PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni



Похожие документы
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Protezione delle informazioni in SMart esolutions

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

La sicurezza nelle comunicazioni Internet

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Firma digitale Definizione

Approfondimento di Marco Mulas

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La sicurezza nel Web

Informatica per la comunicazione" - lezione 13 -

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

e-government La Posta Elettronica Certificata

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet

Sommario. Introduzione alla Sicurezza Web

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Programmazione in Rete

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Sicurezza: credenziali, protocolli sicuri, virus, backup

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La firma digitale CHE COSA E'?

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

RETI DI CALCOLATORI. Crittografia. La crittografia

Acquisto con carta di credito. Acquisto con carta di credito

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

La firma digitale e le sue possibili applicazioni

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Una minaccia dovuta all uso dell SNMP su WLAN

CHE COS E LA FIRMA DIGITALE

Software Servizi Web UOGA

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Connessioni sicure: ma quanto lo sono?

Introduzione alla crittografia con OpenPGP

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma digitale e PEC: facili e sicure

PEC un obbligo che semplifica

La sicurezza nelle reti di calcolatori

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Firma digitale: aspetti tecnologici e normativi. Milano,

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Protezione della posta elettronica mediante crittografia

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Internet e posta elettronica. A cura di Massimiliano Buschi

Crittografia e Protocolli di Sicurezza

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

penetration test (ipotesi di sviluppo)

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

La sicurezza nelle reti di calcolatori

Il servizio di E-Commerce

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Sicurezza: necessità. Roberto Cecchini Ottobre

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Servizi remoti Xerox Un passo nella giusta direzione

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

Protezione della propria rete

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Scambio delle chiavi. mercoledì 7 dicembre 2011

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La SICUREZZA nelle transazioni telematiche ON-LINE

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Seminario formativo. Firma Digitale

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Capitolo 8 La sicurezza nelle reti

LBSEC.

Sicurezza informatica

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Транскрипт:

PRINCIPI DI COMPUTER SECURITY Andrea Paoloni

2

Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3

Gli hacker sono utili? 4

Safety vs Security SAFETY (salvezza): protezione, sicurezza da danni fisici SECURITY(sicurezza): invulnerabilità da attacchi esterni 5

Relazioni con Safety Quali relazioni sussistono tra la sicurezza delle persone e i seguenti temi: Sicurezza Sistemi ad alta integrità Quality management 6

Beni da proteggere Hardware Software Informazioni (dati nel sistema) Servizi (forniti dal sistema) 7

Protezione delle informazioni Riservatezza Autenticità Integrità Disponibilità 8

ICT in rete Intercettazione (tapping the wire, sniffing) Falsa identità (impersonation..) Negazione dei servizi (DoS) Virus, Cavalli di Troia 9

Anello debole La protezione non deve necessariamente avvenire con i mezzi più ovvi né verrà colpito il punto più protetto. 10

Vulnerabilità e minacce Vulnerabilità Minaccia Una minaccia viene bloccata dal controllo di una vulnerabilità 11

Tipi di minaccia Intercettazione: viene consentito l accesso a una risorsa del sistema ad una persona non autorizzata. Interruzione: una risorsa del sistema diventa non disponibile Modifica: una risorsa del sistema viene alterata Falsificazione: una risorsa del sistema viene modificata 12

Protezione Dall esterno (internet) Dall interno (intranet) 13

Vulnerabilità dell hardware I computer portatili (laptop), in particolare, sono vulnerabili perché sono pensati per essere agevolati da trasportare. Il maggior rischio per la sicurezza proviene da chi lavora all interno dell organizzazione protetta. 14

Vulnerabilità del software Un impiegato di banca scoprì che il software troncava l interesse frazionario su ogni conto. Se l interesse mensile su un conto era pari a 14.5467 euro, il software accreditava 14.54 euro. L impiegato modificò il software in modo che l interesse scartato venisse trasferito su un suo conto. 15

Vulnerabilità del software Altre categorie di modifiche al software: Cavalli di Troia (trojan horse): che apertamente svolgono un operazione ma in segreto ne coprono un altra; Virus: tipi specifici di cavalli di Troia che diffondono la loro infezione da un computer a un altro; Trapdoor: programmi con un punto di accesso segreto; Fughe di informazioni in un programma. 16

Principio della temporalità Gli elementi di un sistema informatico devono essere protetti solo fino a quando possiedono un valore, e devono essere protetti a un grado connesso con il loro valore. 17

