Approfondimento di Marco Mulas



Documenti analoghi
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Programmazione in Rete

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Elementi di Sicurezza informatica

La sicurezza nel Web

Sommario. Introduzione alla Sicurezza Web

La sicurezza nelle reti di calcolatori

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

La sicurezza nelle comunicazioni Internet

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Secure socket layer (SSL) Transport layer security (TLS)

Informatica per la comunicazione" - lezione 13 -

SECURE SOCKET LAYER FEDERICO REALI

Protezione delle informazioni in SMart esolutions

Crittografia e sicurezza informatica. Sistema di voto elettronico

La suite di protocolli SSL

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Reti di Telecomunicazione Lezione 8

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Firma digitale Definizione

Introduzione alle applicazioni di rete

Gestione degli indirizzi

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Sicurezza a livello IP: IPsec e le reti private virtuali

Introduzione alla crittografia con OpenPGP

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

e-government La Posta Elettronica Certificata

Gestione degli indirizzi

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di Telecomunicazione Lezione 6

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Creare connessioni cifrate con stunnel

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

HTTP adaptation layer per generico protocollo di scambio dati

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

La sicurezza nelle reti di calcolatori

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La firma digitale CHE COSA E'?

Aruba Sign 2 Guida rapida

Reti di Calcolatori. Il software

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Sicurezza in rete SSL

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Appendice C. C. Protocolli per comunicazioni sicure

Secure domande e risposte

Comunicazioni sicure tra server di posta elettronica

Protocollo HTTP. Alessandro Sorato

Il protocollo BitTorrent

LIVELLO DATA LINK (DI LINEA)

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Manuale servizio SMTP autenticato

Modulo 1: Posta elettronica

Cenni sulla Sicurezza in Ambienti Distribuiti

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Manuale servizio

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Problemi legati alla sicurezza e soluzioni

Reti private virtuali (VPN) con tecnologia IPsec

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Acquisto con carta di credito. Acquisto con carta di credito

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Autenticazione tramite IEEE 802.1x

Protezione della posta elettronica mediante crittografia

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Manuale Utente PEC e Client di Posta tradizionale

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

L IDENTITY MANAGEMENT

OpenVPN: un po di teoria e di configurazione


La SMART CARD: Alcune informazioni tecniche

Manuale per la configurazione di un account di PEC in Mozilla.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Transcript:

Approfondimento di Marco Mulas

Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di client e server

Comunica tramite porta 443 di default Fra Http e Tcp si interpone un livello di crittografia/autenticazione come SSL o il TLS Viene creato un canale di comunicazione criptato tra client e server per lo scambio di certificati Progettato dalla Netscape RFC 2818

Bob Alice Richiesta

Riservatezza: terze parti possono sapere ciò che invio Integrità del messaggio: terze parti possono inserirsi per modificare il messaggio e inviarlo al server Autenticazione: terze parti possono simulare il server rispondendo al client al suo posto

Secure socket layer Non è un unico protocollo, ma due livelli di protocolli Fornisce servizi di sicurezza di base a protocolli più alti RFC 2068

Handshake Connessione TCP tra le due entità Autenticazione delle due entità Condivisione di una chiave segreta che permette di generare le chiavi simmetriche per il successivo scambio di dati (applicativi) Derivazione delle chiavi necessarie per lo scambio sicuro di dati applicativi Due chiavi simmetriche Due chiavi MAC (Codice di autenticazione messaggio) Trasferimento dati Scambio di dati di livello applicativo in modo sicuro

Client Hello Server Hello Certificate / Certificate Request Certificate / Certificate Verify Change CipherSpec Change CipherSpec

Protocollo ID di sessione Algoritmi di cifratura consentiti dal Client e scelti dal Server Metodi di compressione Numeri random iniziali

Il server invia un certificato per essere autentificato (nel formato specificato in X.509) Segnalazione della fine della fase di Hello da parte del server

Il client verifica se il server ha inviato un certificato valido (in caso di certificato non valido invia un messaggio no_certificate ) Opzionale: il client invia il suo certificato se richiesto dal server

Autenticato il server, il client possiede la chiave pubblica del server e può quindi inviargli informazioni riservate mediante crittografia asimmetrica Il client genera un valore pre_master_secret di 48 byte Cifra il valore con la chiave pubblica RSA del server Invia al server il valore risultante

Il server decifra il testo utilizzando la propria chiave privata Il pre_master_secret viene usato da client e server per la generazione del master secret Stabilito il master secret, il ChangeCipherSpec segnala che si passa ad utilizzare la cifratura nelle prossime comunicazioni

Viene generato a partire dai due numeri randomici scambiati negli Hello e dal pre master segret

Client e server applicano un meccanismo simile a quello usato per la generazione del master secret per generare due chiavi simmetriche (una per client e una per server) Due MAC (uno per client e uno per server) Il meccanismo di generazione del master secret (o funzione pseudo random) prende in input Master secret Numeri random scambiati durante gli Hello

Tipo di contenuto Versione principale Versione minore Lunghezza compressa Dati (facoltativamente Compresso) Message Authentication Code (0,16 o 20 byte)

L intestazione dell header è formata dai campi: Tipo di contenuto, 8bit: il protocollo più alto per elaborare il frammento Versione principale, 8bit: nel caso di SSLv3 viene utilizzato il valore 3 Versione minore, 8bit: nel caso di SSLv3 viene utilizzato il valore 0 Larghezza compressa, 16bit: è la lunghezza del frammento in chiaro (al massimo è 2 14 +2048) Mac 0,8 o 16 bit: codice di autenticazione del messaggio

dati applicativi frammento frammento frammento Compressione e aggiunta del MAC Cifratura dell intero pacchetto Aggiunta dell header

Frammentazione: ogni messaggio dei livelli sovrastanti viene frammentato in blocchi di 2 14 byte o di dimensione inferiore Compressione (facoltativo): deve essere senza perdita e non dovrebbe aumentare la lunghezza del contenuto (può accadere per blocchi molto piccoli) Aggiunta del MAC in coda al messaggio Cifratura (a blocchi o a flusso) Aggiunta header

Quando un errore è rivelato, la parte che lo ha rivelato manda un messaggio all'altra Dopo la trasmissione/ricezione di un messaggio di fatal alert, entrambe le parti immediatamente chiudono la connessione. Sia il server che il client sono obbligati a cancellare ogni identificatore di sessione, chiave, e altri segreti associati con la connessione fallita.

handshake_failure: indica che il mittente è incapace di negoziare un set accettabile di parametri di sicurezza tra quelli possibili; questo messaggio è sempre fatale. bad_certificate: in caso di certificazione errata, contenente una firma che non è verificata correttamente, etc. certificate_expired: una certificazione è scaduta o attualmente non valida. illegal_parameter: un campo del handshake è di dimensione errata o inconsistente con altri campi; questo messaggio è sempre fatale.

HTTP [RFC2616] è stato originariamente utilizzato in chiaro su Internet. Tuttavia, è aumentato l'uso di HTTP per applicazioni sensibili [ ] SSL e il suo successore TLS sono stati progettati per fornire canale orientato alla sicurezza Concettualmente, HTTP / TLS è molto semplice. Basta usare HTTP su TLS,proprio come si usa HTTP su TCP. Una volta terminato l handshake SSL (o TLS se SSL è v.3) i dati vengono inviati come application data SSL.

Sicurezza delle reti di William Stallings Addison-Wesley Computer Security: Art and Science di Matt Bishop Addison-Wesley Voci di Wikipedia HTTPS, SSL, Crittografia asimmetrica RFC 2818 HTTPS RFC 2246 SSL