Sicurezza In rete - Gregorio D'Agostino
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Agenda Internet Sicura Scambi di chiavi Vulnerabilità Autorità e certificati 2 / 18
Problemi da risolvere per Internet I Il 30 è prenotato l’esame di ”Campi Elettromagnetici”, qualcuno deve farlo? Ho la commisisone per il 30. 3 / 18
Problemi da risolvere per Internet I Il 30 è prenotato l’esame di ”Campi Elettromagnetici”, qualcuno deve farlo? Ho la commisisone per il 30. I Il 29 lunedı̀ invece è libero. Ma devo riconfermare al comisisone. 3 / 18
Problemi da risolvere per Internet I Autenticità della provenienza dei pacchetti (proteggerci dallo spooffing e dalla ripudiazione dei messaggi). Ci sono due metodi: ricorrere ad una autorità fidata (si dice ”terza” rispetto a chi comunica sulla rete) oppure identificarsi direttamente con canali diversi e diretti. 4 / 18
Problemi da risolvere per Internet I Autenticità della provenienza dei pacchetti (proteggerci dallo spooffing e dalla ripudiazione dei messaggi). Ci sono due metodi: ricorrere ad una autorità fidata (si dice ”terza” rispetto a chi comunica sulla rete) oppure identificarsi direttamente con canali diversi e diretti. I Integrità dei pacchetti (assenza di alterazioni deliberate). 4 / 18
Problemi da risolvere per Internet I Autenticità della provenienza dei pacchetti (proteggerci dallo spooffing e dalla ripudiazione dei messaggi). Ci sono due metodi: ricorrere ad una autorità fidata (si dice ”terza” rispetto a chi comunica sulla rete) oppure identificarsi direttamente con canali diversi e diretti. I Integrità dei pacchetti (assenza di alterazioni deliberate). I Mancanza di riservatezza (vulnerabilità all’eavesdropping) 4 / 18
Problemi da risolvere per Internet I Autenticità della provenienza dei pacchetti (proteggerci dallo spooffing e dalla ripudiazione dei messaggi). Ci sono due metodi: ricorrere ad una autorità fidata (si dice ”terza” rispetto a chi comunica sulla rete) oppure identificarsi direttamente con canali diversi e diretti. I Integrità dei pacchetti (assenza di alterazioni deliberate). I Mancanza di riservatezza (vulnerabilità all’eavesdropping) I Ci sono moltissime soluzioni (dispositivi di sicurezza) per i vari problemi. 4 / 18
Schemi di locazione dei dispositivi di cifratura di rete I Questo schema illustra le collocazioni tipiche dei dispositivi di sicurezza (cifratura) utilizzabili in rete. I diversi metodi coesistono e li utilizziamo per le diverse necessità: 5 / 18
Schemi di locazione dei dispositivi di cifratura di rete I Questo schema illustra le collocazioni tipiche dei dispositivi di sicurezza (cifratura) utilizzabili in rete. I diversi metodi coesistono e li utilizziamo per le diverse necessità: I Il nome dell’approccio dipende dallo strato in cui si applicano i dispositivi di sicurezza. 5 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). I SET (Secure Electronic Transaction) 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). I SET (Secure Electronic Transaction) I HTTPS (HyperText Transfer Protocol over Secure Socket Layer) 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). I SET (Secure Electronic Transaction) I HTTPS (HyperText Transfer Protocol over Secure Socket Layer) I PGP (Pretty Good Privacy) è il metodo più usato per le comunicazioni cifrate (esiste OpenPGP open source della GNU). 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). I SET (Secure Electronic Transaction) I HTTPS (HyperText Transfer Protocol over Secure Socket Layer) I PGP (Pretty Good Privacy) è il metodo più usato per le comunicazioni cifrate (esiste OpenPGP open source della GNU). I S/MIME significa Secure MIME (Multipurpose Internet Mail Extensions) è uno standard per la cifratura a chiave pubblica e firma digitale di messaggi di posta elettronica (in formato MIME RFC 1341 - Standard di IEFT), consente di aggiungere contenuti multimediali (suono, video) alla posta elettronica. 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). I SET (Secure Electronic Transaction) I HTTPS (HyperText Transfer Protocol over Secure Socket Layer) I PGP (Pretty Good Privacy) è il metodo più usato per le comunicazioni cifrate (esiste OpenPGP open source della GNU). I S/MIME significa Secure MIME (Multipurpose Internet Mail Extensions) è uno standard per la cifratura a chiave pubblica e firma digitale di messaggi di posta elettronica (in formato MIME RFC 1341 - Standard di IEFT), consente di aggiungere contenuti multimediali (suono, video) alla posta elettronica. I AH (Authentication Header): l’intestazione di autenticazione, 6 / 18
