Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni...
Transcript of Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni...
Codifiche per una stratificazione di sicurezza di datibio-sanitari
- Biocritto 2011 -
Massimiliano Sala
Dip. di Matematica. Universita di Trento
17 Ottobre, 2011
M. Sala (Universita di Trento) 17 Ottobre, 2011 1 / 45
1 Introduzione
2 Il contesto militareLa classificazioneGli autorizzati
3 Un pizzico di crittografiaL’autenticazioneLe procedureLa cifratura
4 Ambito SanitarioLa classificazioneGli autorizzatiL’autenticazioneLe procedureLa cifratura
M. Sala (Universita di Trento) 17 Ottobre, 2011 2 / 45
Scontro tra diritti
Ogni persona e in possesso dei due diritti seguenti:
M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45
Scontro tra diritti
Ogni persona e in possesso dei due diritti seguenti:
diritto alla CURA
M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45
Scontro tra diritti
Ogni persona e in possesso dei due diritti seguenti:
diritto alla CURA diritto alla PRIVACY
M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45
Scontro tra diritti
Ogni persona e in possesso dei due diritti seguenti:
diritto alla CURA
Spesso sono inconflitto
diritto alla PRIVACY
M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45
Il medesimo contrasto si incontra in applicazioni informatiche fra
USABILITA’
necessaria per permettereall’utente di usufruire delletecnologie di comunicazione
SICUREZZA
necessaria per proteggere lasegretezza delle informazioni
elaborate o trasmesse
M. Sala (Universita di Trento) 17 Ottobre, 2011 4 / 45
Nel caso dei dati sanitari, medici e biologici, e in particolare per i datigenetici, questo doppio conflitto e ancora piu acuto.
Inoltre, non possiamo ignorare gli sforzi e i risultati di chi ha investitonotevoli risorse per implementare soluzioni.
Secondo me, l’unico modo per venirne fuori e
creare consenso multidisciplinare intorno a una soluzione ottenuta nellamaniera piu scientifica e trasparente possibile.
M. Sala (Universita di Trento) 17 Ottobre, 2011 5 / 45
Imparare dagli altri (!?)
Tipicamente in un lavoro di parvenza scientifica si parte sempre daesaminare cosa e stato fatto precedentemente nello stesso ambito o inambiti similari.
Il problema di trattare informazioni in maniera da distinguere chi haaccesso a cosa si ritrova in moltissime situazioni, non solo nell’informatica.
M. Sala (Universita di Trento) 17 Ottobre, 2011 6 / 45
Imparare dagli altri (!?)
Tipicamente in un lavoro di parvenza scientifica si parte sempre daesaminare cosa e stato fatto precedentemente nello stesso ambito o inambiti similari.
Il problema di trattare informazioni in maniera da distinguere chi haaccesso a cosa si ritrova in moltissime situazioni, non solo nell’informatica.
Proporrei di dare uno sguardo intanto a cosa si fa in un contesto militare,sia per l’enorme quantita di risorse investite in decenni nel settore deltrattamento delle informazioni riservate a livello militare, sia anche per unmio interesse personale.
M. Sala (Universita di Trento) 17 Ottobre, 2011 6 / 45
Il militare e’ un buon esempio (??!!??)
I militari si occupano da sempre di informazioni ultrasensibili.Anche estrapolando dal loro approccio sono nate classificazioni civili, comela ISO 27001.
M. Sala (Universita di Trento) 17 Ottobre, 2011 7 / 45
Il militare e’ un buon esempio (??!!??)
I militari si occupano da sempre di informazioni ultrasensibili.Anche estrapolando dal loro approccio sono nate classificazioni civili, comela ISO 27001.
Ci sono multinazionali che hanno come core business le procedure atte atrattare informazioni riservate, come la Titus.
