Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004
Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks
Scenario Diritti Soggetti Risorse & Informazioni A B C
Proprietà di Sicurezza I Confidenzialità Le informazioni possono essere lette solo dai soggetti che ne hanno diritto Integrità Le informazioni possono essere modificate solo dai soggetti che ne hanno diritto Disponibilità Le informazioni devono poter essere lette/scritte quando necessario dai soggetti che ne hanno diritto Le risorse devono poter essere usate dai soggetti che ne hanno diritto
Proprietà di Sicurezza II Identificazione Ogni soggetto ha una propria identità unica Autenticazione Verifica dell identità di ogni soggetto Non ripudio L affermazione fatta da un soggetto NON può essere negata in un secondo tempo
Proprietà di Sicurezza III Tracciabilità Individuazione del soggetto che ha effettuato una operazione Accountability Correlazione tra uso della risorsa e soggetto che l ha usata
Vulnerabilità Punto debole di un componente del sistema Sfruttando la vulnerabilità si genera un comportamento anomalo nel sistema Il comportamento anomalo può violare la sicurezza del sistema (Attacco) Soluzione: Robustezza & Contromisure
Esempio: man in the middle violazione dell integrità di un messaggio B A versa 100 euro sul conto di A C
Esempio: man in the middle violazione dell integrità di un messaggio A versa 100 e sul conto di A B versa 10000 e sul conto di B C
Robustezza Capacità di un componente di non danneggiare il sistema quando vengono violate le sue specifiche Diverso da correttezza, efficienza, facilità d uso,.. Dipende dai controlli che il componente esegue sul proprio ambiente
Contromisure Per ogni vulnerabilità esiste almeno una contromisura in grado di eliminarla Ogni contromisura ha un costo Return on investment della sicurezza: conviene applicare una contromisura se il rischio della vulnerabilità è maggiore del costo della contromisura Rischio residuo: rischio che rimane dopo aver scelto le contromisure da adottare
Contromisure Definizione di una politica di sicurezza Definizione della criticità di ogni risorsa Regole per il controllo degli accessi... Crittografia Firma Digitale Certificati Firewall Intrusion Detection Systems (Rete/Host)
Contromisure Prevent Resist Detect Restore React Deception Honeypot Intrusion Detection Consistency Checks Resiliency Heterogeneity Robustness Cold/Hot Redundancy Change to 1. Configuration 2. Architecture 3. Application Identificazione, autenticazione, gestione diritti
Esempio: Firma Digitale Ogni soggetto possiede Chiave Privata PrK(segreta) Chiave Pubblica PuK(conosciuta da tutti) Per ogni messaggio viene: Creato un fingerprint del messaggio tramite una funzione hash Cifrato il fingerprint tramite PrK = Firma Inviato sia il messaggio che la Firma Il ricevente del messaggio Crea il fingerprint del messaggio ricevuto Decrifra la Firma e trova il fingerprint originale Confronta il fingerprint originale con quello ottenuto La firma digitale garantisce Integrità del messaggio Non ripudio del messaggio
Esempio: Firma Digitale violazione dell integrità di un messaggio: man in the middle Hash(versa 100 e sul conto di A) = abcd Cr(abcd, PrKA) = wxyz A (versa 100 e sul conto di A, wxyz) B (versa 10000 e sul conto di B, wxyz) Hash(versa 1000 e sul conto di B) = efgh Cr(wxyz, PuKA) = abcd abcd efgh Violazione Integrità
Grid Definizione: infrastruttura di calcolo distribuita per la risoluzione coordinata di problemi Scopo: coordinare la condivisione di risorse in un ambiente dinamico multi-istituzionale (virtual organizations) Scambio di file Accesso a computers o devices remoti Software Dati
Grid Motivazione: la tecnologia internet attuale NON fornisce un approccio integrato per coordinare l uso di risorse distribuite in siti distinti
Grid: Evoluzione di: Web: molti utenti possono sfruttare risorse distribuite geograficamente tramite un protocollo comune Peer to Peer: condivisione molti a molti delle risorse Calcolo distribuito: sfrutta risorse Distinte Eterogenee Geograficamente distribuite
Virtual Organizations Insieme di soggetti: Università Centri di ricerca Aziende che condividono risorse di diverso: Tipo Durata Dimensione Lo stesso soggetto può aderire a più Virtual Organizations differenti contemporaneamente
Condivisione di Risorse Ogni soggetto: Specifica le caratteristiche (RSL) delle risorse che Condivide Richiede Impone delle regole sulle risorse che condivide Identità del soggetto utilizzatore Cosa quando può essere fatto Information Service: registra le caratteristiche delle risorse disponibili ricerca le risorse più adatte alle richieste dei soggetti
Esempio: Struttura Grid Risorse Grid Information Service Risorse Grid Information Service Soggetti VO A Soggetti VO B A B C A D E
Esempio: Applicazione Grid // ------ GIS INIT MDS mymds = new MDS( mds.globus.org,389); //------ SEARCH FOR RESOURCE resources = mds.search( &(objectclass=gridcomputeresource)(freenodes=64), contact ); resource = <choose a resource among the returned ones> // ------ SEARCH FOR DATA data = mds.search( &(objectclass=climatedata)(year=2000)(region=west) ); dserver = mdslookup(data, server port directory file ); // TRANSFER DATA TO THE EXECUTION RESOURCE sourceurl = dserver.get( server ) + : + dserver.get( port ) + / + dserver.get( file ); targeturl = gsi-ftp:// + resource + mydir/mydata ; UrlCopy.copy(sourceURL, targeturl); // ------ PREPARE THE JOB RSL myrequest = new RSL ( &(executable=climatemodel)(processor = 64)(arguments= -in + mydir/mydata + )) ); GramJob myjob = new GramJob(myrequest.tostring()); // ------ SUBMIT THE JOB myjob.request(resource)
Sicurezza su Grid Ogni soggetto può utilizzare le risorse degli altri soggetti: Computers e devices Dati Software La sicurezza è un aspetto non trascurabile della tecnologia grid
Sicurezza su Grid Sono validi almeno tutti i principi visti prima: Confidenzialità Integrità Disponibilità Identificazione Autenticazione Non ripudiabilità Tracciabilità Accountability Nuove esigenze: Delegazione Logon singolo. Credenziali a tempo e rinnovo Negoziazione della politica di sicurezza
Esempio Risorse Grid Information Service Risorse Soggetti Localizza risorsa con caratteristiche x y z A B C VO A Esegui programma P su risorsa Programma P {.. Attacco.} VO B
Sensor Networks Device con potenza computazionale, memoria ed autonomia limitate Migliaia di devices collaborano Reti wireless ad hoc tra i devices Sicurezza dei flussi di informazione: Stessi problemi Integrità Confidenzialità Certificazione e non ripudiabilità. Soluzioni diverse, adatte ai devices
Grazie dell attenzione www.iit.cnr.it fabio.martinelli@iit.cnr.it paolo.mori@iit.cnr.it anna.vaccarelli@iit.cnr.it