Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.



Documenti analoghi
Sommario. Introduzione alla Sicurezza Web

Introduzione alla crittografia con OpenPGP

Lezione 7 Sicurezza delle informazioni

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Protezione della posta elettronica mediante crittografia

La firma digitale CHE COSA E'?

Firma digitale Definizione

RETI DI CALCOLATORI. Crittografia. La crittografia

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Programmazione in Rete

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

da chi proviene un messaggio?

Approfondimento di Marco Mulas

Informatica per la comunicazione" - lezione 13 -

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza: necessità. Roberto Cecchini Ottobre

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Quasar Sistemi S.r.l.

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

e-government La Posta Elettronica Certificata

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software Servizi Web UOGA

Protezione delle informazioni in SMart esolutions

Scambio delle chiavi. mercoledì 7 dicembre 2011

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Sicurezza a livello IP: IPsec e le reti private virtuali

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La sicurezza nelle reti di calcolatori

Certificati digitali con CAcert Un'autorità di certificazione no-profit

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

Crittografia e Protocolli di Sicurezza

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Firma digitale e PEC: facili e sicure

Guida per il PGP. Scritto da Spy. Indice:

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Capitolo 8 La sicurezza nelle reti

La sicurezza nelle reti di calcolatori

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Sicurezza nelle reti

La firma digitale e le sue possibili applicazioni

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

OpenSourceDay UDINE

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Firma Digitale. dott. Andrea Mazzini

Cliens Redigo Versione Aggiornamento al manuale.

Analisi di programmi: Crittografia

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

PEC un obbligo che semplifica

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Wireless Network Esercitazioni. Alessandro Villani

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Allegato 3 Sistema per l interscambio dei dati (SID)

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Secure domande e risposte

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

IT Security 3 LA SICUREZZA IN RETE

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Allegato A: Regole tecniche per la gestione dell identità.

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Dire, fare, azienda digitale

La sicurezza nel Web

La Posta Elettronica Certificata (P.E.C.)

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Creare una Rete Locale Lezione n. 1

Manuale operatore per l utilizzo dell utente di dominio

Sicurezza dei file Le protezioni nei programmi

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Funzionamento e attivazione

Configurazione di Outlook Express

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Creare connessioni cifrate con stunnel

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Secure della Suva

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

L apposizione di firme e informazioni su documenti firmati

Transcript:

Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori gli algoritmi utilizzati. Per cifrare un messaggio è necessario : Un algoritmo crittografico noto Una chiave (sequenza di bit) in genere segreta Fonte Internet C.Parisi 2 C.Parisi 1

Forte e debole La crittografia si dice forte o debole a seconda del tempo e delle risorse necessarie per ricavare il messaggio originale da quello cifrato. La sicurezza dei dati crittografati dipende soprattutto dalla segretezza e lunghezza della chiave e non dall algoritmo che in genere è pubblicato e soggetto a studio da parte dei matematici per evidenziarne eventuali problemi di sicurezza. Nella teoria dell informazione di Shannon è stato dimostrato che la perfect secrecy è ottenuta dall utilizzo di una chiave di lunghezza pari al messaggio da crittografare ed usata una sola volta (one time pad). I sistemi crittografici utilizzati in pratica sono computazionalmente sicuri cioè tali per cui solo un attacco di tipo brute-force permetterebbe in un dato tempo di decifrare il messaggio C.Parisi 3 Chiavi crittografiche La forza di un sistema crittografico dipende da due parametri: l algoritmo crittografico lunghezza della chiave (espressa in numero di bit) La forza di un sistema è inoltre una caratteristica che varia nel tempo e dipende fortemente dalla potenza di calcolo dei microprocessori Legge di Moore (1965) : ogni 18 mesi la potenza di calcolo dei processori raddoppia a parità di costo. C.Parisi 4 C.Parisi 2

Classi di sistemi crittografici Due sono le classi di sistemi di crittografia: 1. Sistemi a chiave simmetrica (unica chiave per cifrare e decifrare i dati) Secret key C.Parisi 5 Classi di sistemi crittografici 2. Sistemi a chiave asimmetrica (chiave diverse per cifrare e decifrare i dati) C.Parisi 6 C.Parisi 3

Come crittografare dei dati Un programma che permette di cifrare e decifrare documenti e/o intere directory è EncryptOnCLick. Freeware distribuito dalla 2BrightSparks Pte Ltd (http://www.2brightsparks.com/freeware/freeware-hub.html ) Utilizza un sistema di crittografia di tipo simmetrico (unica chiave per cifrare e decifrare i dati). La chiave di cifratura è introdotta dall utente. C.Parisi 7 Come crittografare dei dati Per criptare il dati : 1. Si selezionano i file e/o directory da una normale finestra explorer delle risorse. C.Parisi 8 C.Parisi 4

