Sicurezza dei sistemi e delle reti 1

Documenti analoghi
Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo.

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Sicurezza dei sistemi e delle reti 1

Bitcoin moneta del futuro?

Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R.

Minecash. Piattaforma per la monetizzazione su siti web

P2p la teoria dei sistemi complessi per modellare reti p2p

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza delle reti 1

Sistemi Operativi 1. Mattia Monga. a.a. 2012/13. Dip. di Informatica Università degli Studi di Milano, Italia

Sicurezza dei sistemi e delle reti 1

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Reti di Calcolatori RETI PEER-TO-PEER

Reti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Applicazioni e Sicurezza

Sicurezza ai vari livelli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Monete Digitali (Bitcoin) Prof. Maurizio Naldi

Una breve introduzione ai

Sicurezza delle reti 1

Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012

Privacy e firma digitale

Esercitazione 2 Certificati

Safe computing and privacy basics

ISO- OSI e architetture Client-Server

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

Ci sono 3 principali tipi di P2P:

Crittografia per la sicurezza dei dati

Architetture di rete. 4. Le applicazioni di rete

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Comunicazione Digitale

LABORATORIO di Reti di Calcolatori

Internet come funziona?

Contesto: Peer to Peer

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp

Organizzazione Fisica dei Dati (Parte II)

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

logaritmo discreto come funzione unidirezionale

Nascita di Internet. Come il mondo ha cambiato aspetto. Danilo Colonna Autunno 2016 NASCITA DI INTERNET

Cifratura Asimmetrica

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti 1

4b. Esercizi sul livello di Rete Inoltro in IP

Recupero di indirizzi bitcoin dal web

Modelli e Sistemi di Elaborazione Peer-to-Peer

netkit-static-routing Traduzione a cura di G. Ianni e G. Bennardo, Università della Calabria

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

La sicurezza nelle reti di calcolatori

Ordinativo Informatico Gateway su Web Services

Parte II.4 World Wide Web

Parte II: Reti di calcolatori Lezione 9

Dicembre La Firma Digitale

Lezione 6. Siti, Utenti e Sessioni

schema di firma definizione formale

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Introduzione alle Basi di Dati

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

Tecnologie di Sviluppo per il Web

Accordo su chiavi (key agreement)

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Internet of Things & Wireless Sensor Networks

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Reti di Calcolatori:

Secure Socket Layer (SSL) Transport Layer Security (TLS)

L e-government dell ateneo Federico II

Tecnologia dell Informazione

Introduzione alla rete Internet

UD 3 PROTOCOLLO ISO-OSI

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Sistemi Operativi 1. Mattia Monga. a.a. 2016/17. Dip. di Informatica Università degli Studi di Milano, Italia

Sistemi Operativi. Bruschi Monga Re. Memorie di massa. Dischi virtuali Esercizio. Sistemi Operativi. Bruschi Monga Re.

RETI DI CALCOLATORI II

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile

SISTEMI OPERATIVI DISTRIBUITI

Il Deep Web: le origini e la dimensione

Sistemi distribuiti e reti di calcolatori

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

[it]politica sulla Privacy[/it][en]Politica sulla Privacy[/en] Category : OrdineIngegneri Pubblicato da admin il 26/5/2010

La sicurezza delle informazioni

Informatica di Base 1 Linea 1

Sicurezza delle reti 1

Introduzione alla rete Internet

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Corso di Informatica

Sistemi Operativi. Bruschi Martignoni Monga. Altre periferiche fondamentali Hard disk Terminale. Sistemi Operativi. Bruschi Martignoni Monga

Reti Informatiche Edizione N

Software McAfee epolicy Orchestrator 5.9.0

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Catalogazione e ricerca di oggetti tridimensionali RICCARDO SCATENI UNIVERSITÀ DI CAGLIARI

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Privacy online and Deepweb

Firma elettronica, Certificati, Timestamps

Transcript:

Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 si usa 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1

500 Lezione XXII: Reti p2p e privacy si usa

501 Reti p2p peer-to-peer Un gruppo di nodi che opera sia come client che come server (ogni nodo è in grado di svolgere le stesse operazioni) Napster-like un server centrale conserva un indice dei servizi Gnutella-like anche l indice è distribuito fra i peer (eccetto un elenco di bootstrapping) si usa

