Reti di Calcolatori e Sicurezza. 5. Autenticazione. Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose



Documenti analoghi
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Informatica per la comunicazione" - lezione 13 -

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

GUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni GUIDA UTENTE SOGGETTI TERZI

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Allegato A: Regole tecniche per la gestione dell identità.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Sistemi di autenticazione. Sistemi di autenticazione

Identity Access Management: la soluzione loginfvg

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Le tecnologie biometriche tra sicurezza e privacy

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

La sicurezza nel Web

PEC. Posta Elettronica Certificata. securepec.com

Reti di Telecomunicazione Lezione 7

Wireless Network Esercitazioni. Alessandro Villani

StarShell. Autenticazione. StarShell

Problematiche correlate alla sicurezza informatica nel commercio elettronico

ENTRATEL: Servizio telematico Agenzia delle Entrate

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Scambio delle chiavi. mercoledì 7 dicembre 2011

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

TITLE Sistemi Operativi 1

Lextel Servizi Telematici per l Avvocatura

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

GUIDA DELL UTENTE IN RETE

Firma digitale: aspetti tecnologici e normativi. Milano,

Hub-PA Versione Manuale utente

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Guida alla registrazione di un utenza

Guida alla compilazione on-line delle domande di Dote Scuola A.S componente Merito INDICE

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Software Servizi Web UOGA

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Sicurezza in Internet

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Inizializzazione degli Host. BOOTP e DHCP

Sicurezza in Internet. Criteri di sicurezza. Firewall

IT Security 3 LA SICUREZZA IN RETE

Approfondimento di Marco Mulas

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

Guida alla compilazione on-line delle domande di Dote Scuola A.S e Borse di Studio - Merito A.S INDICE

Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione

Manuale Terminal Manager 2.0

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

Strutturazione logica dei dati: i file

Manuale servizio ScambioDati

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Portale Unico dei Servizi NoiPA

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Nuovo Minori Web. Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Procedure di utilizzo e di descrizione applicativa

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Guida alla compilazione on-line della domanda di Dote Scuola

Indicatore archiviazione

La firma digitale CHE COSA E'?

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Il calendario di Windows Vista

Corso di Amministrazione di Reti A.A. 2002/2003

Integrità Autenticazione Autorizzazione

Guida di Pro PC Secure

1. Compilazione dell istanza di adesione

Sistema Informativo di Teleraccolta EMITTENTI

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Guida Pro di Verifier

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

IL DEPOSITO TELEMATICO DEGLI ATTI MEDIANTE CONSOLLE PCT

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Guida per l iscrizione della PEC di società nel Registro Imprese VERS. 1.0 DEL 10 OTTOBRE registroimprese

(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007

EW1051 Lettore di schede USB

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

RETI DI CALCOLATORI. Crittografia. La crittografia

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Reti di Telecomunicazione Lezione 6

Docsweb Digital Sign: la Firma Grafometrica

Sicurezza e rispetto della privacy, finalmente non in conflitto.

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Transcript:

Reti di Calcolatori e Sicurezza 5. Autenticazione Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose 1

Autenticazione Stabilisce l identità di una parte ad un altra Le parti possono essere utenti o computer 1.computer-computer (stampa in rete, delega, ) 2.utente-utente (protocolli di sicurezza, ) 3.computer-utente (autenticare un server web, ) 4.utente-computer (per accedere a un sistema ) Spesso richieste varie combinazioni Proprietà primaria Richiesta da un corretto controllo d accesso 2

Tipi di authenticazione Locale Desktop systems Diretta Sul server (file, login,..) Indiretta Windows domain, radius, kerberos, nis Off-line PKI 3

Autenticazione indiretta U S Protocollo di autenticazione 1. U S : username 2. S U : challenge 3. U S : response Protocollo di autenticazione indiretto U S R S A U S R : logon request (chi sono e cosa voglio) S R S A : authentication request S A S R : authentication response (A/R) S R U : logon response 4

Computer-utente esempio Bob intende autenticare il server web della sua banca 1. Bob invia una richiesta al server 2. Il server replica con qualcosa del tipo { salve Bob, sono il server web della tua banca }K -1 bancaxy 3. Bob scarica il certificato per la chiave pubblica della banca { banca XY, Kbancaxy}K -1 CA lo verifica ed estrae Kbancaxy 4. Bob usa la chiave ottenuta al passo 3 per verificare il certificato ottenuto al passo 2 5. Se Bob ottiene qualcosa di intelligibile, allora autentica il server, altrimenti no 5

