Sicurezza In rete - Gregorio D'Agostino

Pagina creata da Claudia Vitiello
 
CONTINUA A LEGGERE
Sicurezza In rete - Gregorio D'Agostino
Sicurezza In rete

Gregorio D’Agostino

  25 maggio 2020

                      1 / 18
Agenda

  Internet Sicura

  Scambi di chiavi

  Vulnerabilità

  Autorità e certificati

                            2 / 18
Problemi da risolvere per Internet

    I Il 30 è prenotato l’esame di ”Campi Elettromagnetici”,
      qualcuno deve farlo?
      Ho la commisisone per il 30.

                                                                3 / 18
Problemi da risolvere per Internet

    I Il 30 è prenotato l’esame di ”Campi Elettromagnetici”,
      qualcuno deve farlo?
      Ho la commisisone per il 30.
    I Il 29 lunedı̀ invece è libero. Ma devo riconfermare al
      comisisone.

                                                                3 / 18
Problemi da risolvere per Internet

    I Autenticità della provenienza dei pacchetti (proteggerci dallo
      spooffing e dalla ripudiazione dei messaggi). Ci sono due
      metodi: ricorrere ad una autorità fidata (si dice ”terza”
      rispetto a chi comunica sulla rete) oppure identificarsi
      direttamente con canali diversi e diretti.

                                                                        4 / 18
Problemi da risolvere per Internet

    I Autenticità della provenienza dei pacchetti (proteggerci dallo
      spooffing e dalla ripudiazione dei messaggi). Ci sono due
      metodi: ricorrere ad una autorità fidata (si dice ”terza”
      rispetto a chi comunica sulla rete) oppure identificarsi
      direttamente con canali diversi e diretti.
    I Integrità dei pacchetti (assenza di alterazioni deliberate).

                                                                        4 / 18
Problemi da risolvere per Internet

    I Autenticità della provenienza dei pacchetti (proteggerci dallo
      spooffing e dalla ripudiazione dei messaggi). Ci sono due
      metodi: ricorrere ad una autorità fidata (si dice ”terza”
      rispetto a chi comunica sulla rete) oppure identificarsi
      direttamente con canali diversi e diretti.
    I Integrità dei pacchetti (assenza di alterazioni deliberate).
    I Mancanza di riservatezza (vulnerabilità all’eavesdropping)

                                                                        4 / 18
Problemi da risolvere per Internet

    I Autenticità della provenienza dei pacchetti (proteggerci dallo
      spooffing e dalla ripudiazione dei messaggi). Ci sono due
      metodi: ricorrere ad una autorità fidata (si dice ”terza”
      rispetto a chi comunica sulla rete) oppure identificarsi
      direttamente con canali diversi e diretti.
    I Integrità dei pacchetti (assenza di alterazioni deliberate).
    I Mancanza di riservatezza (vulnerabilità all’eavesdropping)
    I Ci sono moltissime soluzioni (dispositivi di sicurezza) per i vari
      problemi.

                                                                           4 / 18
Schemi di locazione dei dispositivi di cifratura di rete
     I Questo schema illustra le collocazioni tipiche dei dispositivi di
       sicurezza (cifratura) utilizzabili in rete. I diversi metodi
       coesistono e li utilizziamo per le diverse necessità:

                                                                           5 / 18
Schemi di locazione dei dispositivi di cifratura di rete
     I Questo schema illustra le collocazioni tipiche dei dispositivi di
       sicurezza (cifratura) utilizzabili in rete. I diversi metodi
       coesistono e li utilizziamo per le diverse necessità:

     I Il nome dell’approccio dipende dallo strato in cui si applicano i
       dispositivi di sicurezza.
                                                                           5 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).
     I SET (Secure Electronic Transaction)

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).
     I SET (Secure Electronic Transaction)
     I HTTPS (HyperText Transfer Protocol over Secure Socket
       Layer)

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).
     I SET (Secure Electronic Transaction)
     I HTTPS (HyperText Transfer Protocol over Secure Socket
       Layer)
     I PGP (Pretty Good Privacy) è il metodo più usato per le
       comunicazioni cifrate (esiste OpenPGP open source della
       GNU).