Confidenzialità dei dati I dati possono venire raccolti con molti mezzi, per esempio sfrutttando i cavi, inserendo cimici nelle periferiche di output, passando al setaccio i cestini, monitorando le radiazioni elettromagnatiche, corrompendo i dipendenti chiave, deducendo un punto dati da altri valori, o semplicemente richiedendoli. 18

I principali metodi di attacco 2006 DTI Virus o altri codici maliziosi, 35% L abuso dei dati o delle risorse da parte del personale 21% L intrusione dall esterno di hacker 17%. Gli incidenti 8% I guasti alle apparecchiature 29%. 19

Contromisure Sistemi di identificazione ed autenticazione dell utente; Tecniche di cifratura; Codici di autenticazione dei messaggi; Sistemi di non ripudio; Aggiornamenti del sistema operativo. 20

AUTENTICAZIONE 21

Metodi di autenticazione Password statiche Passworddinamiche (Kerberos) Dispositivi di memorizzazione (Smart card..) Biometria 22

CRITTOGRAFIA 23

Crittografia Crittografia: da kryptòs (nascosto) e graphein (scrittura) alterazione di un messaggio con un procedimento noto al mittente ed al destinatario Steganografia: da stèganos (nascosto, coperto):nascondere l esistenza stessa delle comunicazione) 24

Codifica e Decodifica Codificare: testo in chiaro testo codificato Decodificare: testo codificato testo in chiaro Ambedue basate su: algoritmo e chiave Es: Shiftare di k una stringa 25

Sistema crittografico 26

Crittografia dzqpimqtpq c vzvvm Ogni lettera viene sostituita con la seconda successiva (A c, B d, e così via) BUONGIORNO A TUTTI Crittografia monoalfabetica 27

Gli algoritmi a chiave simmetrica 28

Crittografia simmetrica Medesima chiave per codifica e decodifica Di solito (DES) si usano chiavi di 64-128 bit (17-34 cifre decimali) e sono molto veloci Distribuire chiavi a coppie di utenti Per n utenti servono n2 chiavi diverse 29

Crittografia a chiave pubblica Una soluzione al problema di distribuzione delle chiavi è data dai sistemi a chiave pubblica/privata Esistono due chiavi per ogni utente: Chiave PRIVATA (strettamente personale) Chiave PUBBLICA (liberamente distribuibile) Un messaggio codificato con una delle due chiavi è decifrabile solo con l altra chiave della coppia 30

Crittografia asimmetrica Una chiave per codifica, un altra per decodifica. Ogni utente ha una coppia di chiavi: chiave privata: segreto da custodire chiave pubblica: informazione da diffondere Entrambe usabili per codificare o decodificare. 31

Diffie, Hellman e Merkle 32

Gli algoritmi a chiave pubblica 33

Autenticazione e integrità 34

Comunicazioni sicure su Internet La trasmissione di informazioni su Internet non è di per sé al riparo da rischi di intercettazione o di alterazione In generale non è sicuro diffondere informazioni riservate su web attraverso form o email non protette 35

SSL: comunicazioni sicure su Internet SSL (Secure Socket Layer) stabilisce un canale sicuro di trasmissione dati mediante l utilizzo della crittografia simmetrica. I siti che utilizzano SSL sono in genere identificati da https ; durante la navigazione il browser segnala graficamente la protezione. 36

Livelli di cifratura 37

SSL: comunicazioni sicure su Internet 38

Caratteristiche dell SSL Caratteristiche principali: Autenticazione del server SSL. Consente a un utente di avere conferma dell identita del server. Un browser con supporto SSL mantiene elenco delle CA fidate insieme alle chiavi pubbliche delle CA. Autenticazione del client SSL (opzionale) Permette al server di avere conferma sull identita del client. Sessione SSL cifrata. Tutte le informazioni inviate tra browser e server sono cifrate. Fornisce un meccanismo per rilevare contraffazione informazioni da parte di un intruso. 39

Come opera l SSL Per contattare una pagina sicura ospitata da un server SSL compatibile viene utilizzato nella URL il protocollo https al posto del semplice http Da quel momento il client e il server attivano il protocollo SSL per l handshake che: Autentica il server Genera chiave simmetrica condivisa Entrambe le azioni sono eseguite utilizzando la tecnologia RSA a chiave pubblica. 40