1 / 76

Sicurezza Informatica

Sicurezza Informatica. Prof. Stefano Bistarelli bista@dipmat.unipg.it http://www.sci.unich.it/ ~bista /. Crittografia. Scienza antichissima: codificare e decodificare informazione Tracce risalenti all’epoca di Sparta Seconda guerra mondiale: ENIGMA Antica: crittografia simmetrica

aviva
Download Presentation

Sicurezza Informatica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sicurezza Informatica • Prof. Stefano Bistarelli • bista@dipmat.unipg.it • http://www.sci.unich.it/~bista/ Prof. Stefano Bistarelli - Sicurezza Informatica

  2. Crittografia • Scienza antichissima: codificare e decodificare informazione • Tracce risalenti all’epoca di Sparta • Seconda guerra mondiale: ENIGMA • Antica: crittografia simmetrica • Moderna: crittografia asimmetrica (1977) Prof. Stefano Bistarelli - Sicurezza Informatica

  3. Crittografia • Codificare: testo in chiaro → testo codificato • Decodificare: testo codificato → testo in chiaro • Ambedue basate su: algoritmo e chiave • Es: “Shiftare” di k una stringa • Algoritmo pubblico! • Sicurezza data da: • segretezza della chiave • robustezza dell’algoritmo Prof. Stefano Bistarelli - Sicurezza Informatica

  4. Classical Cryptography • Sender, receiver share common key • Keys may be the same, or trivial to derive from one another • Sometimes called symmetric cryptography • Two basic types • Transposition ciphers • Substitution ciphers • Combinations are called product ciphers Prof. Stefano Bistarelli - Sicurezza Informatica

  5. Transposition Cipher • Rearrange letters in plaintext to produce ciphertext • Example (Rail-Fence Cipher) • Plaintext is HELLO WORLD • Rearrange as HLOOL ELWRD • Ciphertext is HLOOL ELWRD Prof. Stefano Bistarelli - Sicurezza Informatica

  6. Substitution Ciphers • Change characters in plaintext to produce ciphertext • Example (Cæsar cipher) • Plaintext is HELLO WORLD • Change each letter to the third letter following it (X goes to A, Y to B, Z to C) • Key is 3, usually written as letter ‘D’ • Ciphertext is KHOOR ZRUOG Prof. Stefano Bistarelli - Sicurezza Informatica

  7. Cæsar’s Problem • Key is too short • Can be found by exhaustive search • Statistical frequencies not concealed well • They look too much like regular English letters • So make it longer • Multiple letters in key • Idea is to smooth the statistical frequencies to make cryptanalysis harder Prof. Stefano Bistarelli - Sicurezza Informatica

  8. Vigènere Cipher • Like Cæsar cipher, but use a phrase • Example • Message THE BOY HAS THE BALL • Key VIG • Encipher using Cæsar cipher for each letter: key VIGVIGVIGVIGVIGV plain THEBOYHASTHEBALL cipher OPKWWECIYOPKWIRG Prof. Stefano Bistarelli - Sicurezza Informatica

  9. G I V A G I V B H J W E L M Z H N P C L R T G O U W J S Y A N T Z B O Y E H T Tableau shown has relevant rows, columns only Example encipherments: key V, letter T: follow V column down to T row (giving “O”) Key I, letter H: follow I column down to H row (giving “P”) Relevant Parts of Tableau Prof. Stefano Bistarelli - Sicurezza Informatica

  10. Useful Terms • period: length of key • In earlier example, period is 3 • tableau: table used to encipher and decipher • Vigènere cipher has key letters on top, plaintext letters on the left • polyalphabetic: the key has several different letters • Cæsar cipher is monoalphabetic Prof. Stefano Bistarelli - Sicurezza Informatica

  11. Destinatario Mittente testo in chiaro testo in chiaro 3 1 2 decodifica codifica testo cifrato Chiave di decodifica Chiave di codifica Codifica e decodifica Prof. Stefano Bistarelli - Sicurezza Informatica

  12. Crittografia simmetrica • Medesima chiave per codifica e decodifica • Segretezza, autenticazione, integrità dalla segretezza della chiave • Di solito (DES) usano chiavi di 64-128 bit (17-34 cifre decimali) e sono molto veloci • Distribuire chiave a coppie di utenti • Per n utenti servono n2 chiavi diverse Prof. Stefano Bistarelli - Sicurezza Informatica