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).
     I SET (Secure Electronic Transaction)
     I HTTPS (HyperText Transfer Protocol over Secure Socket
       Layer)
     I PGP (Pretty Good Privacy) è il metodo più usato per le
       comunicazioni cifrate (esiste OpenPGP open source della
       GNU).
     I S/MIME significa Secure MIME (Multipurpose Internet Mail
       Extensions) è uno standard per la cifratura a chiave pubblica e
       firma digitale di messaggi di posta elettronica (in formato
       MIME RFC 1341 - Standard di IEFT), consente di aggiungere
       contenuti multimediali (suono, video) alla posta elettronica.

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).
     I SET (Secure Electronic Transaction)
     I HTTPS (HyperText Transfer Protocol over Secure Socket
       Layer)
     I PGP (Pretty Good Privacy) è il metodo più usato per le
       comunicazioni cifrate (esiste OpenPGP open source della
       GNU).
     I S/MIME significa Secure MIME (Multipurpose Internet Mail
       Extensions) è uno standard per la cifratura a chiave pubblica e
       firma digitale di messaggi di posta elettronica (in formato
       MIME RFC 1341 - Standard di IEFT), consente di aggiungere
       contenuti multimediali (suono, video) alla posta elettronica.
     I AH (Authentication Header): l’intestazione di autenticazione,

                                                                           6 / 18
Significati degli acronimi
     I SMTP (Simple Mail Transfer Protocol) è lo standard più usato
       in Internet per la trasmissione della posta elettronica (e-mail).
     I TLS (Transport Layer Security) (SSL Secure Socket Layer è il
       precursore).
     I SET (Secure Electronic Transaction)
     I HTTPS (HyperText Transfer Protocol over Secure Socket
       Layer)
     I PGP (Pretty Good Privacy) è il metodo più usato per le
       comunicazioni cifrate (esiste OpenPGP open source della
       GNU).
     I S/MIME significa Secure MIME (Multipurpose Internet Mail
       Extensions) è uno standard per la cifratura a chiave pubblica e
       firma digitale di messaggi di posta elettronica (in formato
       MIME RFC 1341 - Standard di IEFT), consente di aggiungere
       contenuti multimediali (suono, video) alla posta elettronica.
     I AH (Authentication Header): l’intestazione di autenticazione,
     I ESP (Encapsulating Security Payload) la sicurezza
       dell’incapsulamento del payload, .                                  6 / 18
Internet Sicura
    I La sigla IPsec indica la sicurezza del protocollo Internet (IP
      Security). Corrisponde all’approccio Internet (Network
      approach figura precedente). La sicurezza si mette al livello
      IP. Lo standard è definito in RFC 4301 (dello Internet
      Engineering Task Force - IETF).

                                                                       7 / 18
Internet Sicura
    I La sigla IPsec indica la sicurezza del protocollo Internet (IP
      Security). Corrisponde all’approccio Internet (Network
      approach figura precedente). La sicurezza si mette al livello
      IP. Lo standard è definito in RFC 4301 (dello Internet
      Engineering Task Force - IETF).
    I IPsec è uno standard che definisce le modalità con cui
      utilizzare e combinare i dispositivi di sicurezza che abbiamo
      studiato (autenticazione, cifratura, hash function, meccanismi
      scambio chiavi etc) per ottenere dei livelli di sicurezza
      predefiniti.

                                                                       7 / 18
Internet Sicura
    I La sigla IPsec indica la sicurezza del protocollo Internet (IP
      Security). Corrisponde all’approccio Internet (Network
      approach figura precedente). La sicurezza si mette al livello
      IP. Lo standard è definito in RFC 4301 (dello Internet
      Engineering Task Force - IETF).
    I IPsec è uno standard che definisce le modalità con cui
      utilizzare e combinare i dispositivi di sicurezza che abbiamo
      studiato (autenticazione, cifratura, hash function, meccanismi
      scambio chiavi etc) per ottenere dei livelli di sicurezza
      predefiniti.
    I Altre metodologie invece utilizzano i dispositivi di sicurezza al
      livello applicativo (https, TSL).