502 Privacy delle operazioni L indice (chi fornisce che cosa) è sostanzialmente pubblico La fruizione del servizio generalmente è HTTP (vedi privacy web) In alcuni casi (p.es. BitTorrent) i metadati contengono molte informazioni personali Potrebbero essere necessarie anche operazioni in cui non si è direttamente interessati (In Svizzera p.es., dove è permesso il download di materiale protetto da copyright, è vietato condividerlo) si usa

503 Un tentativo di realizzare un sistema di pubblicazione di contenuti resistente alle censure peer-to-peer e completamente decentralizzato i dati vengono criptati e replicati su molti nodi diventa estremamente difficile sapere chi ha che cosa i singoli nodi non hanno modo di sapere cosa mettono a disposizione si usa

504 Architettura di Ogni contenuto è identificato solo da un hash SHA-256 (non c è supporto diretto alle ricerche) Ogni nodo conosce solo un numero ristretto di altri nodi che può raggiungere direttamente I contenuti vengono passati ai vicini (e posti in una cache locale), senza sapere se è la destinazione finale key-based routing euristico si usa

505 routing si usa

506 Un nodo inserisce un file nella rete: a quel punto può anche disconnettersi, perché il file viene spezzato e conservato fra i peer attivi I contenuti piú richiesti vengono inseriti piú frequentemente nelle cache (mentre quelli non richiesti tendono a sparire) Opennet (chiunque può connettersi) e Darknet (rete fra trusted node con topologia manuale) si usa

507 Lettura obbligatoria: Clarke, Ian, et al. Protecting free expression online with. Internet Computing, IEEE 6.1 (2002): 40-49. si usa

508 Invisible Internet Project () è una rete per servizi anonimi (con possibilità di gateway verso l internet tradizionale). Inizio nel 2003, parziale spin-off di e Invisible IRC Si tratta di una overlay network : la comunicazione avviene tramite tunnel (equivalenti ai circuiti TOR) I tunnel vengono cambiati ogni dieci minuti Le applicazioni per usare devono essere riscritte, utilizzando un apposita API (Simple Anonymous Messaging oppure Basic Open Bridge) si usa

509 eepsite I siti web di vengono chiamati eepsite e sono identificate da chiavi crittografiche (anziché numeri IP): esiste anche una forma simbolica (dominio.i2p). un eeproxy è necessario per collegarsi agli eepsite con un normale browser la topologia della rete e la risoluzione dei nomi simbolici avviene tramite un netdb: una base di dati distribuita gestita con modalità DHT simili a quelle viste per si usa

510 Obiettivi e limiti è complementare a TOR (che prevede una modalità simile tramite gli hidden service ): l obiettivo è creare una rete alternativa il piú possibile anonima. Sono noti attacchi Sybil che permettono di controllare il netdb controllando una porzione di nodi (2%-20%) È molto facile da usare, ma non ha la massa critica (e quindi il suo potenziale di anonimato) di TOR si usa

Si tratta di una moneta scritturale. L obiettivo del progettista (Satoshi Nakamoto, 2008): Due soggetti possono direttamente concordare una transazione, senza la necessità di una terza parte fidata. La transazione non può essere annullata/ripudiata Il sistema correttamente nell ipotesi che gli onesti controllino collettivamente piú potenza di calcolo dei potenziali disonesti. 511 si usa

si usa (App Android: Mycelium) https://github.com/ mycelium-com/wallet 1 Serve un indirizzo (un identificatore di una coppia di chiavi crittografiche: può essere generato autonomamente) 2 Servono bitcoin, ottenibili tramite: beni, servizi, altra moneta mining : produzione di nuovi bitcoin usando potenza computazionale 3 Si indica l indirizzo di un destinatario 4 Eventualmente proponendo un premio per la chi collaborerà alla garanzia della transazione (transaction fee) 5 Si invia la transazione che verrà validata in una decina di minuti 512 si usa