  13. Crittografia asimmetrica • Una chiave per codifica, un’altra per decodifica • Ogni utente ha una coppia di chiavi • chiave privata: segreto da custodire • chiave pubblica: informazione da diffondere • Entrambe usabili per codificare o decodificare • Di solito (RSA) usano chiavi di 1024-2048 bit (circa 160-320 cifre decimali) e sono lenti • Segretezza, autenticazione, integrità… Prof. Stefano Bistarelli - Sicurezza Informatica

  14. testo in chiaro testo in chiaro Destinatario Mittente 1 3 2 codifica decodifica testo codificato Chiave privata del destinatario Chiave pubblica del destinatario Segretezza Prof. Stefano Bistarelli - Sicurezza Informatica

  15. testo in chiaro testo in chiaro Destinatario Mittente 1 3 2 codifica decodifica testo codificato Chiave pubblica del mittente Chiave privata del mittente Autenticazione e integrità Prof. Stefano Bistarelli - Sicurezza Informatica

  16. testo in chiaro testo in chiaro Destinatario Mittente 5 1 2 4 decodifica codifica 3 Chiave pubblica del mittente Chiave privata del mittente codifica decodifica Chiave pubblica del destinatario Chiave privata del destinatario Le tre insieme Prof. Stefano Bistarelli - Sicurezza Informatica

  17. Attacchi crittografici (crittoanalisi) • Cyphertext only: noto solo il testo codificato • Known plaintext: testo in chiaro noto • Chosen plaintext: testo in chiaro scelto • Brute-force: attacco alla chiave Prof. Stefano Bistarelli - Sicurezza Informatica

  18. Crittografia perfetta Def. Nessun testo codificato rilascia informazione alcuna né sulla chiave usata per la codifica, né sul testo in chiaro, il quale può essere recuperato se e solo se la chiave è disponibile • Ideale: nessun tipo di crittoanalisi possibile • Probabilità nulla di ricavare informazioni supplementari da un testo codificato • Crittografia in pratica quasi mai perfetta Prof. Stefano Bistarelli - Sicurezza Informatica

  19. Funzioni hash irreversibili (digest) • h : X → Y èhash se • H can be applied to a block of data at any size • H produces a fixed length output • Dato x X è computazionalmente facile (tempo polinomiale nella dim. dell’input) calcolare h(x) • …èirreversibile se • For any given block x, it is computationally infeasible to find x such that H(x) = h • For any given block x, it is computationally infeasible to find y≠x with H(y) = H(x). • It is computationally infeasible to find any pair (x, y) such that H(x) = H(y) • Integrità di un testo Prof. Stefano Bistarelli - Sicurezza Informatica

  20. Codici di autenticazione dei messaggi (MAC) • Forma primitiva di crittografia • Mittente e ricevente condividono una chiave per calcolare il MAC • Mittente manda x, MAC(x) • Ricevente prende x e ne ricalcola MAC(x) • Si può usare una funzione hash come MAC? Prof. Stefano Bistarelli - Sicurezza Informatica

  21. Numeri (pseudo)casuali • Generati mediante algoritmo (pseudo)deterministico • Sul rumore elettrico prodotto da un diodo • Movimenti casuali richiesti all’utente • Servono ad ottenere freshness • Genero x casuale e lo spedisco insieme a… • Qualunque cosa riceva che citi x è posteriore a… Prof. Stefano Bistarelli - Sicurezza Informatica

  22. Firma digitale • Basata su crittografia asimmetrica • Ottiene solo autenticazione e integrità • Firmare non è esattamente codificare • Verificare una firma non è esattamente decodificare Prof. Stefano Bistarelli - Sicurezza Informatica

  23. Testo in chiaro Digest Hash Firma digitale Digest Chiave privata mittente + Testo in chiaro Firma digitale Creazione della firma • Calcolare il DIGESTdel testo • Codificare il digest con la chiave privata del mittente (si ottiene la firma digitale vera e propria) • Creare coppia testo+firma e spedirla Prof. Stefano Bistarelli - Sicurezza Informatica

  24. testo Firma digitale Firma digitale Digest 1 Chiave pubblica mittente testo Digest 2 Hash sì Accetto ? = Digest 1 Digest 2 no Rifiuto Verifica della firma • Separare il testo dalla firma • Decodificare la firma con la chiave pubblica del mittente • Calcolare il digest del testo • Verificare che i due digest coincidano sì: accetto (testo OK) no: rifiuto (testo alterato) Prof. Stefano Bistarelli - Sicurezza Informatica

  25. Garanzie La firma digitale garantisce che: • Autenticità: Il messaggio arrivi proprio da chi dice di essere il mittente • Integrità: Il messaggio non abbia subito modifiche o manomissioni Prof. Stefano Bistarelli - Sicurezza Informatica

