Sicurezza su Reti. Per Favore. Informazioni sul Corso. Come contattarmi. Matricole dispari. Orario lezioni: Fine lezione (o nella pausa)



Documenti analoghi
Introduzione alla Sicurezza Informatica

Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1.

Introduzione alla Sicurezza Informatica

La soluzione software per Avvocati e Studi legali

Sicurezza nei Sistemi Informativi

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Sicurezza su Reti. qualcosa sui. contenuti. Orari Corso. Prerequisiti. Testi di riferimento. Registrazione al corso

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre Equivalente alla firma convenzionale

La sicurezza nelle comunicazioni Internet

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La CASSAFORTE DIGITALE per

La firma digitale CHE COSA E'?

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

La firma digitale e le sue possibili applicazioni

Protezione della posta elettronica mediante crittografia

Informatica per la comunicazione" - lezione 13 -

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Crittografia a chiave pubblica

La soluzione software per CdA e Top Management

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

e-government La Posta Elettronica Certificata

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La sicurezza nelle reti di calcolatori

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Perché proteggere i dati

PEC un obbligo che semplifica

Sicurezza su Reti. Per Favore. Orari Corso. Orari di ricevimento. Mercoledì 11:00-14:00. Mercoledì 15:30-17:30. Venerdì 12:00-13:00

Approfondimento di Marco Mulas

Una minaccia dovuta all uso dell SNMP su WLAN

POSTA ELETTRONICA CERTIFICATA

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Sicurezza informatica

Identità e autenticazione

Protezione delle informazioni in SMart esolutions

La sicurezza nelle reti di calcolatori

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Sicurezza in Internet. Criteri di sicurezza. Firewall

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Procedure di utilizzo e di descrizione applicativa

IT Security 3 LA SICUREZZA IN RETE

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Sommario. Introduzione alla Sicurezza Web

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

FIRMA DIGITALE Cos'è e come funziona

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Esercitazione 2 Certificati

Il nuovo codice in materia di protezione dei dati personali

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

La gestione di rete OSI

Lo scenario: la definizione di Internet

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

SICUREZZA INFORMATICA

Quasar Sistemi S.r.l.

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Sicurezza in Internet

Capitolo 8 La sicurezza nelle reti

La sicurezza nel Web

Documento informatico e firme elettroniche

PEC. Posta Elettronica Certificata. securepec.com

I dati : patrimonio aziendale da proteggere

RETI DI CALCOLATORI. Crittografia. La crittografia

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sicurezza a livello IP: IPsec e le reti private virtuali

Firma digitale: aspetti tecnologici e normativi. Milano,

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Introduzione alla crittografia con OpenPGP

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Modulo 12 Sicurezza informatica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Sicurezza informatica in azienda: solo un problema di costi?

La sicurezza informatica. Luca Filippi

Programmazione in Rete

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Firma digitale Definizione

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Dire, fare, azienda digitale

Transcript:

Sicurezza su Reti Per Favore Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci 1 Informazioni sul Corso Come contattarmi Matricole dispari Fine lezione (o nella pausa) Matricole pari: Prof. De Prisco Cambi di corso: NO Orario di ricevimento studenti Mar 11:00-13:00 (studio 42, 4 piano, DIA) Ven 12:00-13:00 (studio 42, 4 piano, DIA) Orario lezioni: Mercoledì 11:00-13:00, Aula P3 Venerdì 15:00-17:00, Aula P4 Email Risposta non garantita, dipende dalla domanda! Condizione necessaria: il messaggio deve essere firmato 2 3

Home-page del corso Esami http://www.dia.unisa.it/professori/masucci/sicurezza0607 Primo appello: 22 Gennaio 2007 9 Febbraio 2007 Secondo appello: 12 Febbraio 2007 2 Marzo 2007 Terzo appello: 18 Giugno 2007 6 Luglio 2007 Quarto appello: 9 Luglio 2007 27 Luglio 2007 Quinto appello: 3 Settembre 2007 28 Settembre 2007 Niente prove intercorso 4 5 Testi di riferimento Cryptography and Network Security: Principles and Practice (3rd Edition) by William Stallings, 2003 Ed ora qualcosa sui Cryptography: Theory and Practice (3nd Edition) by Douglas Stinson, 2006 contenuti 6 7