                                                                          7 / 18
Internet Sicura
    I La sigla IPsec indica la sicurezza del protocollo Internet (IP
      Security). Corrisponde all’approccio Internet (Network
      approach figura precedente). La sicurezza si mette al livello
      IP. Lo standard è definito in RFC 4301 (dello Internet
      Engineering Task Force - IETF).
    I IPsec è uno standard che definisce le modalità con cui
      utilizzare e combinare i dispositivi di sicurezza che abbiamo
      studiato (autenticazione, cifratura, hash function, meccanismi
      scambio chiavi etc) per ottenere dei livelli di sicurezza
      predefiniti.
    I Altre metodologie invece utilizzano i dispositivi di sicurezza al
      livello applicativo (https, TSL).
    I Utilizzando IPsec la sicurezza si applica ad ogni pacchetto
      (datagramma) e gli applicativi non necessitano ulteriori
      dispositivi.

                                                                          7 / 18
Internet Sicura
    I La sigla IPsec indica la sicurezza del protocollo Internet (IP
      Security). Corrisponde all’approccio Internet (Network
      approach figura precedente). La sicurezza si mette al livello
      IP. Lo standard è definito in RFC 4301 (dello Internet
      Engineering Task Force - IETF).
    I IPsec è uno standard che definisce le modalità con cui
      utilizzare e combinare i dispositivi di sicurezza che abbiamo
      studiato (autenticazione, cifratura, hash function, meccanismi
      scambio chiavi etc) per ottenere dei livelli di sicurezza
      predefiniti.
    I Altre metodologie invece utilizzano i dispositivi di sicurezza al
      livello applicativo (https, TSL).
    I Utilizzando IPsec la sicurezza si applica ad ogni pacchetto
      (datagramma) e gli applicativi non necessitano ulteriori
      dispositivi.
    I IPsec è integrato automaticamente in IPv6 (nuovo standard di
      indirizzamento IP), ma non in IPv4.
                                                                          7 / 18
Componenti base di IPsec
    I Il protocollo si basa su due diversi sotto-protocolli che
      consentono lo scambio delle chiavi iniziale per l’instaurazione
      della trasmissione cifrata e i protocolli che effettuano la
      cifratura.

                                                                        8 / 18
Componenti base di IPsec
    I Il protocollo si basa su due diversi sotto-protocolli che
      consentono lo scambio delle chiavi iniziale per l’instaurazione
      della trasmissione cifrata e i protocolli che effettuano la
      cifratura.
    I La cifratura può seguire due schemi (e protocolli
      corrispondenti): l’intestazione di autenticazione,
      Authentication Header (AH) RFC 2402 e la sicurezza
      dell’incapsulamento del payload, Encapsulating Security
      Payload (ESP) RFC 2406.

                                                                        8 / 18
Componenti base di IPsec
    I Il protocollo si basa su due diversi sotto-protocolli che
      consentono lo scambio delle chiavi iniziale per l’instaurazione
      della trasmissione cifrata e i protocolli che effettuano la
      cifratura.
    I La cifratura può seguire due schemi (e protocolli
      corrispondenti): l’intestazione di autenticazione,
      Authentication Header (AH) RFC 2402 e la sicurezza
      dell’incapsulamento del payload, Encapsulating Security
      Payload (ESP) RFC 2406.
    I AH è un protocollo più semplice che fornisce autenticazione
      del mittente e verifica di integrità del messaggio, ma non
      garantisce la confidenzialità ed è il protocollo IP 51. Si
      spedisce la hash function del payload seguito dalla chiave
      condivisa. Protegge contro attacchi reply (perché l’header è
      diverso anche se la cifratura della password è corretta).

                                                                        8 / 18
Componenti base di IPsec
    I Il protocollo si basa su due diversi sotto-protocolli che
      consentono lo scambio delle chiavi iniziale per l’instaurazione
      della trasmissione cifrata e i protocolli che effettuano la
      cifratura.
    I La cifratura può seguire due schemi (e protocolli
      corrispondenti): l’intestazione di autenticazione,
      Authentication Header (AH) RFC 2402 e la sicurezza
      dell’incapsulamento del payload, Encapsulating Security
      Payload (ESP) RFC 2406.
    I AH è un protocollo più semplice che fornisce autenticazione
      del mittente e verifica di integrità del messaggio, ma non
      garantisce la confidenzialità ed è il protocollo IP 51. Si
      spedisce la hash function del payload seguito dalla chiave
      condivisa. Protegge contro attacchi reply (perché l’header è
      diverso anche se la cifratura della password è corretta).
    I ESP fornisce invece autenticazione, confidenzialità e controllo
      di integrità del messaggio ed è il protocollo IP 50. Per questi
      motivi ESP è molto più usato di AH.                               8 / 18
Protocollo IKE

    I Entrambi AH e ESP richiedono la condivisione di una chiave.
      Lo scambio delle chiavi si realizza tramite il protocollo IKE
      RFC 2409.