Autenticazione utente-computer Basata su qualcosa che l utente 1. Conosce: segreti Password, PIN, 2. Possiede: cose fisiche o elettroniche Chiavi convenzionali, carte magnetiche o smart 3. E : caratteristiche biometriche Impronte digitali, dell iride, tono di voce, ann0s1 6

What I know 7

Authentication Come un sistema può associare con certezza una identità ad una persona Password: uso antico!! Apriti Sesamo! 8

1. Autenticazione su conoscenza Conoscenza fornisce prova dell identità Coppia userid-password Antico e diffuso Semplice da implementare Economico Debole 9

Gestione delle password Il sistema deve memorizzare una rappresentazione delle password. Come?? 10

Compatible Time Sharing System 1960, MIT (CTSS) Password memorizzate in chiaro su file di sistema protetto da politica di sicurezza 11

CTSS Limiti intrinseci Il controllo d accesso si basa sull autenticazione (sempre) L autenticazione si basa sul controllo d accesso (CTSS) La storia registra numerose violazioni di questo schema Memorizzate in chiaro in un file protetto!! Problema! Nessuna protezione contro chi si impossessa del file!! 12

CTSS + hashing 1967, Cambridge University Il file delle password memorizzi l hash delle password 13

Password in Unix (cenni) Memorizzate codificate insieme a salt Salt: sequenza di bit generata dal sistema Siffatto file delle password memorizzato in directory shadow, in nessun modo accessibile da alcun utente eccetto root 14

Unix: aggiunta di nuova password Si esegue un protocollo di sicurezza 15

Unix: verifica di una password Si esegue un protocollo di sicurezza il cui goal principale è l autenticazione (protocollo di autenticazione) 16

Pericoloso?? Inserimento utenti No password Default password Inserita dall utente al momento della consegna Consegnata dall amministratore Obbligo di modifica Entro un certo tempo max Controllo della password scelta Lunghezza, caratteri, 17

Vulnerabilità delle password... Le password rischiano 1. Guessing: indovinate (dizionario) 2. Snooping: sbirciate mentre vengono inserite (Shoulder surfing) 3. Sniffing: intercettate durante trasmissione in rete (Keystroke sniffing) 4. Spoofing: acquisite da terze parti che impersonano l interfaccia di login (Trojan login) 5. Van Eck sniffing Chiunque conosca la password di un utente può impersonare in toto quell utente col sistema! 18

... E difese Sniffing attack Guessing attack Audit-log Limite agli sbagli Social enginerring Cambio password abilitato solo in specifiche circostanze Policy!!! Shoulder surfing Password blinding Keystroke sniffing Memory protection Trojan login Special key to login Offline dictionary attack Shadow password (unix) 19

Scelta della password Delicata a causa dei rischi di guessing 20

Norme fondamentali 1.Cambiare password frequentemente 2.Non condividere la password con altri 3.Non usare la stessa password per autenticazioni diverse 4.Usare almeno 8 caratteri 5.Non usare una parola del dizionario 6.Bilanciare Semplicità (facile da ricordare, non serve trascriverla) Complessità (difficile da intuire, robusta verso guessing) 21

Controlli automatici su password Restrizioni sulla lunghezza e sul minimo numero di caratteri Richiesta combinazione di caratteri alfanumerici Controllo rispetto a dizionari Rifiuto delle parole del linguaggio naturale Verifica del massimo tempo di validità L utente deve cambiare la password quando scade 22

Alternativa ai controlli La password sia generata da un apposito sistema in maniera pseudorandom Non sempre ben accetto (difficoltà nel ricordare) Ricorrere a one-time password (monouso) Distribuzione improponibile per un uso continuativo 23

Tecniche di violazione Tentativi standard: indipendenti dall utente Password tipiche, parole brevi (1-3 caratteri), parole in un dizionario elettronico (decine di migliaia) Tentativi non-standard: informazioni sull utente Hobby, nomi parenti, compleanno, indirizzi, numeri di polizze, di targhe, di telefono, 24

