Firma digitale aspetti tecnologici



Documenti analoghi
RETI DI CALCOLATORI. Crittografia. La crittografia

La firma digitale CHE COSA E'?

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Firma Digitale. dott. Andrea Mazzini

La firma digitale e le sue possibili applicazioni

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Allegato 3 Sistema per l interscambio dei dati (SID)

Protezione della posta elettronica mediante crittografia

Quasar Sistemi S.r.l.

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Certificati digitali con CAcert Un'autorità di certificazione no-profit

POSTA ELETTRONICA CERTIFICATA

Capitolo 8 La sicurezza nelle reti

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Firma digitale Definizione

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

e-government La Posta Elettronica Certificata

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Protezione delle informazioni in SMart esolutions

FIRMA DIGITALE Cos'è e come funziona

PEC un obbligo che semplifica

CHE COS E LA FIRMA DIGITALE

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sommario. Introduzione alla Sicurezza Web

Software Servizi Web UOGA

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Introduzione alla crittografia con OpenPGP

Firma digitale: aspetti tecnologici e normativi. Milano,

Programmazione in Rete

Crittografia e Protocolli di Sicurezza

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

La sicurezza nelle reti di calcolatori

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Esercitazione 2 Certificati

La firma digitale: a cosa serve

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Sicurezza: necessità. Roberto Cecchini Ottobre

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Allegato A: Regole tecniche per la gestione dell identità.

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Posta Elettronica Certificata & Firma Digitale

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Sicurezza a livello IP: IPsec e le reti private virtuali

Approfondimento di Marco Mulas

La sicurezza nel Web

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

La sicurezza nelle reti di calcolatori

Sicurezza in Internet

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Aruba Sign 2 Guida rapida

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

riferimento temporale

Firma Digitale per l Ordine degli Ingegneri di Napoli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Autorità Emittente CNS Contraente. Certificatore Accreditato

L apposizione di firme e informazioni su documenti firmati

PKI PUBLIC KEY INFRASTRUCTURES

Sicurezza nelle reti

Sicurezza in Internet. Criteri di sicurezza. Firewall

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Elementi di Crittografia e Firma digitale

Transcript:

Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale e la redistribuzione di questo documento sono consentite a condizione che questa nota sia riprodotta

FIRMA DIGITALE, ASPETTI TECNOLOGICI 1 Sommario Obiettivi Public Key Infrastructure Algoritmi crittografici per la firma Autorità di certificazione Processo di firma Attacchi alla firma digitale Soluzioni hardware e software

FIRMA DIGITALE, ASPETTI TECNOLOGICI 2 Firma digitale: obiettivi La firma digitale è un informazione aggiunta ad un insieme di dati con lo scopo di garantire Autenticazione Garanzia dell identità dell ente originante Integrità Protezione dall alterazione da parte di enti non autorizzati Non ripudiabilità Protezione dallo stesso ente originante, che potrebbe negare di essere la fonte dei dati La cifratura dei dati completa il quadro garantendo la riservatezza

FIRMA DIGITALE, ASPETTI TECNOLOGICI 3 Firma digitale: obiettivi Applicazioni Integrità e provenienza di documenti informatici Integrità di dati contenuti in memoria di massa (es. intrusion detection) Autenticazione ed integrità del traffico in reti sicure Firma digitale vs. firma autografa Intrinsecamente (anche se non fisicamente) legata al singolo testo Non trasferibile da un testo ad un altro Non direttamente riconducibile all identità del soggetto che la appone Soluzione: autorità di certificazione (stabilisce, garantisce e pubblica l associazione firma-soggetto)

FIRMA DIGITALE, ASPETTI TECNOLOGICI 4 Public Key Infrastructure (PKI) Fondamento: schemi crittografici asimmetrici o a chiave pubblica Funzioni di hash Algoritmi di cifratura e generazione/verifica firme Autorità di certificazione Servizi di directory Sistemi di gestione delle chiavi

FIRMA DIGITALE, ASPETTI TECNOLOGICI 5 Schemi crittografici a chiave pubblica Chiavi diverse per le operazioni di cifratura (K c ) e decifratura (K d ) Cifratura del messaggio M X = cifra(k c, M) Decifratura M = decifra(k d, X) Assunto: le due chiavi non possono essere calcolate l una dall altra in tempo ragionevole Comunicazione riservata: K c = K p è pubblica, K d = K s è privata Firma: K d = K p è pubblica, K c = K s è privata

FIRMA DIGITALE, ASPETTI TECNOLOGICI 6 Comunicazione riservata A vuole comunicare in modo riservato il messaggio M a B attraverso un canale non sicuro A conosce la chiave pubblica Kp B di B, con essa produce il cifrato X di M e lo comunica a B X = cifra(kp B, M) A comunica il cifrato X a B B rivela il messaggio dal cifrato mediante la propria chiave privata K B s M = decifra(k B s, X) Solo B è in grado di decifrare correttamente il messaggio poiché è l unico a possedere la chiave privata Ks B corrispondente a Kp B