                                                                      9 / 18
Protocollo IKE

    I Entrambi AH e ESP richiedono la condivisione di una chiave.
      Lo scambio delle chiavi si realizza tramite il protocollo IKE
      RFC 2409.
    I IKE (Internet key exchange) è l’insieme dei protocolli più
      diffusi (in IPsec) per lo scambio delle chiavi. Lo scopo è
      quello di scambiarsi informazioni segrete condivise utilizzando
      un canale non protetto.

                                                                        9 / 18
Protocollo IKE

    I Entrambi AH e ESP richiedono la condivisione di una chiave.
      Lo scambio delle chiavi si realizza tramite il protocollo IKE
      RFC 2409.
    I IKE (Internet key exchange) è l’insieme dei protocolli più
      diffusi (in IPsec) per lo scambio delle chiavi. Lo scopo è
      quello di scambiarsi informazioni segrete condivise utilizzando
      un canale non protetto.
    I IKE è un protocollo versatile che può anche usare informazioni
      condivise pregresse, ma spesso è basato sul meccanismo di
      Diffie-Hellman.

                                                                         9 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.

                                                                  10 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.
    I Il metodo si basa su una serie di azioni successive:

                                                                  10 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.
    I Il metodo si basa su una serie di azioni successive:
        I Albert (A) genera a caso un numero grande (dimensione della
          chiave) primo p. In realtà genera numeri a caso e fa una
          verifica di psedo-primalità con il metodo di Eulero o altri
          metodi di pseudo-primalità.

                                                                         10 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.
    I Il metodo si basa su una serie di azioni successive:
        I Albert (A) genera a caso un numero grande (dimensione della
          chiave) primo p. In realtà genera numeri a caso e fa una
          verifica di psedo-primalità con il metodo di Eulero o altri
          metodi di pseudo-primalità.
        I Albert sceglie (trova) un generatore g di Zp

                                                                         10 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.
    I Il metodo si basa su una serie di azioni successive:
        I Albert (A) genera a caso un numero grande (dimensione della
          chiave) primo p. In realtà genera numeri a caso e fa una
          verifica di psedo-primalità con il metodo di Eulero o altri
          metodi di pseudo-primalità.
        I Albert sceglie (trova) un generatore g di Zp
        I Albert sceglie un numero casuale (anch’esso grande) nA e
          calcola ma = g nA mod(p); poi invia ma , p e g (in chiaro) a
          Brigitte (B)

                                                                         10 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.
    I Il metodo si basa su una serie di azioni successive:
        I Albert (A) genera a caso un numero grande (dimensione della
          chiave) primo p. In realtà genera numeri a caso e fa una
          verifica di psedo-primalità con il metodo di Eulero o altri
          metodi di pseudo-primalità.
        I Albert sceglie (trova) un generatore g di Zp
        I Albert sceglie un numero casuale (anch’esso grande) nA e
          calcola ma = g nA mod(p); poi invia ma , p e g (in chiaro) a
          Brigitte (B)
        I Brigitte sceglie un altro numero causale grande nB e calcola
          kB = manB mod(p). Poi calcola mb = g nB mod(p) e lo invia ad
          Albert.

                                                                         10 / 18
Meccanismo di Diffie-Helman
    I Il metodo fu messo a punto da Whitfield Diffie e Martin
      Hellman negli anni 70. Lo scopo è condividere una chiave
      (non nota a priori) tra due soggetti (Albert comunica con
      Brigitte) che comunicano su un canale non protetto.
    I Il metodo si basa su una serie di azioni successive:
        I Albert (A) genera a caso un numero grande (dimensione della
          chiave) primo p. In realtà genera numeri a caso e fa una
          verifica di psedo-primalità con il metodo di Eulero o altri
          metodi di pseudo-primalità.
        I Albert sceglie (trova) un generatore g di Zp
        I Albert sceglie un numero casuale (anch’esso grande) nA e
          calcola ma = g nA mod(p); poi invia ma , p e g (in chiaro) a
          Brigitte (B)
        I Brigitte sceglie un altro numero causale grande nB e calcola
          kB = manB mod(p). Poi calcola mb = g nB mod(p) e lo invia ad
          Albert.
        I Albert calcola kA = mbna mod(p).