500.000.000 450.000.000 400.000.000 350.000.000 300.000.000 250.000.000 200.000.000 150.000.000 100.000.000 50.000.000 0 Crescita di Internet 56.218.000 36.739.000 26.053.000 16.729.000 1.776.000 3.212.000 8.200.000 1993 1994 1995 1996 1997 93.047.000 125.888.000 171638297 16 2. 12 8. 0 0 0 233.101.481 317.646.084 1998 1999 2000 2001 2002 2003 2004 2005 394.991.609 439.286.364 Jan 2006 Jul 2006 8 Problemi Internet consente alle aziende di Effettuare commercio elettronico Fornire un migliore servizio ai clienti Ridurre i costi di comunicazione Accedere facilmente alle informazioni tuttavia espone i computer all azione di attacchi da parte di malintenzionati Il numero di incidenti aumenta di anno in anno Le perdite finanziarie hanno raggiunto livelli misurabili in miliardi di dollari 9 Il worm di Morris Il 2 Novembre 1988 Internet fu colpita dal Worm di Morris Il virus sfruttava bug del sistema operativo Unix per penetrare negli host attraverso la rete In una sola ora i computer di molti centri di ricerca furono inutilizzabili, perché sovraccaricati da molteplici copie del worm Per bloccare il virus fu formato un team di esperti Furono sviluppate e divulgate le procedure per lo "sradicamento" del worm In una settimana tutto tornò alla normalità Data la potenzialità del virus, i danni furono minimi, ma ci si rese conto dei rischi legati ad Internet CERT Computer Emergency Response Team Team di esperti nell ambito della sicurezza Creato dal DARPA (Defense( Advanced Research Projects Agency) in seguito all attacco del worm Si occupa di Identificare il tipo di incidenti Quantificare le perdite economiche Analizzare le vulnerabilità dei prodotti 10 11

Incidenti riportati al CERT Indagine CSI/FBI 160.000 140.000 120.000 100.000 80.000 60.000 40.000 20.000 0 137.529 82.094 52.658 21.756 9.859 2.340 2.412 2.573 2.134 3.734 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Nel 2004, su 494 intervistati (aziende, agenzie governative, università, ospedali, etc ) Il 90% ha riportato incidenti legati alla sicurezza I danni più seri riguardano il furto di informazioni delicate e le frodi finanziarie Il 75% ha subito danni economici Solo il 47% è stato in grado di quantificare i danni Il 74% ritiene che la connessione ad Internet costituisca il maggior punto di attacco Solo il 34% ha denunciato gli incidenti subiti Tutti gli altri non lo hanno fatto per evitare pubblicità negativa 12 13 Hacker Hacker (tipo positivo) Steven Levy, Hackers: Heroes of the Computer Revolution tipo positivo, studente di MIT o Stanford ideale: rendere la tecnologia accessibile a tutti risolvere i problemi e creare soluzioni Più recentemente, nei media: tipo negativo sfrutta buchi di sicurezza Una persona che ama esplorare i dettagli dei sistemi informatici e i modi con cui estenderne le capacità, contrariamente alla maggioranza degli utenti, che impara solo lo stretto necessario. Chi programma con entusiasmo o che preferisce programmare piuttosto che disquisire sulla programmazione. Guy L. Steele, et al., The Hacker's Dictionary 14 15

Hacker classificazione Hacker classificazione Cracker: programmatori specializzati nell infrangere sistemi di sicurezza per sottrarre o distruggere dati Script Kiddie: cracker che adoperano script scritti da altri, non essendo in grado di produrli da sè Phracher: rubano programmi che offrono servizi telefonici gratuiti o penetrano computer e database di società telefoniche Phreaker: utilizzano informazioni telefoniche (numeri telefoni, carte telefoniche, ) per accedere ad altri computer Black hat: hacker cattivo, che sfrutta la propria abilità per delinquere White hat: hacker che si ritiene moralmente e legalmente integerrimo Grey hat: una via di mezzo tra white e black hat Termini coniati nel 1996, in occasione della prima conferenza Black Hat Briefings, a Las Vegas 16 17 Vulnerabilità e Attacchi Tipi di attacchi Vulnerabilità Debolezza di un sistema di sicurezza che può essere utilizzata per causare danni Attacco Sfruttamento di una vulnerabilità di un sistema Attacchi passivi: non alterano i dati in transito Intercettazione del traffico Analisi del traffico Attacchi attivi: modificano il flusso di dati o creano un falso flusso: Mascheramento Riproduzione Modifica dei messaggi Denial of service 18 19

