Privacy e firma digitale

Documenti analoghi
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

firma digitale tra sicurezza per l utente ed esigenza della Rete

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

Dicembre La Firma Digitale

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

esercizi su leggi, pianificazione e progetto

Il documento informatico e le firme elettroniche

Sicurezza in Informatica

FIRMA DIGITALE E CIFRATURA

Firma Digitale. Avv. Gianmarco Cenci

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La firma digitale e le sue possibili applicazioni

Documento informatico e firme elettroniche nel CAD

DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini

Diritto dei Mezzi di Comunicazione. Indice

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

La privacy e le comunicazioni digitali

FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

Certificati digitali con CAcert Un'autorità di certificazione no-profit

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle in partenza

Sicurezza delle reti 1

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al )

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

Firma elettronica e firma digitale

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

CRITTOGRAFIA: introduzione

IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

La trasmissione del documento

Introduzione alla firma digitale

Firma digitale Definizione

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

Telelettura contatori acqua

VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE.

Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

del 7 novembre 2007 (Stato 1 dicembre 2007)

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

Parte II.4 World Wide Web

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

Protezione della posta elettronica mediante crittografia

Capitolo 8 La sicurezza nelle reti

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Specifiche tecniche e di formato Presentazione comunicazione unica per la nascita d impresa

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

Architetture di rete. 4. Le applicazioni di rete

Firma digitale e PEC: facili e sicure

Guida alla Registrazione Utenti

RETI DI CALCOLATORI. Crittografia. La crittografia

La firma digitale CHE COSA E'?

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte

A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura

Crittografia e OpenSource

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

Internet (- working). Le basi.

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

DICHIARAZIONE DI RESIDENZA

Esercizi sulla conversione tra unità di misura

da chi proviene un messaggio?

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

Firma digitale INTRODUZIONE

INDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Le attestazioni di conformità nel processo telematico aggiornate al

Internet. Cos è Il Web La posta elettronica. 1

Cambio password utente

Informatica in pillole a Pescantina

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Ordine degli Avvocati di Lucca

Aspetti Crittografici nel Cloud Computing

Approccio innovativo e interdisciplinare

Sperimentazione del servizio deposito garantito a lungo termine

Laboratorio di Crittografia I - PGP/GPG

TRASMISSIONE DI DATI VIA INTERNET

Allegato B: Modulo Dimissioni Volontarie (L. 188/2007)

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1

Firme elettroniche e documento informatico

Files in C++ Fondamenti di Informatica. R. Basili. a.a

Tool di rinnovo self service: guida all uso

Valore legale del documento informatico e della posta elettronica certificata

2016 PostFinance. Possibili errori

Posta Elettronica Certificata e Firma Digitale

Ministero delle Infrastrutture e dei Trasporti

CHE COS E LA FIRMA DIGITALE

Come SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL

LA FIRMA DIGITALE. Infor System s.r.l.

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

Processo Amministrativo Telematico (PAT)

BitDefender Business Security

Transcript:

WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi

Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche Enorme potenzialità di sviluppo sociale: comunicazioni fra privati commercio elettronico transazioni finanziarie Ma tutto dipende da alcune certezze: identità dei corrispondenti sicurezza della comunicazione riservatezza della comunicazione La soluzione tecnologica è la crittografia 2

Esempio: la telefonia cellulare È difficile progettare un sistema sicuro: contro situazioni accidentali contro l uso improprio o malizioso La rete di prima generazione (TACS): non è protetta contro le intercettazioni non è protetta contro l impersonazione La rete di seconda generazione (GSM): è basata su tecniche crittografiche è sicura e protetta contro abusi e violazioni 3 La rete analogica TACS È stata progettata con ingenuità : supponendo la buona fede degli utenti non considerando la possibilità di truffa Due gravi difetti di progetto: trasmissione in chiaro della comunicazione permette di intercettare le comunicazioni consente la violazione della privacy degli utenti trasmissione in chiaro dell handshake/handover permette di ricostruire l identità del cellulare (clonazione) consente le truffe ai danni del gestore della rete 4

La rete digitale GSM È stata progettata con attenzione: utilizza tecniche crittografiche previene truffe ed abusi La crittografia protegge a due livelli: la comunicazione fra utenti la comunicazione di servizio fra terminale e rete Il risultato è una rete sicura: contro l intercettazione delle comunicazioni contro l impersonazione e l uso abusivo 5 La crittografia a chiave pubblica Concetti di base e principi di funzionamento 6

