Autorità di certificazione. Lo standard X.509, le PKI ed i documenti elettronici. Certificati X.509. X.509 versione 3. Estensioni critiche



Documenti analoghi
Lo standard X.509, le PKI ed i documenti elettronici

Lo standard X.509, le PKI ed i documenti elettronici

Sicurezza dei sistemi informatici Firma elettronica E-commerce

PKI PUBLIC KEY INFRASTRUCTURES

Certificati di Attributi

Posta elettronica e crittografia

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Lo standard X.509, le PKI ed i documenti elettronici. Autorità di certificazione. Certificati X.509. X.509 versione 3

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio art.. 1) Definizioni (art(

Quasar Sistemi S.r.l.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Protezione della posta elettronica mediante crittografia

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Esercitazione 2 Certificati

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1

Problematiche correlate alla sicurezza informatica nel commercio elettronico

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La Firma Digitale e le sue applicazioni

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Firma digitale: aspetti tecnologici e normativi. Milano,

Soluzioni tecnologiche per la firma e la marcatura temporale

La firma digitale CHE COSA E'?

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Overview su Online Certificate Status Protocol (OCSP)

12/12/11 Data ultimo aggiornamento

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Firma Digitale. dott. Andrea Mazzini

PEC. La posta elettronica certificata

La sicurezza nelle reti di calcolatori

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per l Ordine degli Ingegneri di Messina

Sicurezza: necessità. Roberto Cecchini Ottobre

FIRMA DIGITALE Cos'è e come funziona

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Firma Digitale per l Ordine degli Ingegneri di Napoli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Infrastruttura a chiave pubblica

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Protezione delle informazioni in SMart esolutions

Crittografia e sicurezza informatica. Sistema di voto elettronico

Sicurezza in Internet

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Certificati digitali con CAcert Un'autorità di certificazione no-profit

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Aruba Sign 2 Guida rapida

Allegato 3 Sistema per l interscambio dei dati (SID)

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale ,00 i.v.

CHE COS E LA FIRMA DIGITALE

UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

La firma digitale Del PTB

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

Utilizzo della smart card di Ateneo (CMRT)

Ing. Francesca Merighi CINECA Tel

Approfondimento di Marco Mulas

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Programmazione in Rete

Public-key Infrastructure

Introduzione. Dematerializzazione documentale Definizione e normativa sulla Firma Digitale

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Firma di un documento informatico con la Carta Regionale dei Servizi

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

I flussi di ieri e di oggi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Certificate Policy Certificati di autenticazione Carta Nazionale dei Servizi

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Informatica per la comunicazione" - lezione 13 -

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

Sicurezza in Internet. Criteri di sicurezza. Firewall

Comunità della Val di Non La Firma Digitale

Guida all utilizzo del pacchetto di firma digitale

Allegato A: Regole tecniche per la gestione dell identità.

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Posta Elettronica Certificata & Firma Digitale

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

La firma digitale. Autore: Monica Mascia

Procedure di utilizzo e di descrizione applicativa

Firma digitale e PEC: facili e sicure

Transcript:

Lo standard X.509, le PKI ed i umenti elettronici Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dipartimento di Automatica e Informatica Certification Authority (4) cert Repository (cert, CRL) Autorità di certificazione (3) Anna OK (1) Kpub, Anna (4) cert (Anna,Kpub) Registration Authority (1) Kpri (2) Anna PC Certificati X.509 standard ITU-T X.509: v1 (1988) v2 (1993) = minore v3 (1996) = v2 + estensioni + cert. di attributo v1 v3 (2001) = v3 + certificati di attributo v2 è parte integrante dello standard X.500 per i servizi di directory (pagine bianche) è una soluzione al problema dell identificazione del possessore di una chiave crittografica specifica in ASN.1 (Abstract Syntax Notation 1) X.509 e 3 standard ultimato nel giugno 1996 raccoglie in un unico umento le modifiche necessarie a estendere le definizioni dei certificati e delle CRL esistono estensioni di due tipi: pubbliche, ossia definite nello standard e quindi note a tutti private, uniche per una certa comunità di utenti Estensioni critiche un estensione può essere definita critica o non critica: nel processo di verifica devono essere rifiutati i certificati che contengono un estensione critica non riconosciuta un estensione non critica può essere ignorata se sconosciuta il differente trattamento è interamente a carico di chi effettua la verifica: il Relying Party (RP) Estensioni pubbliche X.509v3 definisce quattro categorie di estensioni: key and policy information certificate subject and certificate issuer attributes certificate path constraints CRL distribution points A.Lioy - Politecnico di Torino (1997-2011) 1