                                                                         10 / 18
Verifica del meccanismo di Diffie-Helman

    I Le chiavi a disposizione di Albert e Brigitte coincidono
      kA = kB .

           kB = manB = (g nA )nB = g nA nB = (g nB )nA = mBnA = kA

       tutte le uguaglianze sono congrue modulo p.

                                                                     11 / 18
Verifica del meccanismo di Diffie-Helman

    I Le chiavi a disposizione di Albert e Brigitte coincidono
      kA = kB .

           kB = manB = (g nA )nB = g nA nB = (g nB )nA = mBnA = kA

       tutte le uguaglianze sono congrue modulo p.
    I Il punto chiave è che le chiavi nA , nB e k restano ignote ad un
      eventuale osservatore (eavesdropper), ma k è nota ad A e B.

                                                                          11 / 18
Verifica del meccanismo di Diffie-Helman

    I Le chiavi a disposizione di Albert e Brigitte coincidono
      kA = kB .

           kB = manB = (g nA )nB = g nA nB = (g nB )nA = mBnA = kA

       tutte le uguaglianze sono congrue modulo p.
    I Il punto chiave è che le chiavi nA , nB e k restano ignote ad un
      eventuale osservatore (eavesdropper), ma k è nota ad A e B.
    I Abbiamo visto che il calcolo di m = g n è semplice
      (decomponendo n in potenze del 2) mentre l’operazione
      inversa richiede l’ispezione.

                                                                          11 / 18
Altri protocolli di distribuzione chiavi

     I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve
       a scambiare una chiave k prescelta da A.

                                                                       12 / 18
Altri protocolli di distribuzione chiavi

     I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve
       a scambiare una chiave k prescelta da A.
     I A e B scelgono due interi nA ed nB primi con p − 1.

                                                                       12 / 18
Altri protocolli di distribuzione chiavi

     I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve
       a scambiare una chiave k prescelta da A.
     I A e B scelgono due interi nA ed nB primi con p − 1.
     I A calcola mA = k nA mod(p) e la invia a B

                                                                       12 / 18
Altri protocolli di distribuzione chiavi

     I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve
       a scambiare una chiave k prescelta da A.
     I A e B scelgono due interi nA ed nB primi con p − 1.
     I A calcola mA = k nA mod(p) e la invia a B
     I B calcola kB = (mA )nB e la spedisce ad A

                                                                       12 / 18
Altri protocolli di distribuzione chiavi

     I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve
       a scambiare una chiave k prescelta da A.
     I A e B scelgono due interi nA ed nB primi con p − 1.
     I A calcola mA = k nA mod(p) e la invia a B
     I B calcola kB = (mA )nB e la spedisce ad A
     I A calcola mB = kBinv (nA ) = k nB e la spedisce a B;
       usando inv (nA ) · nA ≡ 1 mod(p − 1)

                                                                       12 / 18
Altri protocolli di distribuzione chiavi

     I Il Protocollo di Shamir (diversamente da Diffie-Helman) serve
       a scambiare una chiave k prescelta da A.
     I A e B scelgono due interi nA ed nB primi con p − 1.
     I A calcola mA = k nA mod(p) e la invia a B
     I B calcola kB = (mA )nB e la spedisce ad A
     I A calcola mB = kBinv (nA ) = k nB e la spedisce a B;
       usando inv (nA ) · nA ≡ 1 mod(p − 1)
     I B calcola k = (mB )inv (nB ) = (k nB )inv (nB )
       usando inv (nB ) · nB ≡ 1 mod(p − 1).

                                                                       12 / 18
Vulnerabilità di IKE

     I La principale vulnerabilità di Diffie-Helman è al ”Man in the
       Middle” (uomo in mezzo) o Malware in the Middle. Consiste
       nell’interposizione di un ente terzo (Rosina, Roxy, Geltrude o
       Mal-bot).

