WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi
Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche Enorme potenzialità di sviluppo sociale: comunicazioni fra privati commercio elettronico transazioni finanziarie Ma tutto dipende da alcune certezze: identità dei corrispondenti sicurezza della comunicazione riservatezza della comunicazione La soluzione tecnologica è la crittografia 2
Esempio: la telefonia cellulare È difficile progettare un sistema sicuro: contro situazioni accidentali contro l uso improprio o malizioso La rete di prima generazione (TACS): non è protetta contro le intercettazioni non è protetta contro l impersonazione La rete di seconda generazione (GSM): è basata su tecniche crittografiche è sicura e protetta contro abusi e violazioni 3 La rete analogica TACS È stata progettata con ingenuità : supponendo la buona fede degli utenti non considerando la possibilità di truffa Due gravi difetti di progetto: trasmissione in chiaro della comunicazione permette di intercettare le comunicazioni consente la violazione della privacy degli utenti trasmissione in chiaro dell handshake/handover permette di ricostruire l identità del cellulare (clonazione) consente le truffe ai danni del gestore della rete 4
La rete digitale GSM È stata progettata con attenzione: utilizza tecniche crittografiche previene truffe ed abusi La crittografia protegge a due livelli: la comunicazione fra utenti la comunicazione di servizio fra terminale e rete Il risultato è una rete sicura: contro l intercettazione delle comunicazioni contro l impersonazione e l uso abusivo 5 La crittografia a chiave pubblica Concetti di base e principi di funzionamento 6
Meccanismo di base Elementi di un sistema crittografico: il cifrario (metodo o algoritmo) la chiave (informazione) Si applica il Principio di Kerchoffs : il metodo si deve supporre noto a tutti il segreto risiede solo nella chiave La conoscenza della chiave: permette di cifrare e decifrare documenti può costituire prova certa di identità 7 Algoritmi a chiave asimmetrica Diffie ed Hellmann, 1976 Il sistema usa due chiavi: una chiave diretta K d una chiave inversa K i Se K d cifra, K i decifra e viceversa La chiave che ha cifrato non può decifrare La conoscenza di una delle due chiavi non permette di ricavare l altra chiave 8
Crittografia a chiave pubblica Nella PKC ogni utente ha due chiavi: quella diretta viene resa pubblica (K p ) quella inversa rimane segreta (K s ) Tutte le chiavi pubbliche sono in un elenco centralizzato, consultabile liberamente Ogni chiave segreta è nota solo al legittimo proprietario Ciascun utente genera le proprie chiavi 9 Proprietà dei sistemi PKC Gestione delle chiavi semplificata Si può scrivere a uno sconosciuto senza doversi preventivamente scambiare una chiave di cifratura in comune La propria chiave privata è e rimane segreta Si possono firmare e autenticare i propri messaggi in modo certo e inequivocabile Si possono usare per autenticare individui o processi in modo certo e inequivocabile 10
PKC: A scrive a B Alice cifra il testo con la chiave pubblica di Bob (B p ) Bob applica la propria chiave segreta B s e decifra il messaggio di Alice Solo Bob possiede la chiave inversa B s, l unica che può decifrare il messaggio cifrato da Alice 11 PKC: A scrive a tutti, firmandosi Alice cifra il testo con la propria chiave segreta A s Chiunque può decifrare il messaggio di Alice, usando la sua chiave pubblica A p Solo Alice può essere l autrice del messaggio, perché nessun altro conosce la sua chiave segreta A s 12
PKC: A scrive a B, firmandosi Alice cifra il testo dapprima con la propria chiave segreta A s, poi di nuovo con la chiave pubblica di Bob B p Bob decifra il testo dapprima con la propria chiave segreta B s poi di nuovo con la chiave pubblica di Alice A p Solo Alice può aver scritto il messaggio, e solo Bob può leggerlo 13 PKC: A vuole autenticare B Alice genera un testo casuale T, lo cifra con la propria chiave segreta A s e lo invia a Bob Bob decifra il testo con la chiave pubblica di Alice A p poi cifra il risultato con la propria chiave segreta B s e lo restituisce ad Alice Alice decifra il testo con la chiave pubblica di Bob B p poi confronta il risultato con T Se Alice ha ottenuto T allora il suo interlocutore non può che essere Bob 14
La firma digitale Concetti di base 15 Autenticazione dei documenti La firma digitale : è verificabile da chiunque non è falsificabile non è ripudiabile rivela modifiche al testo originale Prerequisiti: un sistema di cifratura a chiave pubblica una funzione hash pubblica un meccanismo di garanzia per le chiavi 16
Firma digitale: creazione Testo Hash Impronta K s Firma 17 Firma digitale: verifica Testo Hash Impronta? Firma K p Impronta 18
Proprietà della firma digitale È il risultato di un calcolo sul documento: Può essere separata dal documento cui si riferisce Non modifica il documento cui si riferisce Dipende dal contenuto del documento: Non può essere falsificata, imitata, ripetuta Non può essere apposta in bianco Rivela modifiche al documento cui si riferisce È verificabile da chiunque Non può essere ripudiata 19 La certificazione Meccanismi di garanzia sulla validità delle chiavi di firma 20
Il processo di certificazione Perché la firma digitale sia affidabile serve la certezza dell autenticità delle chiavi pubbliche La Autorità di Certificazione (CA): garantisce la validità di una chiave certifica l identità del relativo titolare gestisce l elenco delle chiavi pubbliche Il Certificato Digitale contiene: la chiave pubblica del titolare firmata dalla CA ulteriori dati (scadenza, limitazioni, ) 21 PKI secondo X.509 22
I certificati digitali Credenziali elettroniche che autenticano il titolare di una coppia di chiavi di firma Emessi dalle Autorità di Certificazione Usati dai browser per: fare transazioni sicure cifrare messaggi di e-mail garantire della provenienza di software Danno validità legale ad una firma digitale 23 Termine dell intervento Privacy e firma digitale 24