La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011
Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw)
Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw) Quelli che sanno, fanno. Quelli che non sanno, insegnano. Quelli che non sanno insegnare... (anonimo)
Esempio 2011 Antonio Carzaniga
Esempio 2011 Antonio Carzaniga
Esempio 2011 Antonio Carzaniga
Approccio Tecnologico 2011 Antonio Carzaniga
Problema tecnologie Tecnologie strumenti e prodotti browser server database applicazione di network management strumenti di verifica antivirus... antidepressivi... Approccio Tecnologico
Approccio Scientifico: Modellare 2011 Antonio Carzaniga
Approccio Scientifico: Modellare A m B
Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro
Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario?
Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario? impersonare A o B leggere il contenuto del messaggio modificare il contenuto del messaggio...
Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Protocollo di trasporto (TCP)
Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password Protocollo di trasporto (TCP)
Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP)
Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP) Siamo sicuri? Perché?... e quanto?!
Capire a Fondo le Tecnologie SSL
Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia
Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA
Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC,...... CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA
Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC,...... CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA basi reti logiche complesse fattorizzazione???
Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software 2011 Antonio Carzaniga
Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo 2011 Antonio Carzaniga
Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo Fattori (errori) umani educazione... 2011 Antonio Carzaniga
Morale della Storia 2011 Antonio Carzaniga
Morale della Storia Obiettivi/Politiche
Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza...
Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza... Art. 12. Dichiarazione Universale dei Diritti Umani
Morale della Storia Obiettivi/Politiche
Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni.
Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera
Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Matematica
Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Un block cipher E :{0, 1} k {0, 1} l {0, 1} l è(q, t,ε)-sicuro se Pr[K $ {0, 1} k ; A(E K )=1] Pr[f $ {{0, 1} l {0, 1} l }; A(f)=1] ε Matematica per ogni algoritmo probabilistico A che gira in tempo t e fa al più q invocazioni dell oracolo
Morale della Storia Obiettivi/Politiche Matematica
Morale della Storia Obiettivi/Politiche Ingegneria della Sicurezza Informatica Matematica
Sicurezza dei Sistemi Informatici 2011 Antonio Carzaniga
Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc.
Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali
Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali Funzionalità corretta e controllata evitare abusi o usi non autorizzati
Sistemi Informatici 2011 Antonio Carzaniga
Sistemi informatici sono sistemi complessi Sistemi Informatici
Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose
Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose Interazioni con altri sistemi di varia natura altri sistemi informatici sistemi fisici persone e ambiente
Ingegneria di Sistemi Complessi 2011 Antonio Carzaniga
Ingegneria di Sistemi Complessi Daniel Werner
Ingegneria della Sicurezza Informatica 2011 Antonio Carzaniga
Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici
Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software
Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto
Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto Comprensione dei rischi e uso appropriato delle tecnologie
Conoscenza di Metodi e Tecnologie 2011 Antonio Carzaniga
Conoscenza di Metodi e Tecnologie Patrick Lutz
Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...
Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...
Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo.
Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo. La soluzione che viene sviluppata è l idea della checklist. 2011 Antonio Carzaniga
Non Solo in Informatica 2011 Antonio Carzaniga
Non Solo in Informatica The Checklist Manifesto Dott. Atul Gawande Associate Professor of Surgery, Harvard Medical School. Staff member, Brigham and Women s Hospital, Boston. Dana Farber Cancer Institute. MacArthur Fellowship, 2006. Viviamo nell era dei super-specialisti [... ] Tuttavia ci sono gradi di complessità [... ] tali che evitare errori giornalieri si dimostra impossibile anche per i super-specialisti. [... ] cosa si fa quando l esperienza non è abbastanza?
Checklist 2011 Antonio Carzaniga
Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi
Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software
Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software Procedure di emergenza analisi forense dopo un evento anomalo o un attacco recupero di dati persi ripristino di servizi compromessi o malfunzionanti
Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist...
Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist... È un po come sviluppare software!
La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni
La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone)
La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone) Anche i migliori sbagliano, quindi... checklist