Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7



Documenti analoghi
Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

IPZS. Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA

SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale. POR FESR Sardegna

Firma di un documento informatico con la Carta Regionale dei Servizi

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

La Sicurezza in TITAN

Programma. Anno Scolastico 2014/2015

Sicurezza nei Sistemi Informativi

Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

2. Correttezza degli algoritmi e complessità computazionale.

Firma digitale Definizione

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

La sicurezza nelle comunicazioni Internet

Indice. Prefazione. Presentazione XIII. Autori

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Allegato 3 Sistema per l interscambio dei dati (SID)

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

La firma digitale e le sue possibili applicazioni

CNS - L amministrazione e i cittadini Ambrogio Zirattu - FORUM PA - Roma 11 maggio CNS L amministrazione e i cittadini Ambrogio Zirattu

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Seminario formativo. Firma Digitale

Programmazione in Rete

Presidenza del Consiglio dei Ministri

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

La sicurezza nelle reti di calcolatori

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Crittografia e sicurezza informatica. Sistema di voto elettronico

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Firma digitale: aspetti tecnologici e normativi. Milano,

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Firma Digitale per l Ordine degli Ingegneri di Messina

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

PROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Implementazione dell'open SSL in un dispositivo

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Le Smart Cards e la nuova Tessera Sanitaria.

Sommario. Introduzione alla Sicurezza Web

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

La firma digitale CHE COSA E'?

Il Paese che cambia passa da qui.

Sommario IX. Indice analitico 331

Indice generale. Prefazione...xiii. Introduzione...xv

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

L esperienza della Regione Lazio

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev

Capitolo 8 La sicurezza nelle reti

Quasar Sistemi S.r.l.

ARCHIVIAZIONE SOSTITUTIVA. Archiviazione sostitutiva

La Certificazione dei Documenti

Docsweb Digital Sign: la Firma Grafometrica

Il servizio di E-Commerce

Protezione delle informazioni in SMart esolutions

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO

PkBox Client Smart API

IL PROCESSO CIVILE TELEMATICO

Approfondimento di Marco Mulas

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

Acquisto con carta di credito. Acquisto con carta di credito

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

EFT POS e Sicurezza tecnologia e processi

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Comunità della Val di Non La Firma Digitale

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

PROCEDURA DI ACCREDITAMENTO

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Sicurezza informatica e produzione statistica

Servizio ISEE Invio comandi alla carta

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa

Politica per la Sicurezza

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

OpenVPN: un po di teoria e di configurazione

RETI DI CALCOLATORI. Crittografia. La crittografia

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

La gestione di rete OSI

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet Università degli Studi di Pavia, C.Parisi 1

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

DECRETO MINISTERO DELL'INTERNO 2 agosto (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005)

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Transcript:

Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio e requisiti di sicurezza 9 1.1.4 Tipologie di attacco 14 1.2 Tecniche Crittografiche 17 1.2.1 Definizioni 17 1.2.2 La Crittografia Simmetrica 18 1.2.3 La Crittografia Asimmetrica 20 1.2.4 La Certificazione 27 1.2.5 Protocolli per comunicazioni sicure 29 Tesi di Laurea di Elena Nuti 232

Capitolo II - Smart Cards 31 2.1 Introduzione 31 2.2 Origine delle Smart Cards 33 2.3 Campi di applicazione 34 2.4 Vantaggi 35 2.5 Caratteristiche Fisiche 37 2.6 Classificazione in base al tipo di microchip 37 2.6.1 Carte a memoria 39 2.6.1.1 Unprotected Cards 39 2.6.1.2 Protected Cards 40 2.6.2 Carte a Microprocessore 40 2.7 Classificazione in base alla struttura fisica 43 2.7.1 Carte a contatti (Contact Cards) 44 2.7.2 Carte senza contatti (Contactless Cards) 45 2.7.3 Carte ibride/combo 47 2.8 Standards 48 2.8.1 Standards orizzontali 48 2.8.1.1 Standard ISO/IEC 7816. 49 2.8.1.2 Altri standards ISO 52 2.8.1.3 Standard PC/SC 52 2.8.1.4 Standard PKCS #11 54 2.8.1.5 CDSA 55 2.8.1.6 OpenCard Framework 55 2.8.1.7 JavaCard 56 2.8.1.8 VISA Open Platform 58 2.8.2 Standards verticali 59 2.9 Ciclo di vita della Smart Card 61 2.9.1 Fase di fabbricazione 61 2.9.2 Fase di pre-personalizzazione 62 Tesi di Laurea di Elena Nuti 233