Significati degli acronimi I SMTP (Simple Mail Transfer Protocol) è lo standard più usato in Internet per la trasmissione della posta elettronica (e-mail). I TLS (Transport Layer Security) (SSL Secure Socket Layer è il precursore). I SET (Secure Electronic Transaction) I HTTPS (HyperText Transfer Protocol over Secure Socket Layer) I PGP (Pretty Good Privacy) è il metodo più usato per le comunicazioni cifrate (esiste OpenPGP open source della GNU). I S/MIME significa Secure MIME (Multipurpose Internet Mail Extensions) è uno standard per la cifratura a chiave pubblica e firma digitale di messaggi di posta elettronica (in formato MIME RFC 1341 - Standard di IEFT), consente di aggiungere contenuti multimediali (suono, video) alla posta elettronica. I AH (Authentication Header): l’intestazione di autenticazione, I ESP (Encapsulating Security Payload) la sicurezza dell’incapsulamento del payload, . 6 / 18
Internet Sicura I La sigla IPsec indica la sicurezza del protocollo Internet (IP Security). Corrisponde all’approccio Internet (Network approach figura precedente). La sicurezza si mette al livello IP. Lo standard è definito in RFC 4301 (dello Internet Engineering Task Force - IETF). 7 / 18
Internet Sicura I La sigla IPsec indica la sicurezza del protocollo Internet (IP Security). Corrisponde all’approccio Internet (Network approach figura precedente). La sicurezza si mette al livello IP. Lo standard è definito in RFC 4301 (dello Internet Engineering Task Force - IETF). I IPsec è uno standard che definisce le modalità con cui utilizzare e combinare i dispositivi di sicurezza che abbiamo studiato (autenticazione, cifratura, hash function, meccanismi scambio chiavi etc) per ottenere dei livelli di sicurezza predefiniti. 7 / 18
Internet Sicura I La sigla IPsec indica la sicurezza del protocollo Internet (IP Security). Corrisponde all’approccio Internet (Network approach figura precedente). La sicurezza si mette al livello IP. Lo standard è definito in RFC 4301 (dello Internet Engineering Task Force - IETF). I IPsec è uno standard che definisce le modalità con cui utilizzare e combinare i dispositivi di sicurezza che abbiamo studiato (autenticazione, cifratura, hash function, meccanismi scambio chiavi etc) per ottenere dei livelli di sicurezza predefiniti. I Altre metodologie invece utilizzano i dispositivi di sicurezza al livello applicativo (https, TSL). 7 / 18
Internet Sicura I La sigla IPsec indica la sicurezza del protocollo Internet (IP Security). Corrisponde all’approccio Internet (Network approach figura precedente). La sicurezza si mette al livello IP. Lo standard è definito in RFC 4301 (dello Internet Engineering Task Force - IETF). I IPsec è uno standard che definisce le modalità con cui utilizzare e combinare i dispositivi di sicurezza che abbiamo studiato (autenticazione, cifratura, hash function, meccanismi scambio chiavi etc) per ottenere dei livelli di sicurezza predefiniti. I Altre metodologie invece utilizzano i dispositivi di sicurezza al livello applicativo (https, TSL). I Utilizzando IPsec la sicurezza si applica ad ogni pacchetto (datagramma) e gli applicativi non necessitano ulteriori dispositivi. 7 / 18
Internet Sicura I La sigla IPsec indica la sicurezza del protocollo Internet (IP Security). Corrisponde all’approccio Internet (Network approach figura precedente). La sicurezza si mette al livello IP. Lo standard è definito in RFC 4301 (dello Internet Engineering Task Force - IETF). I IPsec è uno standard che definisce le modalità con cui utilizzare e combinare i dispositivi di sicurezza che abbiamo studiato (autenticazione, cifratura, hash function, meccanismi scambio chiavi etc) per ottenere dei livelli di sicurezza predefiniti. I Altre metodologie invece utilizzano i dispositivi di sicurezza al livello applicativo (https, TSL). I Utilizzando IPsec la sicurezza si applica ad ogni pacchetto (datagramma) e gli applicativi non necessitano ulteriori dispositivi. I IPsec è integrato automaticamente in IPv6 (nuovo standard di indirizzamento IP), ma non in IPv4. 7 / 18
