Identificazione, Autenticazione e Firma Digitale

Documenti analoghi
Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Babaoglu 2006 Sicurezza 2

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Cifratura Asimmetrica

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Trusted Intermediaries

Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

Telematica di Base. Sicurezza nelle reti

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Funzioni di hash sicure: MD5 e SHA-1

Identificazione: Autenticazione: Firma digitale:

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Cryptographic Techniques for Authentication

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Esercitazione 2 Certificati

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Cryptography and Network security. Authentication using public key X.509

Sicurezza nelle reti: protezione della comunicazione

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

FUNZIONI HASH ONE-WAY ITERATE

Firma elettronica, Certificati, Timestamps

Obiettivo: Comunicazioni private in ambienti pubblici

Crittografia: Servizi richiesti

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Internet Security: Secure Socket Layer

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Internet Security: Secure Sockets Layer

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Elementi di Sicurezza e Privatezza Lezione 5

Programmazione in Rete

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Posta elettronica e crittografia

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Sicurezza e Crittografia

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Crittografia e OpenSource

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

IPSEC. le applicazioni che utilizzano IP.

Downloading and Installing Software Socio TIS

La privacy e le comunicazioni digitali

Reti e Protocolli rassegna (II)

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert)

Carta Nazionale dei Servizi e Firme Elettroniche - Aspetti giuridici -

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

Digital Signature Standard

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti Barbara Masucci

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note

CRITTOGRAFIA: introduzione

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

SHA %&'(& lunghezza arbitraria. 160 bit

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

Crittografia a chiave pubblica

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Goals. Learn what problems can (and cannot) be addressed using cryptography Become convinced that:

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Sicurezza della posta elettronica

Sicurezza non si caratterizza in modo semplice

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Reti di Calcolatori:

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Laboratorio di Crittografia I - PGP/GPG

Crittologia. crittologia = kryptos + logos crittografia crittoanalisi. testo in chiaro (M) => testo cifrato (C) processo di cifratura (E)

U Corso di italiano, Lezione Ventuno

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

Crittografia per la sicurezza dei dati

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Introduzione Kerberos. Orazio Battaglia

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Cormons, settembre ottobre La Firma digitale

Sicurezza e Crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia

Esperienza di utilizzo della firma elettronica

Message Authentication Code

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Introduzione alla Crittografia

U Corso di italiano, Lezione Quattordici

Aspetti giuridici della Firma Digitale e della Carta Nazionale dei Servizi (CNS)

Esercitazione su PGP

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

Capitolo 8 La sicurezza nelle reti

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

La sicurezza nelle reti di calcolatori

Sicurezza delle , del livello di trasporto e delle wireless LAN

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Crittografia avanzata Lezione del 21 Marzo 2011

La crittografia asimmetrica è alla base della moderna crittografia ed è particolarmente utilizzata nei sistemi di protezione delle comunicazioni

Android Security Key Management. Roberto Gassirà Roberto Piccirillo

Firma Digitale RSA con GnuPG

Transcript:

Prologo Identificazione, Autenticazione e Firma Digitale Ozalp Babaoglu! In origine crittografia = confidenzialità! Diffusione delle reti: nuove funzionalità " Identificazione " Autenticazione " Firma digitale ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2009 Sicurezza 2 Prologo Funzioni Hash! Identificazione: un sistema di elaborazione deve essere in grado di accertare l identità di un utente che vuole accedere ai suoi servizi! Autenticazione: il destinatario di un messaggio deve essere in grado di accertare l identità del mittente e l integrità del messaggio! Firma digitale: funzionalità complessa richiesta quando mittente e destinatario di un messaggio non si fidano l uno dell altro (reciprocamente). Proprietà simili alla firma cartacea x: Pre-image y: Hash value (also known as digest or fingerprint) Babaoglu 2001-2009 Sicurezza 3 Babaoglu 2001-2009 Sicurezza 4

