Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela



Documenti analoghi
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

La sicurezza nelle reti di calcolatori

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Firma digitale Definizione

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Scambio delle chiavi. mercoledì 7 dicembre 2011

Capitolo 8 La sicurezza nelle reti

La firma digitale CHE COSA E'?

Sicurezza a livello IP: IPsec e le reti private virtuali

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

La sicurezza nelle comunicazioni Internet

Sicurezza nelle reti

Analisi di programmi: Crittografia

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Sicurezza dei sistemi e delle reti Introduzione

Problematiche correlate alla sicurezza informatica nel commercio elettronico

da chi proviene un messaggio?

Programmazione in Rete

RETI DI CALCOLATORI. Crittografia. La crittografia

Introduzione alla crittografia con OpenPGP

Sicurezza nei Sistemi Informativi

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Man-in-the-middle su reti LAN

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Programmazione in Rete

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sommario. Introduzione alla Sicurezza Web

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Informatica per la comunicazione" - lezione 13 -

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Crittografia e Protocolli di Sicurezza

La sicurezza nelle reti di calcolatori

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Approfondimento di Marco Mulas

Elementi sull uso dei firewall

e-government La Posta Elettronica Certificata

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Progettare un Firewall

Reti di Telecomunicazione Lezione 8

La sicurezza nel Web

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

3. Introduzione all'internetworking

Introduzione alla Crittografia

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

PEC un obbligo che semplifica

Protezione delle informazioni in SMart esolutions

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Smart Card Sistema Universitario Piemontese

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Rappresentazione dei numeri in un calcolatore

Firma digitale: aspetti tecnologici e normativi. Milano,

La firma digitale: a cosa serve

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Il documento informatico e la firma digitale

POSTA ELETTRONICA CERTIFICATA

Reti di Telecomunicazione Lezione 7

Multicast e IGMP. Pietro Nicoletti

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Lezione 7 Sicurezza delle informazioni

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

CitySoftware PROTOCOLLO. Info-Mark srl

Dire, fare, azienda digitale

WEB SECURITY. Enrico Branca WEBB.IT 03

Express Import system

La soluzione software per Avvocati e Studi legali

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Sicurezza in Internet

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

COMUNE DI PRATO STAFF AREA TECNICA, APPALTI OPERE PUBBLICHE, GARE E ESPROPRI PRATO

Manuale operatore per l utilizzo dell utente di dominio

Protezione della posta elettronica mediante crittografia

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

ENTRATEL: Servizio telematico Agenzia delle Entrate

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La firma digitale. Autore: Monica Mascia

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Progetto Lauree Scientifiche - Matematica

Sicurezza in Internet. Criteri di sicurezza. Firewall

Firma Digitale. dott. Andrea Mazzini

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Sicurezza informatica in azienda: solo un problema di costi?

Secure domande e risposte

Network Security Sicurezza delle reti informatiche

Transcript:

Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela

Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni La sicurezza utilizza strumenti crittografici per realizzare applicazioni robuste in presenza di attacchi condotti da avversari I sistemi di sicurezza usati in pratica devono risolvere problemi di frodi: Modifiche di messaggi Autenticazione utenti

Amici e nemici: Alice, Bob, Trudy Figure 7.1 goes here Bob e Alice vogliono comunicare in modo sicuro Trudy ( intruso/intrusa ) può intercettare, rimuovere o aggiungere messaggi Trudy vuole modificare, conoscere o impedire la comunicazione

Requisiti di Sicurezza Il sistema deve soddisfare i seguenti requisiti di sicurezza q Disponibilita q Riservatezza q Integrità q Autenticazione q Non ripudiazione

Requisiti di disponibilitá Rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti. Nei sistemi informatici, i requisiti di disponibilità includono prestazioni e robustezza.

Requisiti di integrità Impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Se i dati vengono alterati e necessario fornire strumenti per poterlo verificare facilmente.

Requisiti di riservatezza Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere. Se una informazione e protetta, o se esiste una comunicazione in atto fra due utenti o processi in un certo contesto, non deve permettere di dedurre altre informazioni riservate.

Requisiti di autenticazione Ciascun utente deve poter verificare l autenticita delle informazioni. Firmato e certificato Si richiede di poter verificare se una informazione - non necessariamente riservata - e stata manipolata.

