SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer



Похожие документы
Approfondimento di Marco Mulas

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Elementi di Sicurezza informatica

La sicurezza nel Web

La sicurezza nelle reti di calcolatori

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Informatica per la comunicazione" - lezione 13 -

RETI DI CALCOLATORI. Crittografia. La crittografia

La firma digitale CHE COSA E'?

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Programmazione in Rete

Sommario. Introduzione alla Sicurezza Web

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Software Servizi Web UOGA

Firma digitale Definizione

La sicurezza nelle comunicazioni Internet

SECURE SOCKET LAYER FEDERICO REALI

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Sicurezza: necessità. Roberto Cecchini Ottobre

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

e-government La Posta Elettronica Certificata

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

La sicurezza nelle reti di calcolatori

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Crittografia e sicurezza informatica. Sistema di voto elettronico

Sicurezza in Internet

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Corso di Laurea in Informatica Reti e Sicurezza Informatica

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

La suite di protocolli SSL

Sicurezza in Internet. Criteri di sicurezza. Firewall

Capitolo 8 La sicurezza nelle reti

PEC un obbligo che semplifica

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Acquisto con carta di credito. Acquisto con carta di credito

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Firma Digitale. dott. Andrea Mazzini

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Introduzione alla crittografia con OpenPGP

Allegato A: Regole tecniche per la gestione dell identità.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Lezione 7 Sicurezza delle informazioni

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Quasar Sistemi S.r.l.

Sistema di gestione Certificato MANUALE PER L'UTENTE

Problematiche correlate alla sicurezza informatica nel commercio elettronico

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Reti di Telecomunicazione Lezione 8

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Protezione delle informazioni in SMart esolutions

ENTRATEL: Servizio telematico Agenzia delle Entrate

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

FIRMA DIGITALE Cos'è e come funziona

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Allegato 3 Sistema per l interscambio dei dati (SID)

Manuale per la configurazione di un account di PEC in Outlook Express.

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Creare connessioni cifrate con stunnel

Il protocollo BitTorrent

Analisi di programmi: Crittografia

Protezione della posta elettronica mediante crittografia

Una Introduzione a TLSv1.0

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Manuale Utente PEC e Client di Posta tradizionale

Posta Elettronica Certificata. dott. Andrea Mazzini

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Firma digitale: aspetti tecnologici e normativi. Milano,

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Manuale per la configurazione di un account di PEC in Mozilla.

IFInet Secure Webmail

POSTA ELETTRONICA CERTIFICATA

Secure socket layer (SSL) Transport layer security (TLS)

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Транскрипт:

: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle comunicazioni su Internet Protegge da intrusioni, modifiche o falsificazioni. Confidenzialità + Autenticazione. Sistema ibrido. Ibrido: Cifrari Simmetici + Cifrari Asimmetrici + Cerificati + MAC 1

Utente U: Client Sistema S: Server Handshake crea un canale sicuro, affidabile e autenticato tra U e S entro il quale... HTTP HTTPS HTTP Handshake Record TCP/IP TCP/IP... record fa viaggiare i messaggi incapsulandoli in blocchi cifrati e autenticati. Handshake e Record Handshake: definisce il canale ovvero una suite crittografica che contiene i meccanismi di cifratura e autenticazione e le relative chiavi. Record implementa il canale utilizzando la suite per cifrare e autenticare i blocchi prima di darli in pasto a TCP. Client U - Client hello - Pre-master secret - Cert. del Client - Finished Server S - Server hello - Cert. del Server - Rich. Cert. Client - Server hello done - Finished - Scambio sicuro dati - Scambio sicuro dati Record Handshake 2

Client hello U manda a S un msg richiedendo una connessione. U specifica le prestazioni di sicurezza desiderate. Versione del protocollo supportato. Lista di algoritmi di compressione supportati. Cipher Suite: _RSA_WITH_3DES_EDE_CBC_SHA RSA: scambio chiavi di sessione 3DES_EDE_CBC: cifratura simmetrica SHA: funzione hash one-way per MAC U allega una sequenza di byte casuali. Server hello S riceve il msg (client hello) da U S selezione un algoritmo di compressione tra quelli elencati da U. S seleziona dalla cipher suite inviata da U una cipher suite comune (tra U e S). S invia a U un msg (server hello) contenente gli elementi selezionati e una nuova sequenza di byte casuali. Se U non riceve il msg server hello interrompe la comunicazione. Scambio di Certificati S si autentica con U inviandogli il proprio certificato digitale (sequenza di certificati emessi da diverse CA). Se i servizi offerti da S devono essere protetti negli accessi, S può richiedere a U di inviargli il suo certificato (autenticazione di U con S). Server hello done S invia il msg server hello done a U. server hello done sancisce la fine della fase in cui ci si accorda sulla cipher suite e sui parametri crittografici. 3