Proprietà di funzioni Hash Proprietà di funzioni Hash Elementi molto simili in X appartengano a sottoinsiemi distinti X Y X Y Babaoglu 2001-2009 Sicurezza 5 Babaoglu 2001-2009 Sicurezza 6 Funzioni Hash in crittografia: Hash one-way Funzioni Hash one-way Simple example (8-bit block parity): 1. For any x!x, it is easy to compute f(x) 2. For any y!y, it is computationally infeasible to find x!x such that f(x)=y 3. Given any x1, it is computationally infeasible to find another x2 such that x2! x1 and f(x1)= f(x2) m=1101001010001001111001010001010010100010000101 b1=11010010 b2=10001001 b3=11100101 b4=00010100 b5=10100010 b6=00010100 digest=00011100 (column-wise ") Not secure! Does not satisfy the second and third properties Babaoglu 2001-2009 Sicurezza 7 Babaoglu 2001-2009 Sicurezza 8

Funzioni Hash one-way! Esempi pratici: MD2, MD4, MD5, SHA-1 (160-bit hash values), Snefru, HAVAL! MD5 example: 128-bit digest Firma Digitale MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy eog") = ffd93f16876049265fbaef4da268dd0e Babaoglu 2001-2009 Sicurezza 9 ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Firma Manuale: Proprietà Firma Manuale e Firma Digitale! La può generare solo una persona e non è falsificabile! Non è riutilizzabile (legata al documento su cui è apposta)! Il documento su cui è apposta non è modificabile! Non può essere ripudiata da chi l ha generata! La firma digitale deve soddisfare le proprietà di quella manuale! La firma digitale è una stringa di bit e quindi è facilmente duplicabile/copiabile. La firma manuale no!!! Firma manuale e firma digitale sono fisicamente oggetti di natura completamente diversa! Babaoglu 2001-2009 Sicurezza 11 Babaoglu 2001-2009 Sicurezza 12

Digital Signatures Digital Signatures! Authentic: Convinces the recipient that the signer deliberately signed the document! Unforgeable: Proof that the signer, and no one else, deliberately signed the document! Not reusable: Signature part of document and cannot be moved to another document! Unalterable: After the document is signed, it cannot be altered! Cannot be repudiated: The signer cannot claim to not have signed the document! Signing a message with private key K SK(M)! Verifying a signature with the corresponding public key VK(M)! Authentication: the receiver of a message is convinced of the identity of the sender and the integrity of the message Babaoglu 2001-2009 Sicurezza 13 Babaoglu 2001-2009 Sicurezza 14 Firma Digitale: Implementazione Ingenua Protocol 0: Symmetric Cryptography with Arbitrator! Digitalizzazione della firma manuale, ad esempio usando uno scanner! Attacco: Copia e Incolla!!!! A wants to send a signed message to B! T is a trusted arbitrator sharing secret keys K A and K B with A and B! A sends C(K A,m) to T! T decrypts to obtain m from D(K A,C(K A,m))! T sends to B C(K B,<m, I certify having received m from A >)! B decrypts the bundle, reads the message and T s certification that A sent it Babaoglu 2001-2009 Sicurezza 15 Babaoglu 2001-2009 Sicurezza 16

Protocol 1: Asymmetric Cryptography Osservazioni A: Sign! s=d(m,k A [priv]) //sign! send <A,m,s> B: Verify! m * =C(s,kA[pub]) //verify! if m * =m then yes else no! Occorre un cifrario commutativo, cioè! RSA è commutativo D(C(m)) = C(D(m)) = m! Il documento firmato non è indirizzato ad uno specifico destinatario! Tutti possono fare la verifica Babaoglu 2001-2009 Sicurezza 17 Babaoglu 2001-2009 Sicurezza 18 Proprietà del protocollo Difetti del protocollo! La può generare solo una persona: colui che conosce ka[priv] cioè A! Non è riutilizzabile/copiabile/falsificabile: in quanto è funzione del documento su cui è apposta! Il documento su cui è apposta non è modificabile: in quanto anche la firma andrebbe nuovamente generata! Non può essere ripudiata da chi l ha generata: in quanto solo conoscendo ka[priv] è possibile generarla! La lunghezza del messaggio scambiato è il doppio della lunghezza del messaggio originario! Il messaggio non può essere confidenziale in quanto dall operazione di verifica è possibile risalire al messaggio spedito Babaoglu 2001-2009 Sicurezza 19 Babaoglu 2001-2009 Sicurezza 20