Distribuzione iniziale di password L utente si reca dall amministratore e si autentica tradizionalmente L amministratore prepara l account e l utente digita la password Rischio potenziale per il sistema! L amministratore prepara l account e sceglie la password iniziale L utente la cambierà al primo utilizzo 25

2. Autenticazione su possesso Possesso di un token fornisce prova dell identità Carte magnetiche Smart card Smart token Ogni token memorizza una chiave (pwd) Recente e poco diffuso Non proprio economico Più robusto delle password 26

Pro e contro del sistema - L autenticazione dimostra solo l identità del token, non quella dell utente Token persi, rubati, falsificati Rubando un token si impersona l utente + Idea: combinare possesso e conoscenza Bancomat: carta + PIN + Vantaggio: molto difficile estrarre un segreto da un token 27

Tipi di token Carte magnetiche (obsolete) Smart card per memorizzare pwd robusta Memory card: ha una memoria ma non capacità computazionali Impossibile controllare o codificare il PIN PIN trasmesso in chiaro soggetto a sniffing Microprocessor card: ha memoria e microprocessore Possibile controllo o codifica PIN Smart token 28

Smart token Protetto da PIN Microprocessor card + tastierina e display Vero e proprio computer! 1 2 3 4 5 6 7 8 9 ** 1 # Svantaggi: costoso e fragile 445950388697 29

Smart token funzionamento Chiave segreta (seme) memorizzata dalla fabbrica, condivisa col server Prende info esterne (PIN, ora, ) per generare one-time password Password sul display, rinnovata ogni 30-90 secondi Sincronizzazione col server grazie a seme ed algoritmo comune 30

Smart token commerciali 31

3. Autenticazione su caratteristiche Possesso di caratteristiche univoche fornisce prova dell identità Fisiche: impronte digitali, forma della mano, impronta della retina o del viso, Comportamentali: firma, timbro di voce, scrittura, keystroke dynamic, Tecnica moderna e promettente Template: rappresentazione digitale delle caratteristiche univoche del dato biometrico 32

Funzionamento Fase iniziale di campionamento Esecuzione di più misurazioni sulla caratteristica d interesse Definizione di un template Autenticazione: confronto fra la caratteristica appena misurata rispetto al template Successo se i due corrispondono a meno di una tolleranza, che va definita attentamente Perfetta uguaglianza tecnicamente imposs. 33

Problema Confrontare la caratteristica appena misurata dall utente col template di quell utente Distinguendola dal template di un altro utente! 34

Rilevamenti Aumentando il numero di rilevamenti in fase di autenticazione diminuisce la distanza dal template del giusto utente Numero di rilevamenti Differenza misurata dal template dell utente 35

Rilevamenti Aumentando il numero di rilevamenti in fase di autenticazione aumenta la distanza dal template di un altro utente Numero di rilevamenti Differenza misurata dal template di altro utente 36

Punto di equal error rate Vorremmo diminuire i rilevamenti per praticità Però arriviamo al punto di massima indecisione! Numero di rilevamenti Utente giusto Differenza misurata dal template del giusto utente e dal template di altro utente altro utente 37

Discussione Forma di autenticazione più forte anche se tecnicamente meno accurata Eliminate in pratica le impersonificazioni Ancora poco utilizzata: costosa e intrusiva Non sempre accettata dagli utenti Gli scanner di retina sono accurati ma si temono conseguenze sulla retina Dibattiti politici e sociali per potenziale mancanza di privacy 38

Esempio: le impronte digitali Piccole righe che si formano su mani e piedi ancor prima della nascita Restano inalterate per tutta la vita dell individuo (a meno di incidenti) Il pattern presente sulle dita è unico per ogni individuo Il riconoscimento di impronte digitali è uno dei metodi più comuni ed affidabili per il riconoscimento di identità 39

Dall inchiostro Una volta si premeva il dito sull inchiostro e poi sulla carta con movimento rotatorio 40

ai lettori ottici Ora basta poggiare un attimo il dito sul lettore 41

Classificazioni di impronte Classificate in tre grandi gruppi in base allo schema predominante 42

Schema Loop Schemi circolari che escono verso l esterno Caratterizza circa il 60% della popolazione 43

Schema Arch Cerchi che escono da entrambi i lati Raro: caratterizza solo il 5% della popolazione 44