Componenti base di IPsec I Il protocollo si basa su due diversi sotto-protocolli che consentono lo scambio delle chiavi iniziale per l’instaurazione della trasmissione cifrata e i protocolli che effettuano la cifratura. 8 / 18
Componenti base di IPsec I Il protocollo si basa su due diversi sotto-protocolli che consentono lo scambio delle chiavi iniziale per l’instaurazione della trasmissione cifrata e i protocolli che effettuano la cifratura. I La cifratura può seguire due schemi (e protocolli corrispondenti): l’intestazione di autenticazione, Authentication Header (AH) RFC 2402 e la sicurezza dell’incapsulamento del payload, Encapsulating Security Payload (ESP) RFC 2406. 8 / 18
Componenti base di IPsec I Il protocollo si basa su due diversi sotto-protocolli che consentono lo scambio delle chiavi iniziale per l’instaurazione della trasmissione cifrata e i protocolli che effettuano la cifratura. I La cifratura può seguire due schemi (e protocolli corrispondenti): l’intestazione di autenticazione, Authentication Header (AH) RFC 2402 e la sicurezza dell’incapsulamento del payload, Encapsulating Security Payload (ESP) RFC 2406. I AH è un protocollo più semplice che fornisce autenticazione del mittente e verifica di integrità del messaggio, ma non garantisce la confidenzialità ed è il protocollo IP 51. Si spedisce la hash function del payload seguito dalla chiave condivisa. Protegge contro attacchi reply (perché l’header è diverso anche se la cifratura della password è corretta). 8 / 18
Componenti base di IPsec I Il protocollo si basa su due diversi sotto-protocolli che consentono lo scambio delle chiavi iniziale per l’instaurazione della trasmissione cifrata e i protocolli che effettuano la cifratura. I La cifratura può seguire due schemi (e protocolli corrispondenti): l’intestazione di autenticazione, Authentication Header (AH) RFC 2402 e la sicurezza dell’incapsulamento del payload, Encapsulating Security Payload (ESP) RFC 2406. I AH è un protocollo più semplice che fornisce autenticazione del mittente e verifica di integrità del messaggio, ma non garantisce la confidenzialità ed è il protocollo IP 51. Si spedisce la hash function del payload seguito dalla chiave condivisa. Protegge contro attacchi reply (perché l’header è diverso anche se la cifratura della password è corretta). I ESP fornisce invece autenticazione, confidenzialità e controllo di integrità del messaggio ed è il protocollo IP 50. Per questi motivi ESP è molto più usato di AH. 8 / 18
Protocollo IKE I Entrambi AH e ESP richiedono la condivisione di una chiave. Lo scambio delle chiavi si realizza tramite il protocollo IKE RFC 2409. 9 / 18
Protocollo IKE I Entrambi AH e ESP richiedono la condivisione di una chiave. Lo scambio delle chiavi si realizza tramite il protocollo IKE RFC 2409. I IKE (Internet key exchange) è l’insieme dei protocolli più diffusi (in IPsec) per lo scambio delle chiavi. Lo scopo è quello di scambiarsi informazioni segrete condivise utilizzando un canale non protetto. 9 / 18
Protocollo IKE I Entrambi AH e ESP richiedono la condivisione di una chiave. Lo scambio delle chiavi si realizza tramite il protocollo IKE RFC 2409. I IKE (Internet key exchange) è l’insieme dei protocolli più diffusi (in IPsec) per lo scambio delle chiavi. Lo scopo è quello di scambiarsi informazioni segrete condivise utilizzando un canale non protetto. I IKE è un protocollo versatile che può anche usare informazioni condivise pregresse, ma spesso è basato sul meccanismo di Diffie-Hellman. 9 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. 10 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. I Il metodo si basa su una serie di azioni successive: 10 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. I Il metodo si basa su una serie di azioni successive: I Albert (A) genera a caso un numero grande (dimensione della chiave) primo p. In realtà genera numeri a caso e fa una verifica di psedo-primalità con il metodo di Eulero o altri metodi di pseudo-primalità. 