Key and policy information authority key identifier subject key identifier key usage private key usage period certificate policies policy mappings key usage Key and policy information identifica lo spazio delle applicazioni per il quale la chiave pubblica può essere usata può essere critica o non critica se è critica allora il certificato t può essere usato solo per gli scopi per cui la corrispondente opzione è definita Key and policy information key usage - le applicazioni definibili sono: digitalsignature (CA, user) nonrepudiation (user) keyencipherment (user) dataencipherment keyagreement (encipheronly, decipheronly) keycertsign (CA) crlsign (CA) Certificate subject and certificate issuer attributes subject alternative name issuer alternative name subject directory attributes Certificate subject and certificate issuer attributes subject alternative name consente di usare diversi formalismi per identificare il possessore del certificato (es. indirizzo e-mail, indirizzo IP, URL) sempre critica se il campo subject-name è vuoto varie possibilità: rfc822name dnsname ipaddress X.509 alternative names uniformresourceidentifier directoryname X400Address edipartyname registeredid othername A.Lioy - Politecnico di Torino (1997-2011) 2

CRL distribution point CRL distribution point identifica il punto di distribuzione della CRL da usare nella verifica della validità di un certificato può essere: directory entry e-mail o URL critica o non critica Estensioni private PKIX authority information access indica come accedere ad informazioni e servizi della CA che ha emesso il certificato: certstatus certretrieval t capolicy CA cacerts servizi critica o non critica cert issuer AIA Extended key usage in aggiunta o in sostituzione di keyusage valori possibili [ bit compatibili ]: (id-pkix.3.1) serverauth [DS, KE, KA] (id-pkix.3.2) clientauth [DS, KA] (id-pkix.3.3) codesigning [DS] (id-pkix.3.4) emailprotection [DS, NR, KE, KA] (id-pkix.3.8) timestamping [DS, NR] (id-pkix.3.9) ocspsigning [DS, NR] CRL X.509 Certificate Revocation List elenco dei certificati revocati le CRL sono emesse periodicamente e mantenute dagli emettitori dei certificati le CRL sono firmate: dalla CA che ha emesso i certificati da una revokation authority delegata dalla CA (indirect CRL, icrl) CRL X.509 e 2 CertificateList ::= SEQUENCE { tbscertlist TBSCertList, Algorithm AlgorithmIdentifier, Value BIT STRING } TBSCertList ::= SEQUENCE { Version OPTIONAL, -- if present, must be v2 AlgorithmIdentifier, issuer Name, thisupdate Time, nextupdate Time OPTIONAL, revokedcertificates SEQUENCE { usercertificate CertificateSerialNumber, revocationdate Time, crlentryextensions Extensions OPTIONAL } OPTIONAL, crlextensions [0] Extensions OPTIONAL } Estensioni delle CRLv2 crlentryextensions: reason code hold instruction code invalidity date certificate issuer (importante per icrl) crlextensions: authority key identifier issuer alternative name CRL number delta CRL indicator issuing distribution point A.Lioy - Politecnico di Torino (1997-2011) 3

Certificate revocation timeline key compromise event CRL n issued cert revocation request cert revocation time CRL n+1 issued time RFC-2560: On-line Certificate Status Protocol standard IETF-PKIX per verificare in linea se un certificato è valido: good revoked revocationtime revocationreason unknown risposte firmate dal server (non dalla CA!) certificato del server non verificabile con! Architettura di possibili risposte pre-calcolate diminuisce il carico sul server ma rende possibili attacchi di tipo replay! possibile attingere informazioni non da CRL (embedded) client server HTTP FTP... CRL CRL Modelli di responder Trusted Responder il server firma le risposte con una coppia chiave:cert indipendente dalla CA per cui sta rispondendo responder aziendale o TTP pagata dagli utenti Delegated Responder il server firma le risposte con una coppia chiave:cert diversa in base alla CA per cui sta rispondendo TTP pagata dalle CA Time-stamping prova della creazione dei dati prima di un certo istante di tempo TSA (Time-Stamping Authority) RFC-3161: protocollo di richiesta (TSP, Time-Stamp Protocol) formato della prova (TST, Time-Stamp Token) TST hash digest data e ora firma (TSA) digest TSA PSE (Personal Security Environment) ogni utente dovrebbe proteggere: la propria chiave privata (segreta!) i certificati delle root CA fidate (autentiche!) software PSE: file (cifrato) della chiave privata hardware PSE: passivo = chiavi protette attivo = chiavi protette + operazioni crittografiche mobilità possibile (ma con problemi) in entrambi casi A.Lioy - Politecnico di Torino (1997-2011) 4