Come crittografare dei dati Per criptare il dati : 2. Si inserisce l unica chiave (indicata con password ) per la cifratura dei dati. C.Parisi 9 Come crittografare dei dati Il prodotto è il file criptato con estensione EOC. Processo inverso è analogo. 1. Si seleziona il file.eoc 2. Si immette la chiave (password) 3. Il file viene decriptato. C.Parisi 10 C.Parisi 5

Chiavi La chiave in è una sequenza di bit (0 1). In crittografia viene usata per crittografare un dato / documento. Conoscere la chiave (cioè la sequenza esatta di bit 0 ed 1) mi permette di decifrare il messaggio crittografato. Il numero di possibili combinazioni dei bit della chiave varia a seconda della sua lunghezza. Ad esempio: Chiavi di 10 bit hanno 1.024 possibili combinazioni Chiavi di 20 bit hanno 1.048.576 possibili combinazioni Chiavi di 40 bit hanno 1.099.511.627.776 possibili combinazioni Chiavi di 56 bit hanno 72.057.594.037.927.936 possibili combinazioni C.Parisi 11 Chiavi Fonte Intennet La tabella mostra il tempo richiesto da un attacco brute-force per decifrare la chiave di un algoritmo crittografico di tipo simmetrico a seconda della potenza di calcolo disponibile e della lunghezza della chiave. Diverso è il caso di algoritmo crittografico di tipo asimmetrico. C.Parisi 12 C.Parisi 6

Chiavi Fonte Intennet La tabella mostra come il tempo richiesto per decifrare la chiave diminuisca considerevolmente con il passare degli anni (cioè con l aumento della potenza di calcolo). Nel caso particolare si tratta dell algoritmo simmetrico DES ora non più utilizzato (rif. http://www.rsa.com/rsalabs/node.asp?id=2108 ) C.Parisi 13 Classi di sistemi crittografici Due sono le classi di sistemi di crittografia: Sistemi a chiave simmetrica (stessa chiave per crittografare e decifrare i dati) Sistemi a chiave asimmetrica (chiave diverse per cifrare e decifrare i dati) Tutti sebbene con modalità diverse vengono utilizzati per potere garantire l autenticazione, l integrità, e la riservatezza dei dati trasmessi in Internet. C.Parisi 14 C.Parisi 7

Asimmetrico vs. simmetrico Gli algoritmi di crittografia utilizzati oggi rientrano nei sistemi di crittografia forti nel senso che l unico modo per decifrare i dati è dato da bruteforce-attack e lo sforzo computazionale necessario non è conveniente sia dal punto di vista delle risorse di calcolo richieste (milioni di computer) sia dal tempo necessario (migliaia di anni). Vantaggio di algoritmi simmetrici (unica chiave) rispetto a quelli asimmetrici (copia di chiavi) Più semplice implementazione in hardware Velocità di calcolo a parità di sicurezza del messaggio cifrato (fattore circa di 100) Lunghezza del messaggio cifrato accettabile C.Parisi 15 Sistema a chiavi simmetriche Caratteristiche: Velocità di esecuzione Più semplice implementazione in hardware Lunghezza dei dati cifrati è accettabile Utilizzo: Cifratura di dati in all interno della stessa macchina Trasmissione dati in rete wireless Posta Elettronica Certificata Firma Digitale Secret key Fonte Internet C.Parisi 16 C.Parisi 8

Sistema a chiavi simmetriche Alcuni algoritmi di tipo simmetrico: DES (Data Encryption Standard) chiave di 56 bit (oramai obsoleto) 3DES (evoluzione di DES piu robusta) IDEA chiave di 128 bit (usato specialmente da PGP) AES (Advanced Encryption Standard) chiavi di 128 o 256 bit (sostituisce il DES) A5 - utilizzato dallo standard GSM per cifrare messaggi nella fonia mobile. Criticità: Distribuzione dell unica chiave in rete (solo su canale sicuro), meglio non usare quando si devono trasmettere i dati in rete. C.Parisi 17 Sistemi a chiave simmetriche Applicazioni - KeyPass Il sistema di crittografia a chiave simmetrica per esempio è utilizzato nel programma KeyPass password safe (cfr. http://keepass.info/ ). KeyPass è programma open-source che gestisce password e accounting personali in modalità cifrata. Si tratta di un database che memorizza di account di vario tipo (posta, home-banking, on-line password, etc...) in modalità cifrata a cui è possibile accedere con un unica password (detta Master Key). I dati memorizzati sono criptati utilizzando algoritmo di tipo simmetrico (in particolare AES). C.Parisi 18 C.Parisi 9