                                                                         13 / 18
Vulnerabilità di IKE

     I La principale vulnerabilità di Diffie-Helman è al ”Man in the
       Middle” (uomo in mezzo) o Malware in the Middle. Consiste
       nell’interposizione di un ente terzo (Rosina, Roxy, Geltrude o
       Mal-bot).
     I Il soggetto (anche automatizzato) che si interpone finge di
       essere B con A e A con B. Se ad esempio si scambiano le
       chiavi tramite IKE. Riceve da A mA e crea mB0 che rimanda
       indietro. Poi crea una nuova terna g, p, mA (o solo mA0 ) e la
       manda a B. In tal modo stabilisce due connessioni sicure con
       A e B, ma questi non parlano tra loro.

                                                                         13 / 18
Vulnerabilità di IKE - cont

     I Il Replay-attack (attacco per replica) consiste nel copiare e
       replicare le sequenze di pacchetti finalizzate all’autenticazione
       ottenendo in tal modo le credenziali. In tal modo si simula
       l’dentità del soggetto che si è copiato.
       Nell’ambito della sicurezza informatica il replay-attack è una
       forma di attacco di rete che consiste nell’impossessarsi di una
       credenziale di autenticazione comunicata da un host ad un
       altro, e riproporla successivamente simulando l’identità
       dell’emittente. In genere l’azione viene compiuta da un
       attaccante che s’interpone tra i due lati comunicanti.
       In questo caso l’attaccante impersona la vittima, ma non
       serve la simultaneità di azione.

                                                                           14 / 18
Attacchi “alternativi” (non informatici)
    I Esistono tre metodi classici (che abbiamo citato spesso) per
      ricavare le credenziali di un soggetto senza utilizzare metodi
      informatici (crittanalitici o vulnerabilità dei sistemi hardware e
      software): ”phishing”, ”ingegneria sociale” e ”metodo del
      tubo di gomma” (Rubber-hose cryptanalysis).

                                                                            15 / 18
Attacchi “alternativi” (non informatici)
    I Esistono tre metodi classici (che abbiamo citato spesso) per
      ricavare le credenziali di un soggetto senza utilizzare metodi
      informatici (crittanalitici o vulnerabilità dei sistemi hardware e
      software): ”phishing”, ”ingegneria sociale” e ”metodo del
      tubo di gomma” (Rubber-hose cryptanalysis).
    I L’ingegneria sociale consiste nell’utilizzare una catena di
      rapporti sociali e le vulnerabilità umane dei soggetti coinvolti
      per acquisire livelli crescenti di conoscenza fino alle credenziali
      desiderate.

                                                                            15 / 18
Attacchi “alternativi” (non informatici)
    I Esistono tre metodi classici (che abbiamo citato spesso) per
      ricavare le credenziali di un soggetto senza utilizzare metodi
      informatici (crittanalitici o vulnerabilità dei sistemi hardware e
      software): ”phishing”, ”ingegneria sociale” e ”metodo del
      tubo di gomma” (Rubber-hose cryptanalysis).
    I L’ingegneria sociale consiste nell’utilizzare una catena di
      rapporti sociali e le vulnerabilità umane dei soggetti coinvolti
      per acquisire livelli crescenti di conoscenza fino alle credenziali
      desiderate.
    I Il Rubber-hose è un termine generico che indica il ricorso alle
      torture per farsi fornire le credenziali dal legittimo proprietario.

                                                                             15 / 18
Attacchi “alternativi” (non informatici)
    I Esistono tre metodi classici (che abbiamo citato spesso) per
      ricavare le credenziali di un soggetto senza utilizzare metodi
      informatici (crittanalitici o vulnerabilità dei sistemi hardware e
      software): ”phishing”, ”ingegneria sociale” e ”metodo del
      tubo di gomma” (Rubber-hose cryptanalysis).
    I L’ingegneria sociale consiste nell’utilizzare una catena di
      rapporti sociali e le vulnerabilità umane dei soggetti coinvolti
      per acquisire livelli crescenti di conoscenza fino alle credenziali
      desiderate.
    I Il Rubber-hose è un termine generico che indica il ricorso alle
      torture per farsi fornire le credenziali dal legittimo proprietario.
    I Il phishing è una tecnica in cui un soggetto ostile finge di
      impersonare il soggetto presso il quale solitamente vi
      autenticate con le vostre credenziali (di solito evocando
      pericoli o urgenze) per carpirvi le informazioni.

                                                                             15 / 18
Certificati digitali
     I Un certificato digitale è un documento reperibile per via
       elettronica che attesta l’associazione univoca tra una chiave
       pubblica e l’identità di un soggetto.