Smart-card crittografiche carte a chip a memoria e con capacità crittografiche autonome semplici: DES complesse: RSA lunghezza della chiave? generazione della chiave privata a bordo? poca memoria (EEPROM): 4-32 Kbyte μcontroller ROM coprocessore RAM E 2 PROM crittografico HSM (HW Security Module) acceleratore crittografico per server memoria protetta (chiave privata) capacità crittografiche autonome (RSA, talvolta anche algoritmi simmetrici) sotto forma di scheda PCI o dispositivo iti esterno (USB, IP, SCSI, ) coprocessore crittografico memoria protetta RAM CPU firmware I/O API di sicurezza (basso livello) PKCS-11 = (solo) crypto engine in software in hardware smart card scheda crittografica parte dell architettura CDSA MS-CAPI CSP (Crypto Service Provider) stesse funzioni di PKCS-11 ma proprietario di MS Formati sicuri per i dati PKCS-7 = busta sicura firmata e/o cifrata PKCS-10 = richiesta di certificati nel colloquio tra client e CA / RA PKCS-12 = software PSE (Personal Security Environment) portabilità di chiavi e certificati non sono formati applicativi: S/MIME? IDUP-GSS-API? XML-DSIG? umenti elettronici a norme di legge? Formati PKCS-7 e CMS cryptographic message syntax PKCS-7 è lo standard RSA per la busta sicura (v1.5 è anche RFC-2315) CMS è l evoluzione di PKCS-7 in seno alla IETF, codificato come RFC-2630 permette firma e/o cifratura dei dati, con algoritmi simmetrici o asimmetrici permette di apporre più firme su uno stesso oggetto (gerarchiche o parallele) può includere i certificati usati per la firma è un formato recursivo PKCS-7: struttura Info Type... 1 N Type A.Lioy - Politecnico di Torino (1997-2011) 5

PKCS-7: Type PKCS-7: signeddata data codifica di una generica sequenza di byte signeddata dati + firme digitali (1..N) parallele envelopeddata dati cifrati simm. + chiave cifrata con RSA signedandenvelopeddata cifratura RSA di (dati + firme digitali) digestdata dati + digest encrypteddata dati cifrati con algoritmo simmetrico signeddata digestalgorithm Info certificates crls signerinfo issuer + SN encrypteddigest PKCS-7: envelopeddata PKCS-10 issuer + SN encalgorithm envelopeddata encryptedcontentinfo recipientinfo... Type encryptionalgorithm encryptedcontent dati da certificare DN chiave pubblica attributi calcolo della firma DN chiave pubblica attributi firma PKCS#10 enckey recipientinfo chiave privata del certificando Formato PKCS-12 (security bag) Formati di umenti firmati trasporto di materiale crittografico (personale) tra applicazioni / sistemi diversi trasporta una chiave privata e uno o più certificati trasporto dell identità digitale di un utente usato da Netscape, Microsoft, Lotus, criticato dal punto di vista tecnico (specie nell implementazione MS) ma molto diffuso export.p12.pfx import signed data ument enveloping (es. PKCS-7) ument ument data enveloped (es. PDF) ument detached (es. PKCS-7) A.Lioy - Politecnico di Torino (1997-2011) 6

Firme multiple (parallele / indipendenti) Firme multiple (sequenziali / gerarchiche) f (, X) f (, X) f (, Y) f (, X) f (, Y) f (, Z) f (, X) f (, X) f (-, Y) f (, X) f (-, Y) f( (-, Z) X Y Z X Y Z Electronic Signature (ES) europea dati in formato elettronico attaccati o logicamente associati con altri dati in formato elettronico che ne forniscono un mezzo di autenticazione ATTENZIONE: una firma scannerizzata è una Electronic Signature (!) non può essere negato valore legale ad una firma elettronica solo perché: è in forma elettronica non è basata su qualified certificate non usa certificati emessi da certificatori autorizzati non è stata creata con un dispositivo di firma sicuro Advanced Electronic Signature (AES) una ES che soddisfa i seguenti requisiti: è in relazione univoca con il firmatario consente di identificare il firmatario è creata usando strumenti che il firmatario può mantenere sotto il suo controllo è in relazione con i dati ai quali si riferisce in modo che ogni successiva modifica dei dati possa essere individuata AES ES Qualified Certificate (QC) è un certificato che garantisce l identità di una persona e contiene: l indicazione che si tratta di un QC l indicazione del certificatore e dello stato in cui è stato emesso indicazioni sulle limitazioni di utilizzo del certificato indicazioni sul limite delle transazioni commerciali effettuabili con quel certificato RFC-3739 = profilo IETF-PKIX per QC Qualified Electronic Signature (QES) è una advanced electronic apposta usando: qualified certificate dispositivi di firma sicuri ha valore legale l equivalente alla firma autografa QES AES ES A.Lioy - Politecnico di Torino (1997-2011) 7