Schema Whorl Cerchi concentrici, nessuna linea esce dall immagine Caratterizza circa il 35% della popolazione 45

Riconoscimento di impronte Necessita di algoritmi avanzati per il riconoscimento delle immagini digitali Minuzie rappresentano la fine e il punto di biforcazione delle linee uniche per individuo standard nei sistemi di riconoscimento 46

Quale tecnica di autenticazione? Tecnicamente la più forte è quella basata sulle caratteristiche univoche dell utente Bilancio costi-benefici: metodi più deboli possono andare bene in certi casi Le password sono il meccanismo più antico ma sono e saranno nel breve futuro quello più utilizzato 47

48

Aggiunta di autenticazione! Una password per accedere al sistema Una per accedere al file system Una per la rete La stampa La posta Scomodo! Ancor peggio con token! 49

Accesso singolo Def. Usare unica credenziale di autenticazione per accedere a tutti i servizi Soluzione comoda ma poco robusta Un unica password per tutto Kerberos è un protocollo reale che si occupa di questo problema (e non solo) 50

Kerberos (fine anni 80) In mitologia Greca: cane a tre teste guardiano delle porte dell Ade Goal: segretezza, autentica (ad accesso singolo), temporalità le chiavi usate hanno validità limitata onde prevenire replay attack Usa i timestamp, che richiedono macchine sincronizzate, contro replay attack 51

Kerberos schema KDC 52

Kerberos caratteristiche 3 fasi: autenticazione, autorizzazione, servizio Ultime 2 opzionali e trasparenti all utente Ognuna fornisce credenziali per successiva Fase I fornisce authkey e authticket per la II Fase II fornisce servkey e servticket per la III Ogni tipo di chiave di sessione ha sua durata Una authkey può criptare diverse servkey 53

Kerberos eventi I. AUTENTICAZIONE 1. A AS : A,TGS,T1 2. AS A : {authk,tgs,ta,{a,tgs,authk,ta}k tgs }K a II. AUTORIZZAZIONE 3. A TGS : {A,TGS,authK,Ta}K tgs, {A,T2}authK, B 4. TGS A : {servk,b,ts,{a,b,servk,ts}k b }authk III. SERVIZIO 5. A B : {A,B,servK,Ts}K b, {A,T3}servK 6. B A : {T3+1}servK servticket authticket authticket servticket autenticatore 2 autenticatore 1 54

Kerberos gestione delle chiavi AS genera authk al tempo Ta TGS genera servk al tempo Ts Validità di authk (ossia di Ta) in ore, diciamo La di servk (ossia di Ts) in minuti, diciamo Ls di un autenticatore (ossia di T1, T2 e T3) in sec. Tgs può generare servk solo qualora sia Ts + Ls Ta + La altrimenti problema di cascata dell attacco 55

Cascade attack Def. Un attacco ne provoca altri direttamente Supponiamo che C abbia violato una chiave di sessione (di autorizzazione) scaduta authk che B condivise con A Con semplice decodifica ottiene servk ancora valida se non si impone Ts + Ls Ta + La III. SERVICE 5. C B : {A,B,servK,Ts}Kb, {A,T3 }servk 6. B A : {T3 +1}servK (intercettato) C può accedere a B per la durata residua di Ls 56

Discussione Replay attack su N-S simmetrico nell ipotesi che chiavi di sessione vecchie siano insicure Vecchio: genericamente, del passato non esiste temporalità Cascade attack su Kerberos nell ipotesi che chiavi di sessione scadute siano insicure Scaduto: specificatamente, il cui intervallo di validità sia scaduto esiste temporalità 57

Autenticazione fra domini Dominio = realm Kerberos 58

Kerberos in pratica Versione IV: ristretta a un singolo realm Versione V: funzionamento inter-realm Altre differenze: scelta dell algoritmo di crittografia impossibile in IV (DES); scelta del lifetime impossibile in IV Versione V è uno standard di vastissimo utilizzo (specificato in RFC1510) 59

Usare Kerberos Serve un KDC sul proprio dominio Tutte le applicazioni partecipanti devono essere servizi Kerberos Problema: gli algoritmi crittografici americani non possono essere esportati I sorgenti di Kerberos non possono lasciare gli USA Il crittosistema va implementato localmente 60