Intrusioni Intrusioni: motivi Vari tipi di intruder Adolescente curioso Studente universitario che ha sviluppato nuovo tool Spia a pagamento Dipendente licenziato o arrabbiato Divertimento Senso di potenza Sfida intellettuale Attenzione politica Guadagno economico 20 21 Intrusioni Comunicazione Il manager ragiona così: Nessuno attaccherà la mia azienda, non c è nulla di prezioso qui! Gli hacker invece ragionano così: Scelgo il target più facile, entro e poi guardo Al massimo userò il sistema come ponte per altri attacchi Ci sono newsgroup, pubblicazioni, conferenze sulle ultime tecniche di intrusione Conoscenza condivisa su: sistemi mal configurati, usati per scambio di: software pirata numeri di carte di credito strumenti facili da utilizzare identità dei siti compromessi (inclusi account e password) 22 23

Tipi di incidenti Tools Package Probing e scanning Attacchi alle password Intercettazione di pacchetti (packet sniffing) Compromissione di account (privilegiati e non) Denial of Service Codice malizioso (Virus, Worm, Trojan horse) Attacchi all infrastruttura di rete (name server, access provider, grossi archivi di rete, ) Mantenuti da programmatori competenti, includono anche versione e documentazione Possono contenere: Network Scanner Tool per password cracking e grandi dizionari Packet Sniffer Virus, Trojan horse, programmi e librerie Tool per la modifica selettiva dei file di log del sistema 24 25 Documenti fisici e digitali Sicurezza Dati: obiettivi Documenti fisici: La copia è distinguibile dall originale L alterazione lascia tracce La prova di autenticità si basa su caratteristiche fisiche (firma, ceralacca, ) Documenti digitali La copia è indistinguibile dall originale L alterazione non lascia tracce La prova di autenticità non si basa su caratteristiche fisiche Confidenzialità Autenticazione Non-ripudio Controllo Accessi Integrità Anonimia Disponibilità Risorse 26 27

Confidenzialità Privacy, Segretezza Autenticazione messaggi entità tempo (Identificazione) (Timestamp) Informazioni trasmesse memorizzate sono accessibili in lettura solo da chi è autorizzato 28 29 Non-ripudio Controllo Accessi Chi invia Chi riceve non può negare la trasmissione del messaggio Accesso alle informazioni controllato da o per il sistema 30 31

Integrità Anonimia Solo chi è autorizzato può modificare l attività di un Protezione sistema o le informazioni trasmesse modifica = scrittura, cambiamenti, cancellazione, dell identità o del servizio utilizzato creazione, ritardi, replay e riordino di messaggi, 32 33 Disponibilità Risorse Contenuto Corso Risorse disponibili a chi è autorizzato quando necessario Diverse attese: presenza di oggetti e servizi utilizzabili capacità di soddisfare le richieste di servizi progresso: tempo di attesa limitato adeguato tempo del servizio Prima parte: Crittografia Cifrari simmetrici Cifrari asimmetrici Firme digitali Funzioni hash e integrità dei dati Seconda parte: Sicurezza su Reti PKI Autenticazione utenti Posta elettronica sicura Sicurezza IP e WWW Sicurezza sistemi Intrusioni, software malizioso, firewall 34 35

Crittografia Dall antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e Diplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza di problemi difficili Alcuni metodi antichi di cifratura Erodoto Scytala spartana, 500 a.c. (Plutarco in Vite parallele) Polibio 1 2 3 4 5 1 A B C D E 2 F G H IJ K 3 L M N O P 4 Q R S T U 5 V W X Y Z testo in chiaro: C A S A testo cifrato: (1,3) (1,1) (4,3) (1,1) 36 37 Cifrari simmetrici Cifrari simmetrici m m canale insicuro canale insicuro 38 39

Cifrari simmetrici Cifrari simmetrici chiave privata k C CIFRA(k,M) chiave privata k Cifrari a blocchi Messaggi divisi in blocchi e poi cifrati C M DECIFRA(k,C) Stream cipher Messaggi cifrati carattere per carattere messaggio M canale insicuro 40 41 Cifrari a blocchi che vedremo Cifrari asimmetrici testo in chiaro N bit cifrario chiave N bit testo cifrato Usano una cassaforte con due lucchetti Con una chiave (pubblica) chiudiamo la cassaforte Con l altra chiave (privata) apriamo la cassaforte Data Encryption Standard (DES) DES triplo, Blowfish, Advanced Encryption Standard (AES) e poi Modalità di cifratura Public key Private key 42 43