M. Sala (Universita di Trento) 17 Ottobre, 2011 7 / 45
Il contesto militare
M. Sala (Universita di Trento) 17 Ottobre, 2011 8 / 45
Gia i militari, fin dai tempi piu antichi, hanno dovuto confrontarsi con ilproblema di:
trasmettere informazioni importanti ed urgenti
evitare la perdita di tali dati ⇒ gravi conseguenze
(esempio: “Attaccare!”, “Ritirata!”, “Cambio di rotta”, . . . )
M. Sala (Universita di Trento) 17 Ottobre, 2011 9 / 45
La classificazione
La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.
Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:
1 chi ha accesso a I =⇒ Mario
M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45
La classificazione
La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.
Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:
1 chi ha accesso a I =⇒ Mario
2 che operazioni Mario puo fare su I ;elaborando I Mario ottiene una nuova informazione J;
M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45
La classificazione
La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.
Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:
1 chi ha accesso a I =⇒ Mario
2 che operazioni Mario puo fare su I ;elaborando I Mario ottiene una nuova informazione J;
3 se (e come) Mario puo salvare/trasmettere I , ma anche(soprattutto?) J.
M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45
Il valore delle informazioni
E’ molto difficile valutare il valore di un’informazione, soprattutto perchetale valore puo aumentare tantissimo se incrociato con altre informazioni.Ad esempio, ognuna di queste informazioni ha un interesse relativo
1 “il mio compleanno e il 21 Novembre”
2 “attaccare il giorno del mio compleanno”
3 “stiamo arrivando a Trento”
4 “il prossimo obiettivo e Rovereto”
M. Sala (Universita di Trento) 17 Ottobre, 2011 11 / 45
Il valore delle informazioni
E’ molto difficile valutare il valore di un’informazione, soprattutto perchetale valore puo aumentare tantissimo se incrociato con altre informazioni.Ad esempio, ognuna di queste informazioni ha un interesse relativo
1 “il mio compleanno e il 21 Novembre”
2 “attaccare il giorno del mio compleanno”
3 “stiamo arrivando a Trento”
4 “il prossimo obiettivo e Rovereto”
Ma messe tutte assieme diventa
il 21 Novembre attaccheremo Rovereto partendo da Trento
M. Sala (Universita di Trento) 17 Ottobre, 2011 11 / 45
I livelli di classificazione
In ambito militare si usano cinque categorie principali:
1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate
M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45
I livelli di classificazione
In ambito militare si usano cinque categorie principali:
1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate
2 SECRETgravi danni alla sicurezza nazionale se divulgate
M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45
I livelli di classificazione
In ambito militare si usano cinque categorie principali:
1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate
2 SECRETgravi danni alla sicurezza nazionale se divulgate
3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate
M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45
I livelli di classificazione
In ambito militare si usano cinque categorie principali:
1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate
2 SECRETgravi danni alla sicurezza nazionale se divulgate
3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate
4 RISERVATOpossono provocare effetti non desiderati se divulgati
M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45
I livelli di classificazione
In ambito militare si usano cinque categorie principali:
1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate
2 SECRETgravi danni alla sicurezza nazionale se divulgate
3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate
4 RISERVATOpossono provocare effetti non desiderati se divulgati
5 NON CLASSIFICATOusato per gli altri documenti(che non vuol dire pubblicabile liberamente).
M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45
Per ogni livello vengono specificati
gli AUTORIZZATI ad accedere al livello
M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45
Per ogni livello vengono specificati
gli AUTORIZZATI ad accedere al livello
i meccanismi di AUTENTICAZIONE
M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45
Per ogni livello vengono specificati
gli AUTORIZZATI ad accedere al livello
i meccanismi di AUTENTICAZIONE
le PROCEDURE (INFORMATICHE) atte a trattare le informazioni
M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45
Per ogni livello vengono specificati
gli AUTORIZZATI ad accedere al livello
i meccanismi di AUTENTICAZIONE
le PROCEDURE (INFORMATICHE) atte a trattare le informazioni
la CIFRATURA da usare sulle informazioni
M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45
Autorizzati
Per essere autorizzati ad accedere alle informazioni e necessario
essere autenticati
M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45
Autorizzati
Per essere autorizzati ad accedere alle informazioni e necessario
essere autenticati
appartenere al livello idoneo
M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45
Autorizzati
Per essere autorizzati ad accedere alle informazioni e necessario
essere autenticati
appartenere al livello idoneo
need to know:idealmente ognuno deve poter accedere solo alle informazioni di cuiha realmente bisogno.