Requisiti di non ripudiazione Nessun utente deve poter ripudiare o negare messaggi da lui spediti o firmati. Evitare che le informazioni e i messaggi siano negati dal firmatario in tempi successivi (es. firma di un contratto)

Plaintext (testo in chiaro) Crittografia K A Testo cifrato Figure 7.3 goes here K B Testo in chiaro Algoritmo di codifica (cifratura): trasforma il testo in chiaro per renderlo incomprensibile Algoritmo di decodifica (decifratura): trasforma il testo cifrato nel testo originale la codifica e la decodifica sono funzione di una chiave

Codifica e decodifica crittografica Algoritmo di codifica (cifratura): trasforma il testo in chiaro per renderlo incomprensibile la codifica è funzione di una chiave (segreta) Algoritmo di decodifica (decifratura): trasforma il testo cifrato nel testo originale l operazione di decifratura e relativamente semplice nel caso in cui si conosca la chiave

Definizioni Messaggio m : stringa binaria (spesso considerato come numero intero senza segno) Chiave di codifica k 1 (si usa anche e) Chiave di decodifica k 2 (si usa anche d) Funzione (& algoritmo) di codifica: E(m) (o E k1 (m)) Funzione (& algoritmo) di decodifica di testo cifrato c : D(c) (o E k2 (c)) Per ogni messaggio m: D k2 (E k1 (m)) = m

Definizioni Se non si conosce la chiave risulta molto laborioso ottenere informazioni - anche limitate - sul messaggio dedurre la chiave con cui è stato cifrato un documento anche conoscendo il testo in chiaro Crittografia a chiave segreta k 1 = k 2 a chiave pubblica k 1 e k 2 diversi

Minacce alla sicurezza Tipi di intruso (o avversario) Intruso passivo: legge il messaggio senza alterarlo (es. password) Intruso attivo: Può alterare il messaggio Può inviare messaggi falsi spacciandosi presso il ricevente per il mittente autentico

Minacce alla sicurezza in Internet Packet sniffing (to sniff = odorare ): Evidente in mezzi condivisi Un adattatore di rete programmato ad hoc (NIC) legge tutti i pacchetti in transito Tutti i dati non cifrati (es.: password) possono essere letti Trudy legge tutti i A T pacchetti inviati da B verso A src:b dest:a payload B

Minacce alla sicurezza IP Spoofing: Un host genera pacchetti IP con indirizzi di sorgente falsi Il ricevente non è in grado di stabilire se l origine dei pacchetti sia quella autentica A T Trudy finge di essere B src:b dest:a payload B

Minacce alla sicurezza Denial of service (DoS): Flusso di pacchetti maligni che sommerge il ricevente Distributed DoS (DDoS): attacco coordinato multiplo A T Attacco SYN contro A SYN SYN SYN SYN SYN SYN SYN B

Crittografia: Modello Avversario Trudy conosce lo spazio dei messaggi e ha qualche informazione parziale su m e E k1 (m) gli algoritmi E,D Trudy non conosce le chiavi k 1, k 2 Trudy cerca di conoscere altre informazioni su m

Crittografia: Modello Avversario Obiettivi di Trudy: Trudy può ottenere m NON Suffic. Trudy può ottenere una particolare informazione su m NON Suffic. Trudy può ottenere una qualunque significativa informazione su m Suffic. Anche in modo probabilistico! (es. con prob. pari a 0.50000001 riesce a indovinare un dato bitdi un messaggio)

Sicurezza di un protocollo La Crittoanalisi studia le modalità di attacco dei protocolli crittografici Diversi tipi di attacco basati su Conoscenza di testo cifrato Conoscenza testo in chiaro e corrispondente testo cifrato Scelta di testo in chiaro e conoscenza del corrispondente testo cifrato Scelta di testo crittato e conoscenza del corrispondente testo in chiaro

Codici attaccabili Codice di Cesare (basato su traslazione) Codici basati su permutazioni dei caratteri Conclusione : il numero delle chiavi deve essere grande ma questo non basta