Protocol 2 Comments A: Sign and Encrypt! s=d(m,k A [priv]) //sign! c=c(s,kb[pub]) //encrypt! send <A,c> B: Decrypt and Verify! s * =D(c,k B [priv]) //decrypt! m * =C(s *,ka[pub]) //verify! if m * makes sense!!! then yes else no! Signing before encrypting is prudent and more secure! The other way around is akin to blind signing! Consider " Digital signature = manual signature " Encryption = envelope " You would not sign a sealed envelope since you don t know what letter is inside " Would have little legal force Babaoglu 2001-2009 Sicurezza 21 Babaoglu 2001-2009 Sicurezza 22 In Practice... Protocol 3 Based on Hash Function Comments A: Sign! s=d(f(m),k A [priv]) //sign digest! c=c(m,k B [pub]) //encrypt! send <A,c,s> B: Verify! m * =D(c,k B [priv]) //decrypt! if f(m*)=c(s,k A [pub]) //verify!! then yes else no! A signed message can be replayed at a later time: Transfer $100 from A to B s account! Need to add timestamps! How do A and B obtain each other s public keys?! Simple minded message exchange subject to man-in-themiddle attack Babaoglu 2001-2009 Sicurezza 23 Babaoglu 2001-2009 Sicurezza 24

Autenticazione Message Authentication Code (MAC)! Identificazione: stabilire l identità di un utente! Autenticazione: qualcosa in più di identificazione! Mittente spedisce un messaggio a destinatario Destinatario autentica il messaggio se: " identifica mittente " verifica l integrità del messaggio (messaggio non modificato)! Immagine breve (e di lunghezza fissa) del messaggio che può essere generata da un solo mittente conosciuto dal destinatario! Ottenuto attraverso una chiave segreta condivisa tra il mittente e il destinatario! Può essere usata per autenticare il messaggio: identificazione e integrità! Simile a firme digitali ma senza la proprietà non repudiation (la destinazione può firmare qualunque messaggio) Babaoglu 2001-2009 Sicurezza 25 Babaoglu 2001-2009 Sicurezza 26 MAC Esempio di MAC Messaggio m di lunghezza n qualsiasi MAC(m) y y ha una lunghezza fissa, indipendente da n! Otteniamo un MAC applicando una funzione hash alla concatenazione di m e della chiave k! MAC non è invertibile. Può solo essere calcolato di nuovo ma non invertito!!! Babaoglu 2001-2009 Sicurezza 27 Babaoglu 2001-2009 Sicurezza 28

Esempio di Autenticazione usando MAC Perché?! A spedisce (m, f(mk)) a B! B riceve (µ,!)! B conosce k quindi può calcolare f(µk)! B confronta f(µk) con!! Se f(µk)=!, B conclude che µ=m (integro) e che il mittente di m è effettivamente A! L intruso X non può spedire un messaggio a B fingendosi A perché non conosce k " IDENTIFICAZIONE! L intruso X intercettando (m, f(mk)) non può modificare m perché non conosce k " INTEGRITA Babaoglu 2001-2009 Sicurezza 29 Babaoglu 2001-2009 Sicurezza 30 Autenticazione + Confidenzialità! A spedisce (C k (m), f(mk)) a B! B riceve (µ,!)! B conosce k quindi decodifica µ D k (µ) e risale a m *! B conosce k quindi può calcolare f(m * k)! B confronta f(m * k) con!! Se f(m * k)=!, B conclude che m * =m (integro) e che il mittente di m è effettivamente A Babaoglu 2001-2009 Sicurezza 31