K ( ) {} K D K ( ) {} K K p K, K s K -1 (P 6 ) {{M} K } K = M; (alg. A chiave segreta) (P 7 ) {{M} K -1} K = M, {{M} K } K -1 = M ; (alg. A chiave pubblica, simmetrici); 07/04/2004 19 Principi di Crittografia - algoritmi Utilizzo degli algoritmi a chiave segreta Due utenti che vogliono avvalersi di un algoritmo a chiave segreta devono condividere in esclusiva una chiave segreta K ab. Il messaggio trasmesso viene prima cifrato e poi decifrato con la stessa chiave K ab : {{M} Kab } Kab =M 07/04/2004 20 10

Principi di Crittografia - algoritmi Vantaggi degli algoritmi a chiave segreta - Segretezza del messaggio (autenticazione del destinatario); - Autenticazione del mittente; ( in quanto solo mittente e destinatario sono proprietari della chiave dell algoritmo algoritmo,, e quindi solo essi posso cifrare e decifrare un testo ) - Integrità del messaggio; ( in caso di alterazione del contenuto, il messaggio decifrato risulterà privo di senso ) 07/04/2004 21 Principi di Crittografia - algoritmi Svantaggi degli algoritmi a chiave segreta Le proprietà precedenti valgono nell ipotesi che un eventuale intruso non sia in grado di ottenere la chiave segreta; poiché per ipotesi il canale di comunicazione è non sicuro,, le parti non possono affidarsi ad esso per scambiarsi la chiave di sessione. Occorre quindi un canale sicuro (linea dedicata) senza possibilità di accessi esterni. Soluzione costosa e non praticabile su larga scala. 07/04/2004 22 11

Comunicazione privata tramite algoritmo a chiave segreta 07/04/2004 23 Principi di Crittografia - algoritmi Utilizzo degli algoritmi a chiave pubblica In una comunicazione tramite algoritmo a chiave pubblica, a ciascuna delle parti è associata una coppia di chiavi: <K a, K -1 a >, <K< b, K -1 b > La chiave K è pubblica ed accessibile a tutti gli utenti, mentre la chiave K -1 è privata e di proprietà di un unico utente 07/04/2004 24 12

Principi di Crittografia - algoritmi Invio di un messaggio A B Il mittente A di un messaggio M a si avvale della chiave pubblica K b del destinatario B per cifrare il messaggio in chiaro; il messaggio cifrato C a = {M{ a } è K così inviato al b destinatario B. 07/04/2004 25 Principi di Crittografia - algoritmi Invio di un messaggio A B Il destinatario B recupera il testo in chiaro: M a = {C{ a } K -1 = {{M b a } } K b Kb -1...analogamente nel caso B A. 07/04/2004 26 13

Principi di Crittografia - algoritmi Vantaggi degli algoritmi a chiave pubblica - Segretezza del messaggio (autenticazione del destinatario); - Integrità del messaggio; Svantaggi degli algoritmi a chiave pubblica - Autenticazione del mittente non garantita: poiché la chiave pubblica è a disposizione di chiunque,, in uno scambio A B un eventuale intruso può cifrare un messaggio con chiave K b ed impersonare A al cospetto di B. 07/04/2004 27 Comunicazione privata tramite algoritmo a chiave pubblica 07/04/2004 28 14

Principi di Crittografia - algoritmi Autenticazione del mittente tramite cifratura doppia Si può allora pensare di utilizzare,, in uno scambio A B, una doppia cifratura del messaggio, prima con la chiave privata di A, poi con quella pubblica di B: C a = {{M a } K a -1 } Kb In ricezione,, B decifrerà il messaggio con la propria chiave privata K -1 b, ottenendo {M a } K a -1 poi con la chiave pubblica di A per riottenere il messaggio originale {{M a } K a -1 } Ka = M a 07/04/2004 29 Comunicazione privata tramite algoritmo a chiave pubblica con autenticazione 07/04/2004 30 15

Principi di Crittografia - algoritmi Autenticazione del mittente tramite cifratura doppia La cifratura più interna con la chiave privata del mittente A costituisce una sorta di firma (K a -1 è nota solo ad A). Tale firma è protetta dalla cifratura più esterna con la chiave pubblica del ricevente B, in modo che solo quest ultimo potrà aprire il messaggio e rimuoverla (la firma è una cifratura) per comprendere il suo contenuto. 07/04/2004 31 Principi di Crittografia - algoritmi Verifica dell integrit integrità del messaggio tramite Digest La doppia cifratura garantisce inoltre l integrità del messaggio ma è computazionalmente costosa; Generazione del Digest (riassunto) ottenuto dal messaggio mediante una funzione Hash crittografica (resistente alle collisioni). Il Digest è trasmesso assieme al messaggio: il destinatario verificherà che il digest D=H(M) ricevuto corrisponda a quello da lui calcolato sul testo in chiaro, tramite H(), stabilendo così l integrità del messaggio ricevuto. 07/04/2004 32 16