M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45
Esempio
Per semplicita, supponiamo che i piani di volo di un bombardiere B sianoSECRET.Mentre quelli di un bombardiere nucleare N siano TOP SECRET.Allora il pilota di B deve avere accesso a livello SECRET, mentre quello diN deve aver accesso a TOP SECRET.
M. Sala (Universita di Trento) 17 Ottobre, 2011 15 / 45
Esempio
Per semplicita, supponiamo che i piani di volo di un bombardiere B sianoSECRET.Mentre quelli di un bombardiere nucleare N siano TOP SECRET.Allora il pilota di B deve avere accesso a livello SECRET, mentre quello diN deve aver accesso a TOP SECRET.
Questo NON vuol dire che:
il pilota di B puo aver accesso ai piani di volo degli altri bombardieri
e nemmeno il pilota di N puo aver accesso ai piani di volo di B
M. Sala (Universita di Trento) 17 Ottobre, 2011 15 / 45
Un pizzico di crittografia
M. Sala (Universita di Trento) 17 Ottobre, 2011 16 / 45
Autenticazione
Molto spesso per effettuare l’autenticazione si fa uso di strumentimatematici, in particolare ci si basa su meccanismi di chiave pubblica.
Torneremo piu tardi su questo argomento.
M. Sala (Universita di Trento) 17 Ottobre, 2011 17 / 45
Procedure
Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:
elaborazione dati
M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45
Procedure
Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:
elaborazione dati
trasmissione dati
M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45
Procedure
Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:
elaborazione dati
trasmissione dati
conservazione dati
M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45
Procedure
Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:
elaborazione dati
trasmissione dati
conservazione dati
condivisione dati
M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45
Procedure
Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:
elaborazione dati
trasmissione dati
conservazione dati
condivisione dati
certificazione degliapplicativi usati(conflitto con il tipicodiluvio di versioni)
M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45
Challenge
Il principale schema di autenticazione prevede una “sfida” fra chi autenticae chi vuole essere autenticato:
CERTIFICATION AUTHORITY
NOME COGNOME CH. PUB.
MARIO ROSSI P1 =10101010
ANTONIO RUSSO P2 =10001010
LUISA FERRARI P3 =10101111
GIUSEPPE ESPOSITO P4 =10010011
RITA BIANCHI P5 =10000111
MARCO RICCI P6 =10101000
.
.
.
.
.
.
.
.
.
Certification Authority
Mario Rossi (S1)
m (RANDOM)P1(m)
S1(P1(m)) = m′
m = m′?
Problema: man in the middle.
M. Sala (Universita di Trento) 17 Ottobre, 2011 19 / 45
Un esempio: RSA
Il principio che sta alla base dell’algoritmo di RSA e il seguente:
dati due primi p, q tali che pq = N
scegliamo m, n tali che mn ≡ 1 mod ϕ(N))
allora (an)m ≡ a mod N
M. Sala (Universita di Trento) 17 Ottobre, 2011 20 / 45
Metodi piu avanzati per effettuare l’autenticazione possono utilizzare:
curve ellittiche
token
mezzi biometrici
Questi metodi aggiungono sicurezza ma a discapito dell’usabilita.
M. Sala (Universita di Trento) 17 Ottobre, 2011 21 / 45
Cifratura
Consideriamo la cifratura simmetrica. L’insieme dei messaggi datrasmettere M = F
n.Possiamo pensarlo come l’insieme delle stringhe binarie lunghe n.