10 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. I Il metodo si basa su una serie di azioni successive: I Albert (A) genera a caso un numero grande (dimensione della chiave) primo p. In realtà genera numeri a caso e fa una verifica di psedo-primalità con il metodo di Eulero o altri metodi di pseudo-primalità. I Albert sceglie (trova) un generatore g di Zp 10 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. I Il metodo si basa su una serie di azioni successive: I Albert (A) genera a caso un numero grande (dimensione della chiave) primo p. In realtà genera numeri a caso e fa una verifica di psedo-primalità con il metodo di Eulero o altri metodi di pseudo-primalità. I Albert sceglie (trova) un generatore g di Zp I Albert sceglie un numero casuale (anch’esso grande) nA e calcola ma = g nA mod(p); poi invia ma , p e g (in chiaro) a Brigitte (B) 10 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. I Il metodo si basa su una serie di azioni successive: I Albert (A) genera a caso un numero grande (dimensione della chiave) primo p. In realtà genera numeri a caso e fa una verifica di psedo-primalità con il metodo di Eulero o altri metodi di pseudo-primalità. I Albert sceglie (trova) un generatore g di Zp I Albert sceglie un numero casuale (anch’esso grande) nA e calcola ma = g nA mod(p); poi invia ma , p e g (in chiaro) a Brigitte (B) I Brigitte sceglie un altro numero causale grande nB e calcola kB = manB mod(p). Poi calcola mb = g nB mod(p) e lo invia ad Albert. 10 / 18
Meccanismo di Diffie-Helman I Il metodo fu messo a punto da Whitfield Diffie e Martin Hellman negli anni 70. Lo scopo è condividere una chiave (non nota a priori) tra due soggetti (Albert comunica con Brigitte) che comunicano su un canale non protetto. I Il metodo si basa su una serie di azioni successive: I Albert (A) genera a caso un numero grande (dimensione della chiave) primo p. In realtà genera numeri a caso e fa una verifica di psedo-primalità con il metodo di Eulero o altri metodi di pseudo-primalità. I Albert sceglie (trova) un generatore g di Zp I Albert sceglie un numero casuale (anch’esso grande) nA e calcola ma = g nA mod(p); poi invia ma , p e g (in chiaro) a Brigitte (B) I Brigitte sceglie un altro numero causale grande nB e calcola kB = manB mod(p). Poi calcola mb = g nB mod(p) e lo invia ad Albert. I Albert calcola kA = mbna mod(p). 10 / 18
Verifica del meccanismo di Diffie-Helman I Le chiavi a disposizione di Albert e Brigitte coincidono kA = kB . kB = manB = (g nA )nB = g nA nB = (g nB )nA = mBnA = kA tutte le uguaglianze sono congrue modulo p. 11 / 18
Verifica del meccanismo di Diffie-Helman I Le chiavi a disposizione di Albert e Brigitte coincidono kA = kB . kB = manB = (g nA )nB = g nA nB = (g nB )nA = mBnA = kA tutte le uguaglianze sono congrue modulo p. I Il punto chiave è che le chiavi nA , nB e k restano ignote ad un eventuale osservatore (eavesdropper), ma k è nota ad A e B. 11 / 18
Verifica del meccanismo di Diffie-Helman I Le chiavi a disposizione di Albert e Brigitte coincidono kA = kB . kB = manB = (g nA )nB = g nA nB = (g nB )nA = mBnA = kA tutte le uguaglianze sono congrue modulo p. I Il punto chiave è che le chiavi nA , nB e k restano ignote ad un eventuale osservatore (eavesdropper), ma k è nota ad A e B. I Abbiamo visto che il calcolo di m = g n è semplice (decomponendo n in potenze del 2) mentre l’operazione inversa richiede l’ispezione. 11 / 18
Altri protocolli di distribuzione chiavi I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve a scambiare una chiave k prescelta da A. 12 / 18
Altri protocolli di distribuzione chiavi I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve a scambiare una chiave k prescelta da A. I A e B scelgono due interi nA ed nB primi con p − 1. 12 / 18
Altri protocolli di distribuzione chiavi I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve a scambiare una chiave k prescelta da A. I A e B scelgono due interi nA ed nB primi con p − 1. I A calcola mA = k nA mod(p) e la invia a B 12 / 18
Altri protocolli di distribuzione chiavi I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve a scambiare una chiave k prescelta da A. I A e B scelgono due interi nA ed nB primi con p − 1. I A calcola mA = k nA mod(p) e la invia a B I B calcola kB = (mA )nB e la spedisce ad A 12 / 18