Protocolli di sicurezza - definizioni Protocollo di sicurezza Un protocollo di sicurezza è una sequenza di azioni (passi)) che coinvolge due o più parti, denominate principali,, finalizzata all instaurazione di una comunicazione sicura fra di esse, al riparo dalle azioni di un possibile intruso. L insieme dei passi specificati costituisce la sessione del protocollo. 07/04/2004 33 Protocolli di sicurezza - definizioni Classificazione dei protocolli di sicurezza In base all algoritmo algoritmo crittografico scelto: Protocolli a chiave segreta; Protocolli a chiave pubblica; In base allo scopo finale: Protocolli di autenticazione e scambio chiavi (es:( protocollo Internet Key Exchange); Protocolli per la gestione di transazioni (e- commerce, protocollo Secure Electronic Transaction); si parlerà quindi ad esempio di protocollo di autenticazione a chiave pubblica 07/04/2004 34 17

Protocolli di sicurezza - definizioni Parte fiduciaria I protocolli a tre parti prevedono l intervento, oltre che dei due principali, di una terza parte detta parte fiduciaria,, che ha il compito di contribuire al conseguimento dell autenticazione tra le parti, provvedendo alla generazione delle chiavi di sessione ed alla distribuzione delle chiavi pubbliche. La parte fiduciaria opera quindi una sorta di certificazione delle parti. 07/04/2004 35 Protocolli di sicurezza Il contesto dell autenticazione E prevista una sessione di autenticazione in cui, tramite la parte fiduciaria S,, le parti A e B si identificano reciprocamente, prima dello scambio di messaggi nella sessione di comunicazione. Nello schema di Diffie-Hellman Hellman, A e B pattuiscono con S rispettivamente le chiavi segrete K as e K bs. Attraverso la comunicazione privata con S, A e B si identificano e pattuiscono la chiave segreta K ab per la successiva comunicazione. 07/04/2004 36 18

Schema di Diffie-Hellman a chiave segreta 07/04/2004 37 Protocolli di sicurezza Struttura di un protocollo di sicurezza Un generico atto comunicativo tra i principali X e Y in cui X invia il messaggio M a Y, relativo al passo n, si rappresenta in simboli come segue: ( n ) X Y : M Ogni messaggio M è costituito da una lista di componenti elementari, dette words, o da composizioni di quest ultime. Le words sono caratterizzate da un tipo, che ne individua la funzione all interno del protocollo: word 1, word 2,,word n 07/04/2004 38 19

Protocolli di sicurezza Struttura di un protocollo di sicurezza Ogni word può essere trasmessa in chiaro o cifrata secondo quanto stabilito dal protocollo; un generico messaggio avrà quindi la forma : {word 1, { word 2 } K,,word n } È possibile anche una struttura nidificata, con operatori di cifratura annidati, come nel seguente esempio: {word 1,{word 2 } K1,{{word 3 } K2 {word 4 }}, {word 5, word 6 } K1,, word n } K3 07/04/2004 39 Protocolli di sicurezza Principali tipologie di words identificatori di principali; chiavi, segrete, private, pubbliche o di sessione; identificatori di freschezza: - nonce (contrazione di only-once): componente numerica casuale e impredicibile, inedita in ogni precedente sessione del protocollo, generata per smascherare eventuali repliche, da parte di un intruso, di messaggi intercettati in sessioni precedenti del protocollo. - marca temporale (ottenuta tramite un clock); - contatori; 07/04/2004 40 20

Protocolli di sicurezza Utilizzo dei Nonces Messaggi di sfida ( n ) A B :, N, ( n ) B A:, {N} K, Nel passo (n ) A invia a B un messaggio contenente al suo interno anche il nonce N; Al passo ( n ) B deve rispondere con un messaggio che prevede la presenza del nonce N cifrato con una chiave K, nota ad A e B; 07/04/2004 41 Protocolli di sicurezza Utilizzo dei Nonces Messaggi di sfida ( n ) A B :, N, ( n ) B A:, {N} K, A decifra il nonce cifrato con K e, se verifica che quanto ottenuto coincide con il nonce inviato nel primo messaggio, A può essere sicuro che il messaggio in (n ) è stato inviato dopo il messaggio al passo (n ) (non si tratta di un messaggio replicato). In questo modo viene garantita la recente generazione del messaggio, dato che in esso è presente un informazione funzionalmente dipendente da quella del messaggio che lo ha preceduto nella stessa esecuzione. 07/04/2004 42 21