Autenticazione di S con U U controlla la validità della data del certificato ricevuto da S. U controlla che la CA che ha firmato il certificato sia tra quelle di cui si fida e che la firma sia autentica. Se S spedisce una lista di certificati si controlla l intera lista. Invio del pre-master secret Costruzione del master secret U costruisce un pre-master secret P (nuova sequenza di byte casuali codificati con il cifrario a chiave pubblica concordato con S. Nell esempio U usa RSA e la chiave pubblica di S contenuta nel certificato) U spedisce P a S dopo averlo cifrato con la chiave pubblica di S contenuta nel certificato e l algoritmo concordato. U combina P con alcune stringhe note + byte casuali contenuti in client hello e server hello e codifica il tutto con SHA e MD5 ottenendo il master secret M. Ricezione di P e costruzione di M S decifra il msg di U e ottiene P. S calcola M nello stesso modo con cui U aveva calcolato M a partire da P. Nota: S può farlo perché dispone delle stesse informazioni di cui dispone U. Invio del certificato di U (opzionale) Quando richiesto da S, U gli invia il suo certificato. Se non lo possiede si interrompe il protocollo. Insieme al certificato U allega, e firma con la sua chiave privata, la -history. S controlla il certificato e in caso di anomalie interrompe il protocollo. 4

U: Finished U invia a S il msg finished protetto utilizzando M. Costruzione di finished: F U = M + tutti msg di handshake scambiati finora +identità di U U codificando F U con SHA e MD5 e lo invia a S. S: Finished S verifica il msg finished di U ricalcolando il tutto. S invia a U il suo msg finished protetto utilizzando M. Costruzione di finished: F S = M + tutti msg di handshake scambiati finora (incluso il msg finished di U) +identità di S. S codifica F S con SHA e MD5 e lo invia a U. U verifica il msg finished ricevuo da S. A cosa serve M? S e U utilizzano M per generare le chiavi (sia per il cifrario simmetrico sia per le funzioni MAC) e per altri scopi... Nota: Le chiavi utilizzate da S e U sono diverse ma note ad entrambi. Ciò rende il protocollo ancora più sicuro. record I dati vengono frammentati in parti di lunghezza opportuna. Ogni blocco viene numerato, compresso, autenticato con MAC, cifrato con chiave segreta e trasmesso usando il protocollo di trasporto sottostante (esempio: TCP). Il destinatario opera in modo inverso al mittente e restituisce il messaggio all applicazione sovrastante (esempio: HTTP). 5

Client Hello e Server Hello In questa fase U e S si scambiano byte casuali (diversi ogni volta). M è funzione di queste sequenze di byte casuali. L intruso non può riutilizzare i msg di handshake di sessioni precedenti per impersonare S in una successiva sessione con U (attacco di reply). MAC in record Ogni blocco viene numerato e autenticato con MAC. MAC= H(blocco, numero, K, stringhe note) numero = 64 bit. No ripetizioni all interno della stessa sessione!!! Si previene così facendo l uso fraudolento e iterato dello stesso blocco nella stessa sessione Se un blocco viene perduto i blocchi successivi vanno ricreati e rispediti. MAC sono cifrati insieme al messaggio con chiave simmetrica. Autenticazione di S S si autentica con uso di certificato. No men in-the-middle attack. Il pre-master secret viaggia da U a S in modo sicuro in quanto U usa la chiave pubblica di S contenuta nel certificato. Possibile autenticazione di U Se richiesto U può autenticarsi mediante invio del suo certificato. In pratica: Il sistema dispone di certificati mentre gli utenti di solito no. Quando richiesto per autenticare U si procede con login e password. 6

Messaggi Finished Questi messaggi vengono costruiti in base al master secret e contengono tutte le informazioni che i due partner si sono scambiati durante la fase di handshake. Permettono a U e S di effettuare un controllo ulteriore sulle comunicazioni avvenute e di accertarsi di possedere lo stesso master secret. Permettono a U e S di accertarsi che non ci sia stato un attacco di tipo man in-the -middle. Generazioni Sequenze Casuali Sono contenute il client hello, server hello e premaster secret. Da loro dipendono fortemente il master secret e quindi le chiavi segrete di sessione. La sequenza contenuta nel pre-master secret è inviata da U a S in modo cifrato e la sua impredicibilità è cruciale per la sicurezza del canale. Se il generatore di sequenze pseudo-casuali non è di qualità l intero protocollo si indebolisce. Conclusioni è sicuro quanto la più debole cipher suite da esso supportata. Sarebbe meglio disabilitare nel proprio browser tutti i protocolli con chiavi troppo corte (esempio: cifrari simmetrici con chiavi a 40 bit e asimmetrici con chiavi fino a 512 bit) Non effettuare connessioni con sistemi anonimi perché si rischia che la propria password venga estorta!!! 7

8