Altri protocolli di distribuzione chiavi I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve a scambiare una chiave k prescelta da A. I A e B scelgono due interi nA ed nB primi con p − 1. I A calcola mA = k nA mod(p) e la invia a B I B calcola kB = (mA )nB e la spedisce ad A I A calcola mB = kBinv (nA ) = k nB e la spedisce a B; usando inv (nA ) · nA ≡ 1 mod(p − 1) 12 / 18
Altri protocolli di distribuzione chiavi I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve a scambiare una chiave k prescelta da A. I A e B scelgono due interi nA ed nB primi con p − 1. I A calcola mA = k nA mod(p) e la invia a B I B calcola kB = (mA )nB e la spedisce ad A I A calcola mB = kBinv (nA ) = k nB e la spedisce a B; usando inv (nA ) · nA ≡ 1 mod(p − 1) I B calcola k = (mB )inv (nB ) = (k nB )inv (nB ) usando inv (nB ) · nB ≡ 1 mod(p − 1). 12 / 18
Vulnerabilità di IKE I La principale vulnerabilità di Diffie-Helman è al ”Man in the Middle” (uomo in mezzo) o Malware in the Middle. Consiste nell’interposizione di un ente terzo (Rosina, Roxy, Geltrude o Mal-bot). 13 / 18
Vulnerabilità di IKE I La principale vulnerabilità di Diffie-Helman è al ”Man in the Middle” (uomo in mezzo) o Malware in the Middle. Consiste nell’interposizione di un ente terzo (Rosina, Roxy, Geltrude o Mal-bot). I Il soggetto (anche automatizzato) che si interpone finge di essere B con A e A con B. Se ad esempio si scambiano le chiavi tramite IKE. Riceve da A mA e crea mB0 che rimanda indietro. Poi crea una nuova terna g, p, mA (o solo mA0 ) e la manda a B. In tal modo stabilisce due connessioni sicure con A e B, ma questi non parlano tra loro. 13 / 18
Vulnerabilità di IKE - cont I Il Replay-attack (attacco per replica) consiste nel copiare e replicare le sequenze di pacchetti finalizzate all’autenticazione ottenendo in tal modo le credenziali. In tal modo si simula l’dentità del soggetto che si è copiato. Nell’ambito della sicurezza informatica il replay-attack è una forma di attacco di rete che consiste nell’impossessarsi di una credenziale di autenticazione comunicata da un host ad un altro, e riproporla successivamente simulando l’identità dell’emittente. In genere l’azione viene compiuta da un attaccante che s’interpone tra i due lati comunicanti. In questo caso l’attaccante impersona la vittima, ma non serve la simultaneità di azione. 14 / 18
Attacchi “alternativi” (non informatici) I Esistono tre metodi classici (che abbiamo citato spesso) per ricavare le credenziali di un soggetto senza utilizzare metodi informatici (crittanalitici o vulnerabilità dei sistemi hardware e software): ”phishing”, ”ingegneria sociale” e ”metodo del tubo di gomma” (Rubber-hose cryptanalysis). 15 / 18
Attacchi “alternativi” (non informatici) I Esistono tre metodi classici (che abbiamo citato spesso) per ricavare le credenziali di un soggetto senza utilizzare metodi informatici (crittanalitici o vulnerabilità dei sistemi hardware e software): ”phishing”, ”ingegneria sociale” e ”metodo del tubo di gomma” (Rubber-hose cryptanalysis). I L’ingegneria sociale consiste nell’utilizzare una catena di rapporti sociali e le vulnerabilità umane dei soggetti coinvolti per acquisire livelli crescenti di conoscenza fino alle credenziali desiderate. 15 / 18
Attacchi “alternativi” (non informatici) I Esistono tre metodi classici (che abbiamo citato spesso) per ricavare le credenziali di un soggetto senza utilizzare metodi informatici (crittanalitici o vulnerabilità dei sistemi hardware e software): ”phishing”, ”ingegneria sociale” e ”metodo del tubo di gomma” (Rubber-hose cryptanalysis). I L’ingegneria sociale consiste nell’utilizzare una catena di rapporti sociali e le vulnerabilità umane dei soggetti coinvolti per acquisire livelli crescenti di conoscenza fino alle credenziali desiderate. I Il Rubber-hose è un termine generico che indica il ricorso alle torture per farsi fornire le credenziali dal legittimo proprietario. 15 / 18