Una funzione di crittazione e una mappa f : M → M (bigettiva) chetrasforma plaintext in ciphertext, in modo che a ciascun plaintextcorrisponda un solo ciphertext e viceversa.
Fn
Fn
M. Sala (Universita di Trento) 17 Ottobre, 2011 22 / 45
Un cifrario a blocchi, ϕ, e un insieme di funzioni di crittazione
{ ϕK }K∈K
ciascuna delle quali e individuata da una singola chiave K nello spaziodelle chiavi K. Solitamente K = F
k .
Un buon cifrario non deve permettere di capire ϕK da
{ (x , ϕK (x) }x∈X
per un piccolo X ⊂ M. Tantomeno deve permettere di capire K .
Fn
Fn
X
M. Sala (Universita di Trento) 17 Ottobre, 2011 23 / 45
Diffie-Hellman
Per scambiarsi la chiave di sessione K , Alice e Bob possono utilizzarealgoritmi di crittografia pubblica, come ad esempio DH.
pubblico: g , ga, gb
privata di Alice: a
privata di Bob: b
gagb
gab
M. Sala (Universita di Trento) 17 Ottobre, 2011 24 / 45
Sicurezza VS costo computazionale
Se i codici sono ben fatti
al crescere del costo computazionale⇓
cresce la sicurezza offerta dal cifrario.
Non ha senso applicare cifrari costosi per proteggere informazioni noncruciali
M. Sala (Universita di Trento) 17 Ottobre, 2011 25 / 45
L’ideale e che per ogni livello di classificazione si usino opportuni codici diprotezione:
RISERVATO → codici affidabili ma comp. “snelli”
CONFIDENZIALE → codici sicuri ma comp. impegnativi
SECRET → codici molto sicuri ma comp. pesanti
TOP SECRET → codici “ideali” ma comp. molto pesanti
M. Sala (Universita di Trento) 17 Ottobre, 2011 26 / 45
AES 256
L’unica cifra pubblica nota per TOP SECRET e AES 256:
spazio delle chiavi 2256
critta messaggi da 128 bit
M. Sala (Universita di Trento) 17 Ottobre, 2011 27 / 45
Nuovi scenari
In realta, oltre a garantire la segretezza, gli ultimi contesti dicomunicazione richiedono nuovi ed ulteriori risultati dai cifrari.
Uno dei piu recenti obbiettivi perseguiti in tal senso e quello di poter fareoperazioni direttamente sui dati crittati, senza compromettere la sicurezzadell’informazione.
12
27
+
39
c12
c27
+
c39
Plaintext Ciphertext
M. Sala (Universita di Trento) 17 Ottobre, 2011 28 / 45
Ambito Sanitario
M. Sala (Universita di Trento) 17 Ottobre, 2011 29 / 45
Classificazione
Analogamente a quanto succede per l’ambito militare il primo sforzodovrebbe essere rivolto ad ottenere una classificazione dei dati
medici
sanitari
biologici
genetici
M. Sala (Universita di Trento) 17 Ottobre, 2011 30 / 45
Le classificazioni gia usate
ICD10- International Classification of Diseases (dirigenti ospedalieri)
ICPC2- International Classification of Primary Care (medici di base)
LOINC- Logical Observation Identifiers Names and Codes (laboratoridi analisi)
Questi sistemi di classificazione organizzano i dati secondo gerarchie cheriflettono un approccio clinico/scientifico.
Nessuna di queste classificazioni ha una dimensione che segmenti i datisecondo la riservatezza dello stesso.