  26. Autorità di certificazione • Chi garantisce che la chiave pubblica di Bob, che otteniamo da un registro pubblico, sia stata rilasciata proprio a Bob? • Una terza parte fidata: l’autorità di certificazione (CA), che certifica il legame utente/chiave pubblica mediante apposito certificato digitale Prof. Stefano Bistarelli - Sicurezza Informatica

  27. Certificato reale • Cartaceo • Carta d’identità, etc. • Emesso da un’autorità riconosciuta • Associa l’identità di una persona (nome, cognome, data di nascita, …) al suo aspetto fisico (foto) Prof. Stefano Bistarelli - Sicurezza Informatica

  28. Certificato digitale • Elettronico • Associa l’identità di una persona ad una chiave pubblica • Emesso da una CA riconosciuta • Firmato con la chiave privata della CA • Formato tipico: X.509 • Raccomandato dall’ITU (International Telecommunication Union) Prof. Stefano Bistarelli - Sicurezza Informatica

  29. Certificato X.509 - struttura Prof. Stefano Bistarelli - Sicurezza Informatica

  30. I 10 compiti di una CA • Identificare con certezza la persona che fa richiesta della certificazione della chiave pubblica • Rilasciare e rendere pubblico il certificato • Garantire l'accesso telematico al registro delle chiavi pubbliche • Informare i richiedenti sulla procedura di certificazione e sulle tecniche per accedervi • Dichiarare la propria politica di sicurezza Prof. Stefano Bistarelli - Sicurezza Informatica

  31. I 10 compiti di una CA • Attenersi alle norme sul trattamento di dati personali • Non rendersi depositario delle chiavi private • Procedere alla revoca o alla sospensione dei certificati in caso di richiesta dell'interessato o venendo a conoscenza di abusi o falsificazioni, ecc. • Rendere pubblica la revoca o la sospensione delle chiavi. • Assicurare la corretta manutenzione del sistema di certificazione Prof. Stefano Bistarelli - Sicurezza Informatica

  32. ID Utente 4 Certificato digitale 1 3 2 Local Validation Point Operator LVPO Certification Authority Server Ottenere un certificato digitale Prof. Stefano Bistarelli - Sicurezza Informatica

  33. Ottenere un certificato digitale • L’utente genera sul proprio PC una coppia di chiavi • I browser comuni offrono il servizio (Netscape, Explorer) • La chiave privata è memorizzata localmente in un file nascosto (o floppy disk) • Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta da PIN) • L’utente invia alla CA una richiesta di certificato, insieme alla chiave pubblica generata (a meno che non sia la CA a generare la coppia di chiavi per l’utente) Prof. Stefano Bistarelli - Sicurezza Informatica

  34. Ottenere un certificato digitale • La CA autentica il richiedente, di solito chiedendogli di recarsi di persona ad uno sportello di LVP (Local Validation Point) collegato con la CA • Verificata l’identità, la CA emette il certificato, lo invia al richiedente tramite posta elettronica ed inserisce la chiave certificata nel registro delle chiavi pubbliche L’intera procedura accade nell’ambito di una PKI (Public Key Infrastructure) Prof. Stefano Bistarelli - Sicurezza Informatica

  35. PKI (Public Key Infrastructure) • Struttura minima: CA+LVP. Ammesse più LVP • LVP è lo sportello per l’autentica classica dell’utente; LVPO il suo operatore • Struttura gerarchica: alcune CA certificano altre, ottenendo una “catena di fiducia” • Struttura ad albero • La Root CA certifica le CA di primo livello • Le primo livello certificano le CA di secondo livello • Le CA di ultimo livello certificano il singolo utente Prof. Stefano Bistarelli - Sicurezza Informatica

  36. CA ...... ...... CAn CA1 CA3 CA2 .... .... .... .... X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 PKI a struttura gerarchica Prof. Stefano Bistarelli - Sicurezza Informatica

  37. Revoca del certificato • Varie ragioni • Cambio dei dati personali (email, recapito, etc) • Licenziamento, dimissioni • Compromissione della chiave privata… • … • Richiesta di revoca (cessazione di validità) • Dall’utente • Dall’emettitore (LVPO) • Revoca mediante CRL(Certificate Revocation List) Prof. Stefano Bistarelli - Sicurezza Informatica

  38. CRL (Certificate Revocation List) • Lista di certificati revocati prima della loro naturale scadenza temporale • Firmata digitalmente dalla stessa CA che ha emesso il certificato ora revocato • Un LVPO emette una CRR (Certificate Revocation Request) per 1 particolare certificato • La CA relativa emetterà la nuova CRL Prof. Stefano Bistarelli - Sicurezza Informatica