Attacchi “alternativi” (non informatici) I Esistono tre metodi classici (che abbiamo citato spesso) per ricavare le credenziali di un soggetto senza utilizzare metodi informatici (crittanalitici o vulnerabilità dei sistemi hardware e software): ”phishing”, ”ingegneria sociale” e ”metodo del tubo di gomma” (Rubber-hose cryptanalysis). I L’ingegneria sociale consiste nell’utilizzare una catena di rapporti sociali e le vulnerabilità umane dei soggetti coinvolti per acquisire livelli crescenti di conoscenza fino alle credenziali desiderate. I Il Rubber-hose è un termine generico che indica il ricorso alle torture per farsi fornire le credenziali dal legittimo proprietario. I Il phishing è una tecnica in cui un soggetto ostile finge di impersonare il soggetto presso il quale solitamente vi autenticate con le vostre credenziali (di solito evocando pericoli o urgenze) per carpirvi le informazioni. 15 / 18
Certificati digitali I Un certificato digitale è un documento reperibile per via elettronica che attesta l’associazione univoca tra una chiave pubblica e l’identità di un soggetto. 16 / 18
Certificati digitali I Un certificato digitale è un documento reperibile per via elettronica che attesta l’associazione univoca tra una chiave pubblica e l’identità di un soggetto. I Come qualsiasi certificato il valore (l’affidabilità), la veridicità del suo contenuto dipende dal soggetto certificante detta Autorità di certificazione (Certification Authority). 16 / 18
Certificati digitali I Un certificato digitale è un documento reperibile per via elettronica che attesta l’associazione univoca tra una chiave pubblica e l’identità di un soggetto. I Come qualsiasi certificato il valore (l’affidabilità), la veridicità del suo contenuto dipende dal soggetto certificante detta Autorità di certificazione (Certification Authority). I Ad esempio: l’anagrafe garantisce che alla vostra fotografia sulla carta d’identià corrispondano i vostri dati anagrafici (nome, cognome data di nascita). L’erario fa lo stesso con il codice fiscale. Analogamente un’autorità certifica che le chiavi pubbliche disponibili presso i loro repository siano di proprietà di soggetti fisici. 16 / 18
Certificati digitali I Un certificato digitale è un documento reperibile per via elettronica che attesta l’associazione univoca tra una chiave pubblica e l’identità di un soggetto. I Come qualsiasi certificato il valore (l’affidabilità), la veridicità del suo contenuto dipende dal soggetto certificante detta Autorità di certificazione (Certification Authority). I Ad esempio: l’anagrafe garantisce che alla vostra fotografia sulla carta d’identià corrispondano i vostri dati anagrafici (nome, cognome data di nascita). L’erario fa lo stesso con il codice fiscale. Analogamente un’autorità certifica che le chiavi pubbliche disponibili presso i loro repository siano di proprietà di soggetti fisici. I Per essere certi della origine della certificazione l’Autorità di certificazione cifra i certificati con la propria chiave privata e rende disponibile la propria chiave pubblica. 16 / 18
Infrastrutture di chiave pubblica I Sono autorità di certificazione che forniscono due servizi: la registrazione e la certificazione . Le autorevolezza ed affidabilità delle autorità sono il risultato della loro notorietà e serietà commerciale o sociale, non vengono attribuite dai governi (come le società di rating). 17 / 18
Infrastrutture di chiave pubblica I Sono autorità di certificazione che forniscono due servizi: la registrazione e la certificazione . Le autorevolezza ed affidabilità delle autorità sono il risultato della loro notorietà e serietà commerciale o sociale, non vengono attribuite dai governi (come le società di rating). I La registrazione è una sequenza di azioni (on line) che consente di depositare la propria chiave pubblica ed associarla alla propria persona fisica (o ad una macchina o un IP). 17 / 18
Infrastrutture di chiave pubblica I Sono autorità di certificazione che forniscono due servizi: la registrazione e la certificazione . Le autorevolezza ed affidabilità delle autorità sono il risultato della loro notorietà e serietà commerciale o sociale, non vengono attribuite dai governi (come le società di rating). I La registrazione è una sequenza di azioni (on line) che consente di depositare la propria chiave pubblica ed associarla alla propria persona fisica (o ad una macchina o un IP). I La certificazione è la produzione a richiesta di certificati digitali attestanti il legame tra il soggetto (umano, IP) e la chiave pubblica. 17 / 18