Meccanismo di base Elementi di un sistema crittografico: il cifrario (metodo o algoritmo) la chiave (informazione) Si applica il Principio di Kerchoffs : il metodo si deve supporre noto a tutti il segreto risiede solo nella chiave La conoscenza della chiave: permette di cifrare e decifrare documenti può costituire prova certa di identità 7 Algoritmi a chiave asimmetrica Diffie ed Hellmann, 1976 Il sistema usa due chiavi: una chiave diretta K d una chiave inversa K i Se K d cifra, K i decifra e viceversa La chiave che ha cifrato non può decifrare La conoscenza di una delle due chiavi non permette di ricavare l altra chiave 8

Crittografia a chiave pubblica Nella PKC ogni utente ha due chiavi: quella diretta viene resa pubblica (K p ) quella inversa rimane segreta (K s ) Tutte le chiavi pubbliche sono in un elenco centralizzato, consultabile liberamente Ogni chiave segreta è nota solo al legittimo proprietario Ciascun utente genera le proprie chiavi 9 Proprietà dei sistemi PKC Gestione delle chiavi semplificata Si può scrivere a uno sconosciuto senza doversi preventivamente scambiare una chiave di cifratura in comune La propria chiave privata è e rimane segreta Si possono firmare e autenticare i propri messaggi in modo certo e inequivocabile Si possono usare per autenticare individui o processi in modo certo e inequivocabile 10

PKC: A scrive a B Alice cifra il testo con la chiave pubblica di Bob (B p ) Bob applica la propria chiave segreta B s e decifra il messaggio di Alice Solo Bob possiede la chiave inversa B s, l unica che può decifrare il messaggio cifrato da Alice 11 PKC: A scrive a tutti, firmandosi Alice cifra il testo con la propria chiave segreta A s Chiunque può decifrare il messaggio di Alice, usando la sua chiave pubblica A p Solo Alice può essere l autrice del messaggio, perché nessun altro conosce la sua chiave segreta A s 12

PKC: A scrive a B, firmandosi Alice cifra il testo dapprima con la propria chiave segreta A s, poi di nuovo con la chiave pubblica di Bob B p Bob decifra il testo dapprima con la propria chiave segreta B s poi di nuovo con la chiave pubblica di Alice A p Solo Alice può aver scritto il messaggio, e solo Bob può leggerlo 13 PKC: A vuole autenticare B Alice genera un testo casuale T, lo cifra con la propria chiave segreta A s e lo invia a Bob Bob decifra il testo con la chiave pubblica di Alice A p poi cifra il risultato con la propria chiave segreta B s e lo restituisce ad Alice Alice decifra il testo con la chiave pubblica di Bob B p poi confronta il risultato con T Se Alice ha ottenuto T allora il suo interlocutore non può che essere Bob 14

La firma digitale Concetti di base 15 Autenticazione dei documenti La firma digitale : è verificabile da chiunque non è falsificabile non è ripudiabile rivela modifiche al testo originale Prerequisiti: un sistema di cifratura a chiave pubblica una funzione hash pubblica un meccanismo di garanzia per le chiavi 16

Firma digitale: creazione Testo Hash Impronta K s Firma 17 Firma digitale: verifica Testo Hash Impronta? Firma K p Impronta 18

Proprietà della firma digitale È il risultato di un calcolo sul documento: Può essere separata dal documento cui si riferisce Non modifica il documento cui si riferisce Dipende dal contenuto del documento: Non può essere falsificata, imitata, ripetuta Non può essere apposta in bianco Rivela modifiche al documento cui si riferisce È verificabile da chiunque Non può essere ripudiata 19 La certificazione Meccanismi di garanzia sulla validità delle chiavi di firma 20

Il processo di certificazione Perché la firma digitale sia affidabile serve la certezza dell autenticità delle chiavi pubbliche La Autorità di Certificazione (CA): garantisce la validità di una chiave certifica l identità del relativo titolare gestisce l elenco delle chiavi pubbliche Il Certificato Digitale contiene: la chiave pubblica del titolare firmata dalla CA ulteriori dati (scadenza, limitazioni, ) 21 PKI secondo X.509 22

I certificati digitali Credenziali elettroniche che autenticano il titolare di una coppia di chiavi di firma Emessi dalle Autorità di Certificazione Usati dai browser per: fare transazioni sicure cifrare messaggi di e-mail garantire della provenienza di software Danno validità legale ad una firma digitale 23 Termine dell intervento Privacy e firma digitale 24