Attacchi ai protocolli di sicurezza Tattiche dell intruso Attacco passivo: attacco in cui l intruso si limita ad intercettare e memorizzare i messaggi scambiati nell esecuzione di un protocollo, per ottenere la maggiore quantità possibile di informazioni sulle parti, senza impedire che i messaggi intercettati raggiungano integri i destinatari designati. L intruso potrà impiegare tali informazioni per sottoporre i testi cifrati a procedimenti crittoanalitici (analisi cyphertext-only, known plaintext, ) da cui dedurre le chiavi di sessioni e/o i messaggi in chiaro corrispondenti a quelli cifrati. 07/04/2004 43 Attacchi ai protocolli di sicurezza Tattiche dell intruso Attacco attivo: l intruso interagisce attivamente con la rete di comunicazione e con le parti del protocollo, alterando il normale svolgimento delle esecuzioni del protocollo. 07/04/2004 44 22

Attacchi ai protocolli di sicurezza Principali interazioni dell intruso in un attacco attivo Introduzione nell esecuzione del protocollo di messaggi generati dall intruso per aprire sessioni di autenticazione con qualsiasi utente; Invio di messaggi per conto di un altro utente; Alterazione o soppressione di messaggi destinati a un determinato principale (Denial of Service); Replica in una sessione del protocollo di messaggi memorizzati in sessioni concluse in precedenza; 07/04/2004 45 Attacchi ai protocolli di sicurezza Convenzioni relative agli attacchi I, A B : msg A invia il messaggio msg al principale B, oppure l intruso I lo invia per conto di A, impersonandolo a sua insaputa al cospetto di B (attacco eseguito generalmente all inizio del protocollo). A I, B: msg I intercetta e memorizza un messaggio inviato da A a B, lasciandolo però giungere inalterato al destinatario designato B. (l intruso riutilizzerà il messaggio intercettato nella successiva esecuzione del protocollo). 07/04/2004 46 23

Attacchi ai protocolli di sicurezza Convenzioni relative agli attacchi I (A) B: msg L intruso I appare A al cospetto di B. E il tipo di azione più frequente che un intruso compie negli attacchi. In genere, il messaggio inviato è stato catturato da un atto comunicativo avvenuto in precedenza. A I (B): msg L intruso I intercetta e memorizza un messaggio inviato da A al ricevente designato B, rimuovendo il messaggio stesso dal canale di comunicazione. Si tratta dell azione più intrusiva a danno di un atto comunicativo. 07/04/2004 47 Attacchi ai protocolli di sicurezza Convenzioni relative agli attacchi I B: msg L intruso I invia un messaggio a B interpretando esplicitamente se stesso. Si tratta di un azione possibile quando l intruso è un principale, in grado di interagire con le altre parti senza destare sospetti. A I: msg L intruso I riceve da A un messaggio a lui espressamente rivolto. Anche in questo caso, l intruso è una parte accreditata del sistema. 07/04/2004 48 24

Attacchi ai protocolli di sicurezza Protocollo di Needham-Schroeder Protocollo (versione semplificata) 1. A B: {N A, M A } KB Attacco al protocollo 1. A I: {N A, M A } KI 2. B A: {N A, N B } KA 3. A B: {N B } KB 1. I(A) B: {N A, M A } KB 2. B A: {N A, N B } KA 3. A I: {N B } KI 3. I(A) B: {N B } KB 07/04/2004 49 Verifica dei protocolli di sicurezza I passi dell attacco al protocollo di Needham-Schroeder sono stati individuati mediante verifica algoritmica del protocollo tramite Model-Checking. Le critiche rivolte al protocollo di Needham-Schroeder ne hanno determinato l evoluzione in Kerberos (Eudora). 07/04/2004 50 25

Riferimenti G. Antini, Introduzione alla Crittografia sistemi crittografici simmetrici e asimmetrici. http://dsi.dsi.unifi.it/~fantechi/infind/crittografia.pdf G. Vannuccini, La sicurezza sulla rete. http://best.det.unifi.it/telematica/seminari.htm 07/04/2004 51 26