Infrastrutture di chiave pubblica I Sono autorità di certificazione che forniscono due servizi: la registrazione e la certificazione . Le autorevolezza ed affidabilità delle autorità sono il risultato della loro notorietà e serietà commerciale o sociale, non vengono attribuite dai governi (come le società di rating). I La registrazione è una sequenza di azioni (on line) che consente di depositare la propria chiave pubblica ed associarla alla propria persona fisica (o ad una macchina o un IP). I La certificazione è la produzione a richiesta di certificati digitali attestanti il legame tra il soggetto (umano, IP) e la chiave pubblica. I Il PGP è un meccanismo che consente la realizzazione della certificazione di chiavi RSA. Esiste una organizzazione non profit che coordina le attività basate su PGP http://www.pgpi.org. Il fondatore Zimmerman ci tranquillizza sulla qualità del sito. 17 / 18
Pretty Good Privacy (PGP) I PGP aggiunge alla sicurezza “end to end” con RSA la certificazione della identità. Figura: Philip R. ”Phil” Zimmermann, Jr. è nato il 12 Febbraio 1954 ed è l’ideatore della PGP. 18 / 18
Pretty Good Privacy (PGP) I PGP aggiunge alla sicurezza “end to end” con RSA la certificazione della identità. I Phil Zimmermann fu fortemente contrastato dal governo US nella realizzazione del progetto PGP. Figura: Philip R. ”Phil” Zimmermann, Jr. è nato il 12 Febbraio 1954 ed è l’ideatore della PGP. 18 / 18
Pretty Good Privacy (PGP) I PGP aggiunge alla sicurezza “end to end” con RSA la certificazione della identità. I Phil Zimmermann fu fortemente contrastato dal governo US nella realizzazione del progetto PGP. I Il sito ufficiale di Phil Zimmermann è Figura: Philip R. ”Phil” https://philzimmermann.com Zimmermann, Jr. è nato il (usa https). 12 Febbraio 1954 ed è l’ideatore della PGP. 18 / 18
Messaggio I I dispositivi di sicurezza informatica possono essere collocati ad ogni livello della gerarchia delle reti: dal livello dati, fino al livello applicazione. 19 / 18
Messaggio I I dispositivi di sicurezza informatica possono essere collocati ad ogni livello della gerarchia delle reti: dal livello dati, fino al livello applicazione. I Normalmente i dispositivi di sicurezza a livello dati sono assenti o si limitano alla verifica delle credenziali di accesso (tipicamente nelle wireless). 19 / 18
Messaggio I I dispositivi di sicurezza informatica possono essere collocati ad ogni livello della gerarchia delle reti: dal livello dati, fino al livello applicazione. I Normalmente i dispositivi di sicurezza a livello dati sono assenti o si limitano alla verifica delle credenziali di accesso (tipicamente nelle wireless). I I principali protocolli IP, TCP/IP, HTTP etc possiedono tutti gli equivalenti “sicuri” (dotati di dispositivi). 19 / 18
Messaggio I I dispositivi di sicurezza informatica possono essere collocati ad ogni livello della gerarchia delle reti: dal livello dati, fino al livello applicazione. I Normalmente i dispositivi di sicurezza a livello dati sono assenti o si limitano alla verifica delle credenziali di accesso (tipicamente nelle wireless). I I principali protocolli IP, TCP/IP, HTTP etc possiedono tutti gli equivalenti “sicuri” (dotati di dispositivi). I Le autorità di certificazione registrano le chiavi pubbliche degli utenti e le certificano ai potenziali interlocutori. 19 / 18
Messaggio I I dispositivi di sicurezza informatica possono essere collocati ad ogni livello della gerarchia delle reti: dal livello dati, fino al livello applicazione. I Normalmente i dispositivi di sicurezza a livello dati sono assenti o si limitano alla verifica delle credenziali di accesso (tipicamente nelle wireless). I I principali protocolli IP, TCP/IP, HTTP etc possiedono tutti gli equivalenti “sicuri” (dotati di dispositivi). I Le autorità di certificazione registrano le chiavi pubbliche degli utenti e le certificano ai potenziali interlocutori. I La certificazione della propria chiave pubblica può essere realizzata anche gratuitamente utilizzando PGP 19 / 18
Puoi anche leggere