Sistemi a chiave simmetriche Applicazioni - KeyPass L accesso all intero database degli account/password è protetto da un unica password (Master Key) anch essa memorizzata in modo cifrato all interno del sistema. C.Parisi 19 Sistemi a chiave simmetriche Applicazioni - KeyPass Fonte Internet C.Parisi 20 C.Parisi 10

Sistemi a chiave simmetriche Applicazioni - KeyPass L accounting viene definito in un apposito modulo dai seguenti dati: Nome utente Password (all occorrenza potrebbe essere generata dallo stesso programma) Link del sito per il login in automatico Fonte Internet C.Parisi 21 Sistema a chiavi asimmetriche Noto anche come Public key encription, Double-key encryption. Usa una copia di chiavi diverse per cifrare e decifrare i dati, in particolare: Chiave pubblica deve essere nota Chiave privata deve essere tenuta segreta Proprietà: Non è possibile risalire dalla chiave pubblica a quella privata La chiave che effettua la cifratura dei dati non può decifrarli. Fonte Internet C.Parisi 22 C.Parisi 11

Sistema a chiavi asimmetriche Alcuni algoritmi di tipo asimmetrico: RSA (Rivest, Shamir, Adleman) Diffie-Hellman DSA (Digital Signature Algorithm) Utilizzi: Trasmissione di dati all interno di un canale insicuro come la rete. TLS (Transport Layer Security) SSH (Secure Shell) protocollo di accesso remoto ad un computer. Firma digitale Posta Elettronica Certificata Protocolli PGP e GPG (la versione Open Source OpenPGP) C.Parisi 23 Sistema a chiavi asimmetriche La caratteristica dell algoritmo è tale per cui la chiave pubblica con cui viene cifrato il messaggio - può essere tranquillamente trasmessa in rete, mentre la chiave privata la sola in grado di decifrarlo deve essere custodita segretamente. Ciò permette l invio di un messaggio cifrato e quindi segreto attraverso un canale di comunicazione insicuro (Internet). Qualora fosse intercettato non potrebbe comunque essere decifrato e neanche alterato. Solo il sistema che lo riceve, il solo in possesso della chiave privata, viene a conoscenza del suo contenuto. C.Parisi 24 C.Parisi 12

Sistema a chiavi asimmetriche - esempio Bob vuole inviare ad Alice un messaggio segreto. Con un primo scambio di mail Bob richiede ad Alice la sua chiave pubblica che può essere trasferita tranquillamente attraverso un canale insicuro dal momento che è quella pubblica. Bob Bob: public key, please Alice Alice: My public key C.Parisi 25 Sistema a chiavi asimmetriche - esempio Ottenuta la chiave pubblica di Alice, Bob compila il messaggio, lo cripta utilizzando la chiave pubblica di Alice e lo spedisce ad Alice. Alice possiede la sola chiave (quella privata) in grado di decifrare il messaggio di Bob. Quindi Bob è riuscito ad inviare attraverso un canale insicuro un messaggio che solo Alice può leggere perchè in possesso della chiave privata. Bob Bob: Message encrypted Alice C.Parisi 26 C.Parisi 13

Sistema a chiavi asimmetriche proprietà Segretezza del contenuto di un messaggio Un messaggio criptato con la chiave pubblica del destinatario è leggibile (decifrabile) solo dal destinatario. TCP/IP Tutorial and Technical Overview (IBM) C.Parisi 27 Sistema a chiavi asimmetriche proprietà Autenticazione e non ripudio. Un messaggio criptato con la chiave privata del soggetto di fatto autentica il mittente. TCP/IP Tutorial and Technical Overview (IBM) C.Parisi 28 C.Parisi 14

Pretty Good Privacy Pretty Good Privacy Introduzione Il PGP (Pretty Good Privacy) è uno dei sistemi di crittografia più noti al mondo. Originariamente sviluppato da Phil Zimmermann nel 1991, oggi è distribuito a pagamento (con versione free trial) dalla PGP Corporation. Utilizzato non solo per la protezione di dati inviati in Internet (posta elettronica) ma anche per quelli memorizzati nell HD o in dispositivi di backup. La stessa PGP inc. ha proposto alla IETF la creazione di uno standard detto OpenPGP che supportasse il PGP. OpenPGP è diventato uno standard Internet (definito dai RFC 2440 e 3156). La Free Software Foundation ha sviluppato un proprio programma GPG (Gnu Privacy Guard) compatibile con lo standard OpenPGP. C.Parisi 30 C.Parisi 15