                                                                       16 / 18
Certificati digitali
     I Un certificato digitale è un documento reperibile per via
       elettronica che attesta l’associazione univoca tra una chiave
       pubblica e l’identità di un soggetto.
     I Come qualsiasi certificato il valore (l’affidabilità), la veridicità
       del suo contenuto dipende dal soggetto certificante detta
       Autorità di certificazione (Certification Authority).

                                                                                16 / 18
Certificati digitali
     I Un certificato digitale è un documento reperibile per via
       elettronica che attesta l’associazione univoca tra una chiave
       pubblica e l’identità di un soggetto.
     I Come qualsiasi certificato il valore (l’affidabilità), la veridicità
       del suo contenuto dipende dal soggetto certificante detta
       Autorità di certificazione (Certification Authority).
     I Ad esempio: l’anagrafe garantisce che alla vostra fotografia
       sulla carta d’identià corrispondano i vostri dati anagrafici
       (nome, cognome data di nascita). L’erario fa lo stesso con il
       codice fiscale. Analogamente un’autorità certifica che le chiavi
       pubbliche disponibili presso i loro repository siano di proprietà
       di soggetti fisici.

                                                                                16 / 18
Certificati digitali
     I Un certificato digitale è un documento reperibile per via
       elettronica che attesta l’associazione univoca tra una chiave
       pubblica e l’identità di un soggetto.
     I Come qualsiasi certificato il valore (l’affidabilità), la veridicità
       del suo contenuto dipende dal soggetto certificante detta
       Autorità di certificazione (Certification Authority).
     I Ad esempio: l’anagrafe garantisce che alla vostra fotografia
       sulla carta d’identià corrispondano i vostri dati anagrafici
       (nome, cognome data di nascita). L’erario fa lo stesso con il
       codice fiscale. Analogamente un’autorità certifica che le chiavi
       pubbliche disponibili presso i loro repository siano di proprietà
       di soggetti fisici.
     I Per essere certi della origine della certificazione l’Autorità di
       certificazione cifra i certificati con la propria chiave privata e
       rende disponibile la propria chiave pubblica.

                                                                                16 / 18
Infrastrutture di chiave pubblica
    I Sono autorità di certificazione che forniscono due servizi: la
      registrazione e la certificazione . Le autorevolezza ed
      affidabilità delle autorità sono il risultato della loro notorietà e
      serietà commerciale o sociale, non vengono attribuite dai
      governi (come le società di rating).

                                                                                17 / 18
Infrastrutture di chiave pubblica
    I Sono autorità di certificazione che forniscono due servizi: la
      registrazione e la certificazione . Le autorevolezza ed
      affidabilità delle autorità sono il risultato della loro notorietà e
      serietà commerciale o sociale, non vengono attribuite dai
      governi (come le società di rating).
    I La registrazione è una sequenza di azioni (on line) che
      consente di depositare la propria chiave pubblica ed associarla
      alla propria persona fisica (o ad una macchina o un IP).

                                                                                17 / 18
Infrastrutture di chiave pubblica
    I Sono autorità di certificazione che forniscono due servizi: la
      registrazione e la certificazione . Le autorevolezza ed
      affidabilità delle autorità sono il risultato della loro notorietà e
      serietà commerciale o sociale, non vengono attribuite dai
      governi (come le società di rating).
    I La registrazione è una sequenza di azioni (on line) che
      consente di depositare la propria chiave pubblica ed associarla
      alla propria persona fisica (o ad una macchina o un IP).
    I La certificazione è la produzione a richiesta di certificati
      digitali attestanti il legame tra il soggetto (umano, IP) e la
      chiave pubblica.

                                                                                17 / 18
Infrastrutture di chiave pubblica
    I Sono autorità di certificazione che forniscono due servizi: la
      registrazione e la certificazione . Le autorevolezza ed
      affidabilità delle autorità sono il risultato della loro notorietà e
      serietà commerciale o sociale, non vengono attribuite dai
      governi (come le società di rating).
    I La registrazione è una sequenza di azioni (on line) che
      consente di depositare la propria chiave pubblica ed associarla
      alla propria persona fisica (o ad una macchina o un IP).
    I La certificazione è la produzione a richiesta di certificati
      digitali attestanti il legame tra il soggetto (umano, IP) e la
      chiave pubblica.
    I Il PGP è un meccanismo che consente la realizzazione della
      certificazione di chiavi RSA. Esiste una organizzazione non
      profit che coordina le attività basate su PGP
      http://www.pgpi.org. Il fondatore Zimmerman ci tranquillizza
      sulla qualità del sito.
                                                                                17 / 18
Pretty Good Privacy (PGP)

    I PGP aggiunge alla sicurezza
      “end to end” con RSA la
      certificazione della identità.