513 fa a re stabilisce un protocollo per mantenere un log distribuito di tutte le transazioni, in modo che sia possibile sapere se lo stato di ogni moneta, garantendo che non venga spesa piú volte simultaneamente. Le scritture contabili sono mantenute coerenti senza un autorità centrale: Crittografia asimmetrica (firme digitali) Catene di hash-crittografici Timestamp garantiti da computazioni onerose Pubblicità totale (sincronizzata tramite bittorrent) si usa

514 Un transazione è un messaggio che dice: Il soggetto A cede x bitcoin Il soggetto B riceve y bitcoin f bitcoin servono come premio per chi collabora alla validazione della transazione (transaction fee) Naturalmente: x = y + f si usa

515 firmate Ogni soggetto ha una coppia di chiavi asimmetriche: una (privata) serve per garantire l autenticità (firma), l altra (pubblica) per verificare le firme. Owner 1 Owner 2 si usa

Hash chain Ogni transazione (in realtà un blocco contiene generalmente molte transazioni) è collegata a quelle precedente perché include uno hash (256 bit che riassumono l informazione in una maniera difficile da falsificare) di quelle precedenti: P.es.: Hash SHA256 della Divina Commedia curata da G. Petrocchi 5b57a696ac3bdb48cb09b1d0998f9d582660f5cbd9463e2ef5d5ea4e0f6d5671 Al momento non si conosce un metodo per trovare un altra stringa di caratteri con lo stesso hash piú efficiente del provare a caso. si usa Per calcolarlo devono esistere gli hash precedenti: se H 0 viene pubblicato il 1 gennaio 2014, la transazione che contiene lo hash di H 0 deve essere temporalmente successiva. 516

Accordo distribuito Ma come si fa a concordare una singola storia? Un unica block chain? Il meccanismo con cui si risolve questo problema (in generale insolubile!) è l introduzione di proof of work: non basta calcolare uno hash, lo si vuole anche particolare : Bisogna trovare un nonce che dia luogo a uno hash che inizia con un certo numero (parametro di difficoltà) di zeri. 00000000000000001237535293c120a0b9d4d4ac7bac9911c48357bf0f694d26 Se SHA256 mantiene le sue promesse, non c è modo migliore che quello di provare a caso... Siccome però ci provano in molti, il tempo in media col quale lo si trova è 10 minuti. 517 si usa

518 miners Ma perché dovrebbero provarci in molti? Perché c è un premio per chi ci riesce: attualmente 25BTC, dimezzato circa ogni 4 anni. Chi riesce a trovare un nonce che dà luogo a uno hash opportuno può intestarsi una transazione da 25BTC piú i transaction fee di tutte le transazioni nel blocco. Nel caso (abbastanza improbabile) che ci siano piú blocchi validi, si prende il ramo con il maggior sforzo computazionale (la catena piú lunga). Avendo sufficiente potenza computazionale è possibile accreditare transazioni false, ma l ipotesi è che: (1) gli onesti siano computazionalmente piú potenti; (2) conviene usare la computazione per ottenere i premi di mining. si usa

519 Il protocollo 1 Firmo una transazione e la annuncio broadcast 2 Ogni nodo disponibile al mining colleziona gli annunci in un blocco 3 Ogni miner cerca un nonce per la proof of work 4 Chi trova la proof of work la annuncia broadcast 5 L annuncio del blocco validato viene confermato e la transazione può essere considerata genuina. si usa

Riassumendo L anonimato non è un obiettivo di progetto: anche se le transazioni avvengono fra pseudonimi Il numero di bitcoin è limitato (21 10 6 frazionabili fino a 10 8 ) La difficoltà di mining è un parametro del sistema: il tasso di creazione di moneta può essere controllato (fine prevista 2140). Le transazioni sono irreversibili: si tutela il venditore, ma non il compratore (il contrario di quanto dovrebbe avvenire con le carte di credito... ) da Internazionale 1038 520 si usa

521 Satoshi Nakamoto, : A Peer-to-Peer Electronic Cash System, 2008 Khan Academy: https://www.khanacademy.org/ economics-finance-domain/core-finance/ money-and-banking/bitcoin/v/bitcoin-what-is-it Esplorare la block-chain: http://blockexplorer.com Conviene il mining: http://tpbitcalc.appspot.com/ si usa