Cifrari asimmetrici chiave privata di Cifrari asimmetrici m m chiave privata kpriv kpub chiave pubblica di canale insicuro 44 45 Cifratura Cifratura chiave privata kpriv kpub canale insicuro chiave privata kpriv kpub canale insicuro C Devo cifrare il messaggio M ed inviarlo ad Cifratura di M per C CIFRA (kpub, M) 46 47

Decifratura Decifratura Devo decifrare il messaggio cifrato C kpub?? C? chiave privata kpriv kpub Decifratura di C M DECIFRA (kpriv, C) C 48 49 Cifrari asimmetrici Firma Digitale Chiunque può cifrare un messaggio per Solo può decifrare un messaggio cifrato per lei Non ci sono chiavi condivise tra e Ciascuno dei due utente genera da solo la propria coppia di chiavi e rende pubblica la chiave pubblica Ogni utente memorizza una sola chiave (privata) M firma Equivalente alla firma convenzionale 50 51

Firma Digitale Firma Digitale M Equivalente alla firma convenzionale M Equivalente alla firma convenzionale firma firma Soluzione naive: Soluzione naive: incollare firma digitalizzata incollare firma digitalizzata 52 53 Requisiti per la Firma Digitale Firma digitale La firma digitale deve poter essere facilmente prodotta dal legittimo firmatario Nessun utente deve poter riprodurre la firma di altri chiave privata kpriv M?? kpub Chiunque può facilmente verificare una firma Devo firmare M 54 55

Firma digitale Firma digitale chiave privata kpriv M F kpub chiave privata kpriv M F kpub (M,F) Firma di M F FIRMA (M,kpriv) 56 canale insicuro 57 Verifica firma digitale Verifica firma digitale M F kpub M F kpub Devo verificare se F è una firma di per M Verifica firma di M vera se VERIFICA (F,M,kpub) = SI falsa altrimenti 58 59

Firme digitali che vedremo RSA Digital Signature Standard (DSS) M firma lunghezza arbitraria/finita Idea alla base: Funzioni Hash Funzione Hash b bit il valore hash h(m) è una rappresentazione non ambigua e non falsificabile del messaggio M Proprietà: comprime ed è facile da computare 60 61 Uso delle funzioni hash MAC Message Authentication Code Firme digitali firma Integrita dei dati segreto messaggio lunghezza arbitraria/finita finita MAC b bit Certificazione del tempo Integrità dei dati Autenticità dei dati 62 63

Public Key Infrastructure Public Key Infrastructure Come vengono distribuite le chiavi pubbliche? Chi ci assicura che una chiave pubblica è quella di un prefissato utente? Mondo fisico Carta di identità Un autorità riconosciuta lega un nome ad una foto Mondo digitale Certificato digitale Un autorità riconosciuta lega un nome ad una chiave Questa chiave è di A.C. 64 65 Public Key Infrastructure Autenticazione utente Insieme di hardware, software, procedure, politiche, per Creare Gestire Memorizzare Distribuire Revocare Questa chiave è di A.C. certificati digitali Per utilizzare un servizio, un utente deve autenticarsi Sono! Dimostralo! 66 67

Autenticazione utente: Principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, Sicurezza e-mail I messaggi inviati per e-mail possono essere intercettati e falsificati apriti apriti sesamo sesamo Qualcosa che l utente CONOSCE. password, PIN, Qualcosa che l utente E (o come si comporta) biometria, cioè misura di proprietà biologiche Possibili soluzioni: PGP S/MIME 68 69 Sicurezza sul WEB Codice malizioso Protocollo SSL Consente alle applicazioni client/server di comunicare in modo sicuro Utilizzato per il commercio elettronico e l accesso riservato ai dati Virus Cavalli di Troia Macrovirus 70 71

Firewall Firewall Fire wall: A fireproof wall used as a barrier to prevent the spread of a fire. -American Heritage Dictionary Fire wall: A fireproof wall used as a barrier to prevent the spread of a fire. -American Heritage Dictionary Modo per restringere l accesso tra Internet e la rete interna Modo per restringere l accesso tra Internet e la rete interna 72 73