Pretty Good Privacy PGP è un altra applicazione della crittografia. É definito come sistema di crittografia ibrido perchè utilizza sia algoritmi asimmetrici che simmetrici per cifrare il messaggio. É utilizzato nello scambio di messaggi di posta elettronica. Generazione del messaggio cifrato Sesssion key è usata solo una volta (one-time-only key) Fonte Internet C.Parisi 31 Pretty Good Privacy Recupero del messaggio originale da quello cifrato. Fonte Internet Dalla prima decodifica del messaggio mediante la chiave privata del destinatario, si ricava la chiave utilizzata per cifrarlo, con questa chiave si risale al messaggio originale. C.Parisi 32 C.Parisi 16

Pretty Good Privacy Vantaggi : Combinazione della velocità dei sistemi simmetrici (messaggio è cifrato con sistema simmetrico). Trasmissione su canali insicuro utilizzando sistema a cifratura asimmetrica sia della chiave simmetrica che del messaggio cifrato Maggiore sicurezza in quanto la secret key usata per cifrare il messaggio originale e spedita insieme al medesimo è utilizzata solo quella volta (one time only key) C.Parisi 33 Funzioni Hash C.Parisi 17

Funzioni Hash Un hash è una funzione che a partire da un documento, messaggio e/o sequenza di caratteri di lunghezza variabile produce una stringa cioè sequenza di caratteri di lunghezza fissa detta message digest o digital fingerprint. Hash Function Plain Text (var. size) Message digest (fixed size) Fonte Internet C.Parisi 35 Funzioni Hash Fonte Internet C.Parisi 36 C.Parisi 18

Funzioni Hash Proprietà Proprietà: Dal message digest non è possibile risalire al documento originale (non si tratta di algoritmo di crittografia, non è cioè reversibile) A parità di funzione hash, al variare anche di un solo bit del documento originale il digest prodotto dall hash cambia cioè documenti diversi non possono produrre hash uguali. (proprietà collision-resistant ) La funzione che calcola l hash di un documento è di veloce esecuzione Alcune funzioni hash e lunghezza del message digest prodotto MD5 md 128 bit SHA-0, SHA-1 md 160 bit C.Parisi 37 Funzioni Hash Applicazioni Alcune applicazioni delle funzioni hash: Integrità del messaggio Integrità di un sistema Verifica della password Utilizzate come metodo per autenticare i dati (diverso dall autenticazione di un utente) La proprietà di resistenza alle collisioni delle funzioni hash è fondamentale dal punto di vista della firma digitale perchè nessuno potrebbe prendere il digest firmato dal proprietario e associargli un altro testo differente ma che produce la stesso hash. C.Parisi 38 C.Parisi 19

Funzioni Hash Applicazione integrità Per verificare l integrità di un messaggio, file, documento in generale si calcola la funzione hash del medesimo in due istanti temporali diversi, se i message digest combaciano il messaggio non è stato alterato. Utilizzato per verificare l integrità dei dati scaricati dalla rete o a distanza di tempo (ad es. programma WinMd5Sum per calcolare hash di tipo MD5 su singolo file o HashOnClick che invece utilizza un hash di tipo SHA-1) C.Parisi 39 Funzioni Hash Applicazione integrità Verifica dell integrità di un messaggio trasmesso attraverso un canale insicuro come la rete. C.Parisi 40 C.Parisi 20

Funzioni Hash Applicazione - integrità La distribuzione di programmi in rete comprende in alcuni casi - oltre che l eseguibile per l installazione vero e proprio anche il message digest dell eseguibile per verificare l integrità di quanto scaricato. Per esempio il programma EncryptOnClick citato in precedenza fornisce l hash e programma di verifica Fonte Internet C.Parisi 41 Funzioni di hash Applicazione verifica password Memorizzazione e verifica di password Le password in genere non vengono memorizzate così come sono sui supporti fisici (sarebbero facilmente reperibili) ma si memorizza il loro hash (eventuali accessi non autorizzati non potrebbero risalire alla password) Quando l utente digita la password il sistema calcola l hash della password digitata e lo confronta con quello della password memorizzata, se sono identici la password è corretta. Ad esempio il programma citato prima KeyPass utilizza un funzione hash del tipo SHA-256 per calcolare il digest della Master Key (quella per accedere al database). C.Parisi 42 C.Parisi 21

Funzioni di hash Applicazione verifica password Password_1 Hard disk HASH(Password_1) Hash Function HASH(Password_2) HASH(Password_3) L hash della password digitata viene confrontato con quelli presenti nel database delle password interno al sistema. Trovato il corrispondente hash e se anche l utente è identificato l accesso è effettivo. C.Parisi 43 C.Parisi 22