2.9.3 Fase di personalizzazione 63 2.9.4 Fase di utilizzazione 64 2.9.5 Fase di invalidazione 65 2.9.6 Diritti di accesso durante il ciclo di vita 65 2.10Sistema di utilizzo della carta 65 2.11Struttura logica della carta e controlli di accesso 68 2.11.1 File System 68 2.11.2 Comandi APDU 71 2.11.3 Access Control 72 2.11.3.1 Livelli di Accesso 73 2.11.3.2 Attivazione della carta 74 2.12La Sicurezza delle Smart Cards 75 2.12.1 Integrità dei dati 76 2.12.2 Autenticazione 77 2.12.3 Irriproducibilità e Riservatezza 78 2.12.4 Politiche di sicurezza in risposta agli attacchi 79 Capitolo III - Smart Cards: due casi di studio 83 3.1 La Siena Card 83 3.1.1 Nascita del progetto 83 3.1.2 Caratteristiche della Siena Card 85 3.1.2.1 Il Borsellino elettronico 87 3.1.2.2 Free Zone 89 3.2 La Carta di Identità Elettronica 93 3.2.1 Nascita del progetto 93 3.2.2 Servizi forniti dalla CIE 96 3.2.2.1 Servizi base e qualificati 96 3.2.2.2 Gestione dei servizi 97 3.2.2.3 Sicurezza nell'erogazione dei servizi 98 Tesi di Laurea di Elena Nuti 234

3.2.3 Caratteristiche tecniche della CIE 100 3.2.3.1 Struttura e modalità costruttive della carta 100 3.2.3.2 Materiali e standard per il microchip 102 3.2.3.3 Architettura di riferimento 103 3.2.3.4 Organizzazione del File System 106 3.2.3.5 Oggetti 111 3.2.3.6 Comandi di gestione 114 3.2.3.7 Condizioni di Accesso 116 3.2.4 Processo di Autenticazione 117 3.2.4.1 Autenticazione della carta 118 3.2.4.2 Autenticazione lato server 120 Capitolo IV - Ipotesi di Progetto 125 4.1 Premessa 125 4.2 Architettura del Sistema 126 4.3 Servizi on-line ed off-line 128 4.4 Modalità di accesso da parte dell'utente 128 4.5 Certificati 132 4.6 Generazione delle Chiavi 133 4.7 Servizi di pagamento 134 4.8 La firma di contratti 136 4.9 Caratteristiche della carta 136 4.10 Utilizzo di tecniche biometriche 141 4.11 Esempi di utilizzo della carta 142 4.11.1 Esempio 1: pagamento 142 4.11.2 Esempio 2: firma di un contratto 144 4.11.3 Esempio 3: utilizzo PIN/tecniche biometriche 145 4.11.4 Esempio 4: transazione tramite Web Services 146 Conclusioni 147 Tesi di Laurea di Elena Nuti 235

Appendice A - Elenco degli acronimi utilizzati 149 Appendice B - Tecniche crittografiche 156 B.1 Cifrari a blocchi 157 B.1.1 DES 158 B.1.2 TDES o 3DES 162 B.2 Stream cipher 162 B.3 RSA 164 B.4 Lo scambio di chiavi alla Diffie & Hellman 166 B.5 Funzioni hash e MAC 168 B.5.1 SHA-1 174 Appendice C - Protocolli per comunicazioni sicure 172 C.1 IPSec 172 C.2 SSL 177 C.3 SET 190 Appendice D - Web Services 193 D.1 Web Services: cosa sono 193 D.2 Architettura Web Services 195 D.3 Standardizzazione dei Web Services 199 D.4 Utilizzo di Web Services 200 Appendice E - Sistemi Biometrici 202 E.1 Definizione 202 E.2 Utilizzo dei sistemi biometrici 203 E.3 Processi biometrici 204 E.4 Affidabilità di un sistema biometrico 206 E.5 Grandezze biometriche 208 E.5.1 Scelta di tecniche biometriche 208 E.5.2 Impronte digitali 210 Tesi di Laurea di Elena Nuti 236

E.5.3 Analisi dell'iride dell'occhio 214 E.6 Standards per sistemi biometrici 216 E.7 Vantaggi e svantaggi dei sistemi biometrici 216 Appendice F Tecniche di attacco alle Smart Cards 218 F.1 Classificazione degli attacchi 218 F.1.1 Tecniche invasive 218 F.1.1.1 Rimozione del chip 219 F.1.1.2 Reverse engineering e microprobing 220 F.1.1.3 Attacchi semi-invasivi 223 F.1.1.4 Tecniche di negazione di accesso in scrittura 224 F.1.2 Tecniche non invasive 225 Riferimenti 228 Sommario 232 Tesi di Laurea di Elena Nuti 237