Cifratura perfetta Spazio dei messaggi {0,1} n Dato un testo cifrato C la probabilità che D k2 (C)=P per ogni P sia uguale alla probabilità a priori che P sia il testo in chiaro. In altre parole: Pr[plaintext=P C] = Pr[plaintext=P] Le probabilità sono definite sullo spazio delle chiavi e sullo spazio dei possibili testi in chiaro

Esempio One Time Pad Spazio del Testo in chiaro - {0,1} n Spazio della Chiave - {0,1} n Lo schema è simmetrico, la chiave k è scelta a caso E k (P) = C = P K D k (C) = C K = P

I codici perfetti sono possibili? Teorema: one time pad è un metodo di cifratura perfetto. (Dimostr.: esercizio) Problema: dimensione dello spazio delle chiavi. Teorema (Shannon): Un metodo di cifratura A non può essere perfetto se lo spazio delle chiavi è più piccolo dello spazio dei possibili messaggi (Dimostr.: esercizio)

Sicurezza in pratica La sicurezza in crittografia è valutata in base alle risorse di tempo e di calcolo necessarie per dedurre informazioni q ogni protocollo crittografico puo essere rotto con sufficienti risorse di tempo e calcolo q se un algoritmo puo essere rotto usando per 30 anni un sistema di calcolo del valore di 10 miliardi di Euro allora puo essere sicuro. La sicurezza di un algoritmo dipende dal campo di applicazione.

Sicurezza in pratica La sicurezza di un protocollo dipende anche dal numero di possibili chiavi: se ci sono molte possibili chiavi allora ci vuole molto tempo (o molta fortuna) per trovare la chiave segreta: 20 bit (circa 1 milione di diverse chiavi) allora non e affatto sicuro 56 bit (circa 66 milioni di miliardi diverse chiavi) andava bene dieci anni fa ma oggi e poco sicuro 512 bit (piu di 40000000.0000000000-4 seguito da 153 zeri - diverse chiavi) oggi e sicuro; domani?

Sicurezza in pratica Grandi Numeri Colonne Enalotto 622.614.630=1.15 2 29 Secondi dalla creazione del sistema solare 1.38 2 57 Cicli in un secolo di una macchina a 3 GHz 4.05 2 61 Cicli in un secolo di 1000000 di macchine a 2 GHz 4.05 2 81 Numeri primi di 249 bit 1.8 2 244 Elettroni nell universo 1.8 2 258

Sicurezza in pratica Avversario: Potere computazionale Tempo Hardware Memoria Teoria: avversario dispone di tempo e spazio polinomiali nella dimensione del problema In pratica 2 64 è ammissibile, 2 80 no

Sicurezza dei protocolli Tipi di Attacco Ascolto (Eavesdropping) Testo codificato e testo in chiaro (Known plaintext) Scelta testo in chiaro (Chosen plaintext) Scelta testo cifrato (Chosen ciphertext) Testi di attacco scelti in dipendenza di risultati parziali Accesso fisico Modifiche di messaggi

Programma schematico Crittografia a chiave segreta e a chiave pubblica Integrità dei dati e firma digitale Autenticazione utenti Teoria dei numeri, Casualità Standard (SSL,IPSEC, Kerberos,X.509) Firewall Aspetti seminariali (??): aspetti legali, applicazioni e-commerce, ecc.

Bibliografia Libro di testo: Network Security: private communication in a public world, 2 ed. Kaufman,Perlman,Speciner, Prentice Hall Libri raccomandati o utili e riferimenti: Handbook of Applied Cryptography Menezes, Van Oorschot, Vanstone, CRC Press scaricabile http://www.cacr.math.uwaterloo.ca/hac Articoli, rapporti tecnici, RFC Cryptography and network security, William Stallings, 3 ed., Prentice Hall (2 ed. in italiano: Crittografia e sicurezza delle reti)

Altri corsi sul Web I siti di questi docenti contengono molto materiale di interesse Ron Rivest, MIT Dan Boneh, Stanford. Phil Rogaway, Davis. Doug Stinson, Waterloo. Amos Fiat, Tel Aviv

Esami e ricevimento Esame scritto (80% ), progetto (20% ). Progetti in gruppi di due o tre Ricevimento: Giovedì ore 11.30, via Salaria II p. oppure martedì dopo lezione E-mail: marchetti@dis.uniroma1.it