                                        Figura: Philip R. ”Phil”
                                        Zimmermann, Jr. è nato il
                                        12 Febbraio 1954 ed è
                                        l’ideatore della PGP.

                                                                     18 / 18
Pretty Good Privacy (PGP)

    I PGP aggiunge alla sicurezza
      “end to end” con RSA la
      certificazione della identità.
    I Phil Zimmermann fu
      fortemente contrastato dal
      governo US nella
      realizzazione del progetto
      PGP.

                                        Figura: Philip R. ”Phil”
                                        Zimmermann, Jr. è nato il
                                        12 Febbraio 1954 ed è
                                        l’ideatore della PGP.

                                                                     18 / 18
Pretty Good Privacy (PGP)

    I PGP aggiunge alla sicurezza
      “end to end” con RSA la
      certificazione della identità.
    I Phil Zimmermann fu
      fortemente contrastato dal
      governo US nella
      realizzazione del progetto
      PGP.
    I Il sito ufficiale di Phil
      Zimmermann è                     Figura: Philip R. ”Phil”
      https://philzimmermann.com        Zimmermann, Jr. è nato il
      (usa https).                      12 Febbraio 1954 ed è
                                        l’ideatore della PGP.

                                                                     18 / 18
Messaggio

    I I dispositivi di sicurezza informatica possono essere collocati
      ad ogni livello della gerarchia delle reti: dal livello dati, fino al
      livello applicazione.

                                                                              19 / 18
Messaggio

    I I dispositivi di sicurezza informatica possono essere collocati
      ad ogni livello della gerarchia delle reti: dal livello dati, fino al
      livello applicazione.
    I Normalmente i dispositivi di sicurezza a livello dati sono
      assenti o si limitano alla verifica delle credenziali di accesso
      (tipicamente nelle wireless).

                                                                              19 / 18
Messaggio

    I I dispositivi di sicurezza informatica possono essere collocati
      ad ogni livello della gerarchia delle reti: dal livello dati, fino al
      livello applicazione.
    I Normalmente i dispositivi di sicurezza a livello dati sono
      assenti o si limitano alla verifica delle credenziali di accesso
      (tipicamente nelle wireless).
    I I principali protocolli IP, TCP/IP, HTTP etc possiedono tutti
      gli equivalenti “sicuri” (dotati di dispositivi).

                                                                              19 / 18
Messaggio

    I I dispositivi di sicurezza informatica possono essere collocati
      ad ogni livello della gerarchia delle reti: dal livello dati, fino al
      livello applicazione.
    I Normalmente i dispositivi di sicurezza a livello dati sono
      assenti o si limitano alla verifica delle credenziali di accesso
      (tipicamente nelle wireless).
    I I principali protocolli IP, TCP/IP, HTTP etc possiedono tutti
      gli equivalenti “sicuri” (dotati di dispositivi).
    I Le autorità di certificazione registrano le chiavi pubbliche degli
      utenti e le certificano ai potenziali interlocutori.

                                                                              19 / 18
Messaggio

    I I dispositivi di sicurezza informatica possono essere collocati
      ad ogni livello della gerarchia delle reti: dal livello dati, fino al
      livello applicazione.
    I Normalmente i dispositivi di sicurezza a livello dati sono
      assenti o si limitano alla verifica delle credenziali di accesso
      (tipicamente nelle wireless).
    I I principali protocolli IP, TCP/IP, HTTP etc possiedono tutti
      gli equivalenti “sicuri” (dotati di dispositivi).
    I Le autorità di certificazione registrano le chiavi pubbliche degli
      utenti e le certificano ai potenziali interlocutori.
    I La certificazione della propria chiave pubblica può essere
      realizzata anche gratuitamente utilizzando PGP

                                                                              19 / 18
Puoi anche leggere