M. Sala (Universita di Trento) 17 Ottobre, 2011 31 / 45
Le classificazioni gia usate
Classificazioni che rendano conto di tale aspetto sono state inveceproposte da
HL7- Health Level 7
dati poco sensibilidati clinici normalidati clinici riservatidati “taboo”
M. Sala (Universita di Trento) 17 Ottobre, 2011 32 / 45
Le classificazioni gia usate
Classificazioni che rendano conto di tale aspetto sono state inveceproposte da
HL7- Health Level 7
dati poco sensibilidati clinici normalidati clinici riservatidati “taboo”
HIPAA- Health Insurance Portability and Accountability Act
informazioni sanitarieinformazioni sanitarie identificabili individualmenteinformazioni sanitarie protette
M. Sala (Universita di Trento) 17 Ottobre, 2011 32 / 45
Classificazione: proposte, idee e requisiti
Per ottenere tale classificazione non si puo prescindere dal sistemagiuridico (e quindi NAZIONALE)
M. Sala (Universita di Trento) 17 Ottobre, 2011 33 / 45
Classificazione: proposte, idee e requisiti
Per ottenere tale classificazione non si puo prescindere dal sistemagiuridico (e quindi NAZIONALE)
M. Sala (Universita di Trento) 17 Ottobre, 2011 33 / 45
Autorizzati
M. Sala (Universita di Trento) 17 Ottobre, 2011 34 / 45
Autorizzati
M. Sala (Universita di Trento) 17 Ottobre, 2011 34 / 45
Codici bidimensionali
Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.
NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....
......
......
......
M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45
Codici bidimensionali
Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.
NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....
......
......
......
personale ricerca medica → accesso verticale
M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45
Codici bidimensionali
Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.
NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....
......
......
......
personale ricerca medica → accesso verticale
personale sanitario → accesso orizzontale
M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45
Autenticazione
Non ci sono esigenze particolari.Si possono utilizzare metodi standard:
User Name + Password
Certificato digitale...
Dati biometrici
Dati poco sensibili
massima sensibilità
M. Sala (Universita di Trento) 17 Ottobre, 2011 36 / 45
Le procedure
Le necessita per questo aspetto non sono molto diverse da quelleriscontrate in ambito militare. Idealmente abbiamo bisogno di algoritmi:
sicuri
veloci
facilmente controllabili
adeguati alle esigenze del contesto in cui operiamo
M. Sala (Universita di Trento) 17 Ottobre, 2011 37 / 45
La cifratura: soluzioni classiche
Per quanto riguarda la cifratura e necessario ricorrere a soluzioni“classiche” di
crittografia pubblica (RSA, DH, curve ellittiche, . . . )
crittografia simmetrica (AES-128, AES- 192, AES-256, . . . )
meccanismi di autenticazione (challenge, firma digitale, . . . )
M. Sala (Universita di Trento) 17 Ottobre, 2011 38 / 45
La cifratura: soluzioni dedicate
Particolari e nuovi tipi di cifratura si adattano bene alle problematiche delcontesto sanitario.
cifre omomorfe→ manipolazione dati crittati
codici multi-dimensionali→ accesso diversificato ai dati
M. Sala (Universita di Trento) 17 Ottobre, 2011 39 / 45
Cifre omomorfe e cloud
m1 c1c2m2
c1, c2
M. Sala (Universita di Trento) 17 Ottobre, 2011 40 / 45
Cifre omomorfe e cloud
m1 c1c2m2
c1, c2
c3 = f (c1, c2)
M. Sala (Universita di Trento) 17 Ottobre, 2011 41 / 45
Cifre omomorfe e cloud
m1 c1c2m2
c1, c2
c3 = f (c1, c2)c3
m1+m2
2
M. Sala (Universita di Trento) 17 Ottobre, 2011 42 / 45
Codici multidimensionali
(2)
(4)
(8)
(6)
M. Sala (Universita di Trento) 17 Ottobre, 2011 43 / 45
Grazie per l’attenzione
M. Sala (Universita di Trento) 17 Ottobre, 2011 44 / 45
Domande
M. Sala (Universita di Trento) 17 Ottobre, 2011 45 / 45