FIRMA DIGITALE, ASPETTI TECNOLOGICI 7 Comunicazione autenticata A vuole comunicare il messaggio M con garanzia di autenticità e integrità A produce il cifrato X di M mediante la propria chiave privata Ks A di firma) X = cifra(ks A, M) (chiave A comunica M e X (nessuna esigenza di riservatezza!) Il destinatario decifra X con la chiave pubblica Kp A risultato con M di A e confronta il Se M == decifra(k A p, X), allora il messaggio M non è stato alterato il messaggio M proviene dal possessore della chiave privata K A s

FIRMA DIGITALE, ASPETTI TECNOLOGICI 8 Funzioni di hash (digest) La generazione e l invio del cifrato dell intero messaggio sono dispendiosi Una funzione di hash riduce un input di lunghezza variabile M ad un output di lunghezza fissa H H = hash(m) con le seguenti proprietà: Impossibilità di dedurre l input M dall output H Impossibilità di generare un dato output Impossibilità di determinare due input che producono lo stesso output Verifica di integrità: H == hash(m) Non garantisce l autenticità (un intruso può facilmente sostituire M e ricalcolare H) MD5 (1992), SHA x (1995), RIPEMD

FIRMA DIGITALE, ASPETTI TECNOLOGICI 9 Message authentication codes (MAC) Funzione hash del messaggio M e della chiave di firma K A s AH = hash(k A s, hash(k A s, M)) Garantiscono integrità e autenticazione Non è possibile ricostruire un MAC coerente di un messaggio modificato in assenza della chiave di firma HMAC-MD5, HMAC-SHA

FIRMA DIGITALE, ASPETTI TECNOLOGICI 10 Algoritmi per la firma digitale In generale Firma = Funzione hash + cifratura asimmetrica Generazione della firma F dal messaggio M H = hash(m) F = cifra(k A s, H) Trasmissione di M e F Condizione di integrità e autenticità hash(m) == decifra(k A p, F )

FIRMA DIGITALE, ASPETTI TECNOLOGICI 11 Algoritmi per la firma digitale RSA (1978) Identico al corrispondente di cifratura Chiavi pubblica e privata interscambiabili ElGamal di firma (1985) Schnorr (1990) Digital Signature Standard (DSS) (NIST, 1994) Definisce l algoritmo di firma DSA Adotta SHA come algoritmo di hash Specifiche per la generazione dei parametri dell algoritmo

FIRMA DIGITALE, ASPETTI TECNOLOGICI 12 L autorità di certficazione Risponde al problema dell associazione tra chiavi ed identità fisica del possessore Accerta l identità del possessore di un insieme di chiavi private e la corrispondenza con le rispettive chiavi pubbliche Garantisce l identità del possessore delle chiavi private (a meno della compromissione della segretezza di queste) Garantisce la non ripudiabilità dei messaggi verificabili con una data chiave pubblica, certificando il detentore della corrispondente chiave privata

FIRMA DIGITALE, ASPETTI TECNOLOGICI 13 Il processo di firma Azioni preliminari Registrazione dell utente A presso un autorità di certificazione (CA) Generazione di una coppia di chiavi pubblica-privata (K A p, K A s ) Certificazione della chiave pubblica presso la CA Registrazione e pubblicazione della chiave pubblica Successivamente, l utente può firmare documenti usando la propria chiave privata, fino alla scadenza della certificazione sulla chiave pubblica La validità della chiave pubblica può essere revocata in ogni momento, a seguito di (sospetta) compromissione della chiave privata

FIRMA DIGITALE, ASPETTI TECNOLOGICI 14 Registrazione dell utente presso la CA L utente richiede alla CA la registrazione fornendo la documentazione richiesta per accertare l identità La CA attribuisce all utente un identificatore di cui essa garantisce l univocità La CA inserisce l utente con l identificatore attribuitogli nei cataloghi di utenti registrati che essa gestisce La CA fornisce attraverso un canale sicuro una chiave crittografica K a che l utente dovrà utilizzare per le richieste di certificazione delle chiavi

FIRMA DIGITALE, ASPETTI TECNOLOGICI 15 Certificazione e registrazione delle chiavi L utente invia alla CA la richiesta di certificazione per la chiave K A p, autenticandola con la chiave K a ricevuta dalla CA all registrazione La CA genera a partire da Kp A una chiave pubblica certificata, firmata con la propria chiave privata per garantirne la provenienza, che potrà essere accertata da chiunque utilizzando la chiave pubblica della CA Il certificato può essere reso disponibile in cataloghi ai quali può accedere chiunque abbia bisogno di accertare la validità di una firma L ente certificatore stesso può provvedere alla generazione delle chiavi (es. fornitura dispositivi di firma hardware)