  39. CRL - struttura Prof. Stefano Bistarelli - Sicurezza Informatica

  40. CRL - esempio Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5WithRSAEncryption Issuer: /Email=pki-ra-staff@iit.cnr.it/CN=IIT PKI-RA/OU=PKI- RA STAFF/O=IIT/C=IT Last Update: Sep 2 07:25:49 2002 GMT Next Update: Sep 9 07:25:49 2002 GMT Revoked Certificates: Serial Number: 02 Revocation Date: Aug 27 08:26:46 2002 GMT Serial Number: 12 Revocation Date: Sep 2 07:25:18 2002 GMT Serial Number: 13 Revocation Date: Sep 2 07:25:31 2002 GMT Signature Algorithm: md5WithRSAEncryption 3f:13:45:5a:bc:fc:f4:e5:1b:e2:c1:4c:02:69:1c:43:02:e6: 11:84:68:64:6e:de:41:fa:45:58:4e:1d:44:a7:c5:91:7d:28: ……………………………………………. -----BEGIN X509 CRL----- MIIB8zCB3DANBgkqhkiG9w0BAQQFADBvMSYwJAYJKoZIhvcNAQkBFhdwa2ktcmEt ………………………………………………… c3RhZmZAaWl0LmNuci5pdDETMBEGA1UEAxMKSKKxV4RCKffBP9zW5t1IKx5J7cdG -----END X509 CRL----- Prof. Stefano Bistarelli - Sicurezza Informatica

  41. Dalla crittografia alla sicurezza • Gli strumenti crittografici visti sono usati per risolvere vari problemi di sicurezza (ottenere le relative proprietà di sicurezza) • Combinazioni di segretezza, autenticazione, integrità: crittografia asimmetrica o firma digitale • Sessione di comunicazione segreta: PKI + chiave di sessione • … • Si crea un protocollo di sicurezza, un preciso schema di eventi che possibilmente fanno uso di crittografia Prof. Stefano Bistarelli - Sicurezza Informatica

  42. Protocollo – esempio 1 • Protocollo 1 per acquistare un bene di valore • Il venditore consegna la merce al cliente • Il cliente compila un assegno e lo consegna al venditore • Il venditore deposita l’assegno in banca • E se l’assegno fosse scoperto? • Il protocollo non garantisce le sperate proprietà di sicurezza Prof. Stefano Bistarelli - Sicurezza Informatica

  43. Protocollo – esempio 2 • Protocollo 2 per acquistare un bene di valore • Il cliente si reca in banca e chiede il rilascio di un assegno circolare • La banca verifica la disponibilità sul conto corrente del cliente e in caso affermativo rilascia l’assegno al cliente • Il venditore consegna la merce al cliente • Il cliente consegna l’assegno circolare al venditore • Il venditore deposita (e incassa) l’assegno Prof. Stefano Bistarelli - Sicurezza Informatica

  44. Un problema di sicurezza • L’Autenticazione di utenti remoti Alice Bob Internet Prof. Stefano Bistarelli - Sicurezza Informatica

  45. Autenticazione Obiettivo: Bob vuole che Alice sia in grado di dimostrare la propria identità Protocollo ap1.0:Alice says “I am Alice” L’intruder è in grado di Inserirsi nel protocollo Prof. Stefano Bistarelli - Sicurezza Informatica

  46. Autenticazione Obiettivo: Bob vuole che Alice sia in grado di dimostrare la propria identità Protocollo ap1.0:Alice says “I am Alice” Prof. Stefano Bistarelli - Sicurezza Informatica

  47. Autenticazione: proviamo nuovamente Protocollo ap2.0:Alice says “I am Alice” and sends her IP address along to “prove” it. Cosa può fare l’intruder? Prof. Stefano Bistarelli - Sicurezza Informatica

  48. Autenticazione: proviamo nuovamente Protocollo ap2.0:Alice says “I am Alice” and sends her IP address along to “prove” it. Prof. Stefano Bistarelli - Sicurezza Informatica

  49. Autenticazione Protocollo ap3.0:Alice says “I am Alice” and sends her secret password to “prove” it. Cosa può fare l’intruder Prof. Stefano Bistarelli - Sicurezza Informatica

  50. Autenticazione Protocollo ap3.0:Alice says “I am Alice” and sends her secret password to “prove” it. Prof. Stefano Bistarelli - Sicurezza Informatica

More Related