FIRMA DIGITALE, ASPETTI TECNOLOGICI 16 Generazione della firma Documento Documento Funzione hash Chiave privata Firma Hash Codifica Generazione di una busta (PKCS#7) È possibile (ma non necessario) allegare il certificato del mittente Specifiche di formato: S/MIME, PGP

FIRMA DIGITALE, ASPETTI TECNOLOGICI 17 Verifica della firma Documento Chiave pubblica Firma Decodifica Funzione hash Hash Hash Confronto Presuppone la verifica dell identità del mittente mediante la chiave pubblica della CA

FIRMA DIGITALE, ASPETTI TECNOLOGICI 18 Timestamp Risponde all esigenza di certificare data e ora di redazione/pubblicazione Viene effettuata da un autorità di certificazione (TSA) Data e ora (tempo certificato) più hash del documento cifrati con la chiave privata della TSA Data e ora Hash Documento Cifratura Timestamp Chiave privata

FIRMA DIGITALE, ASPETTI TECNOLOGICI 19 Punti deboli e possibilità di attacco Tutti gli attacchi ad un sistema a chiave pubblica Attacchi agli algoritmi crittografici (fattorizzazione (RSA), logaritmo discreto (DSA), ecc.) Inferenza di informazioni sulla chiave privata dalle firme Macro nei documenti oggetto di firma Falsificazione identità del titolare (CA) Debolezza dell procedure della CA e fattore umano Compromissione del software di firma Memorizzazione ed uso delle chiavi private

FIRMA DIGITALE, ASPETTI TECNOLOGICI 20 Problemi con la gestione della chiave privata La chiave privata è memorizzata su un supporto fisico e protetta da una passphrase (PKCS#8, PKCS#12) Attacco a forza bruta Vulnerabilità del supporto di memorizzazione Attacchi alla memoria del software di firma Attacchi di tipo generico ai sistemi Network-based Accesso fisico Key logging...

FIRMA DIGITALE, ASPETTI TECNOLOGICI 21 Dispositivi di firma Smart cards Low-end: dispositivi di memoria (schede telefoniche) High-end: microprocessore + memoria + firmware (SIM, JavaCards) Token crittografici Memorizzazione delle chiavi Implementazione degli algoritmi di firma La chiave privata non lascia mai il dispositivo

FIRMA DIGITALE, ASPETTI TECNOLOGICI 22 Attacchi Attacchi non invasivi Modifica condizioni ambientali (induzione comportamenti anomali) Misura potenza assorbita in diverse situazioni operative Attacchi invasivi Bombardamento elettronico Analisi della struttura e dello stato interno Compromissione del sistema ospite di firma Il sistema ospite può indurre il dispositivo di firma a firmare qualcosa che non si intende firmare Compromissione del sistema di verifica e attacchi alle chiavi pubbliche Falsificazione della CA e dei root certificates

FIRMA DIGITALE, ASPETTI TECNOLOGICI 23 La solita regola d oro Ogni catena è resistente quanto il suo anello più debole Grazie per l attenzione! /giannibi

FIRMA DIGITALE, ASPETTI TECNOLOGICI 24 Riferimenti P. Gutmann, Encryption and security tutorial, http://www.cs.auckland.ac.nz/ pgut001/tutorial. M. Terranova, Firma digitale: tecnologie e standard, http://www.privacy.it/firma.html. E. Zimuel, Introduzione alla crittografia ed alla crittoanalisi, Italian Cyberspace Law Conference, Bologna 2001. B. Schneier, Applied cryptography, 2nd edition, John Wiley & Sons, 1996. M. Bellare, R. Canetti, H. Krawczyk, Keyed Hash Functions for Message Authentication, Advances in Cryptology CRYPTO 96 Proceedings, Lecture Notes in Computer Science, Springer-Verlag Vol. 1109, N. Koblitz, ed, 1996, pp. 1-15.

FIRMA DIGITALE, ASPETTI TECNOLOGICI 25 Riferimenti National Institute of Standards and Technology, Digital Signature Standard, http://www.itl.nist.gov/fipspubs/fip186.htm. R. L. Rivest, A. Shamir, L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, in Communications of the ACM, vol. 21 (1978), n. 2, pp. 120-126. C. Schnorr, Efficient signature generation by smart cards, in Journal of Cryptology, n. 4 (1991), pp. 161-174. Public Key Cryptography Standards (PKCS) http://www.rsasecurity.com/rsalabs/pkcs. C. Ellison, B. Schneier, Ten risks of PKI: what you re not being told about public key infrastructure, Computer Security Journal, vol. 16, n. 1, 2000, pp. 1-7, http://www.counterpane.com/pki-risks.html.