Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni...

72
Codifiche per una stratificazione di sicurezza di dati bio-sanitari - Biocritto 2011 - Massimiliano Sala Dip. di Matematica. Universit` a di Trento 17 Ottobre, 2011 M. Sala (Universit` a di Trento) 17 Ottobre, 2011 1 / 45

Transcript of Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni...

Page 1: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Codifiche per una stratificazione di sicurezza di datibio-sanitari

- Biocritto 2011 -

Massimiliano Sala

Dip. di Matematica. Universita di Trento

17 Ottobre, 2011

M. Sala (Universita di Trento) 17 Ottobre, 2011 1 / 45

Page 2: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

1 Introduzione

2 Il contesto militareLa classificazioneGli autorizzati

3 Un pizzico di crittografiaL’autenticazioneLe procedureLa cifratura

4 Ambito SanitarioLa classificazioneGli autorizzatiL’autenticazioneLe procedureLa cifratura

M. Sala (Universita di Trento) 17 Ottobre, 2011 2 / 45

Page 3: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Page 4: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

diritto alla CURA

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Page 5: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

diritto alla CURA diritto alla PRIVACY

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Page 6: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

diritto alla CURA

Spesso sono inconflitto

diritto alla PRIVACY

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Page 7: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Il medesimo contrasto si incontra in applicazioni informatiche fra

USABILITA’

necessaria per permettereall’utente di usufruire delletecnologie di comunicazione

SICUREZZA

necessaria per proteggere lasegretezza delle informazioni

elaborate o trasmesse

M. Sala (Universita di Trento) 17 Ottobre, 2011 4 / 45

Page 8: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Nel caso dei dati sanitari, medici e biologici, e in particolare per i datigenetici, questo doppio conflitto e ancora piu acuto.

Inoltre, non possiamo ignorare gli sforzi e i risultati di chi ha investitonotevoli risorse per implementare soluzioni.

Secondo me, l’unico modo per venirne fuori e

creare consenso multidisciplinare intorno a una soluzione ottenuta nellamaniera piu scientifica e trasparente possibile.

M. Sala (Universita di Trento) 17 Ottobre, 2011 5 / 45

Page 9: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Imparare dagli altri (!?)

Tipicamente in un lavoro di parvenza scientifica si parte sempre daesaminare cosa e stato fatto precedentemente nello stesso ambito o inambiti similari.

Il problema di trattare informazioni in maniera da distinguere chi haaccesso a cosa si ritrova in moltissime situazioni, non solo nell’informatica.

M. Sala (Universita di Trento) 17 Ottobre, 2011 6 / 45

Page 10: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Imparare dagli altri (!?)

Tipicamente in un lavoro di parvenza scientifica si parte sempre daesaminare cosa e stato fatto precedentemente nello stesso ambito o inambiti similari.

Il problema di trattare informazioni in maniera da distinguere chi haaccesso a cosa si ritrova in moltissime situazioni, non solo nell’informatica.

Proporrei di dare uno sguardo intanto a cosa si fa in un contesto militare,sia per l’enorme quantita di risorse investite in decenni nel settore deltrattamento delle informazioni riservate a livello militare, sia anche per unmio interesse personale.

M. Sala (Universita di Trento) 17 Ottobre, 2011 6 / 45

Page 11: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Il militare e’ un buon esempio (??!!??)

I militari si occupano da sempre di informazioni ultrasensibili.Anche estrapolando dal loro approccio sono nate classificazioni civili, comela ISO 27001.

M. Sala (Universita di Trento) 17 Ottobre, 2011 7 / 45

Page 12: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Il militare e’ un buon esempio (??!!??)

I militari si occupano da sempre di informazioni ultrasensibili.Anche estrapolando dal loro approccio sono nate classificazioni civili, comela ISO 27001.

Ci sono multinazionali che hanno come core business le procedure atte atrattare informazioni riservate, come la Titus.

M. Sala (Universita di Trento) 17 Ottobre, 2011 7 / 45

Page 13: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Il contesto militare

M. Sala (Universita di Trento) 17 Ottobre, 2011 8 / 45

Page 14: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Gia i militari, fin dai tempi piu antichi, hanno dovuto confrontarsi con ilproblema di:

trasmettere informazioni importanti ed urgenti

evitare la perdita di tali dati ⇒ gravi conseguenze

(esempio: “Attaccare!”, “Ritirata!”, “Cambio di rotta”, . . . )

M. Sala (Universita di Trento) 17 Ottobre, 2011 9 / 45

Page 15: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

La classificazione

La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.

Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:

1 chi ha accesso a I =⇒ Mario

M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45

Page 16: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

La classificazione

La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.

Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:

1 chi ha accesso a I =⇒ Mario

2 che operazioni Mario puo fare su I ;elaborando I Mario ottiene una nuova informazione J;

M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45

Page 17: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

La classificazione

La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.

Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:

1 chi ha accesso a I =⇒ Mario

2 che operazioni Mario puo fare su I ;elaborando I Mario ottiene una nuova informazione J;

3 se (e come) Mario puo salvare/trasmettere I , ma anche(soprattutto?) J.

M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45

Page 18: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Il valore delle informazioni

E’ molto difficile valutare il valore di un’informazione, soprattutto perchetale valore puo aumentare tantissimo se incrociato con altre informazioni.Ad esempio, ognuna di queste informazioni ha un interesse relativo

1 “il mio compleanno e il 21 Novembre”

2 “attaccare il giorno del mio compleanno”

3 “stiamo arrivando a Trento”

4 “il prossimo obiettivo e Rovereto”

M. Sala (Universita di Trento) 17 Ottobre, 2011 11 / 45

Page 19: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Il valore delle informazioni

E’ molto difficile valutare il valore di un’informazione, soprattutto perchetale valore puo aumentare tantissimo se incrociato con altre informazioni.Ad esempio, ognuna di queste informazioni ha un interesse relativo

1 “il mio compleanno e il 21 Novembre”

2 “attaccare il giorno del mio compleanno”

3 “stiamo arrivando a Trento”

4 “il prossimo obiettivo e Rovereto”

Ma messe tutte assieme diventa

il 21 Novembre attaccheremo Rovereto partendo da Trento

M. Sala (Universita di Trento) 17 Ottobre, 2011 11 / 45

Page 20: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

Page 21: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

Page 22: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

Page 23: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate

4 RISERVATOpossono provocare effetti non desiderati se divulgati

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

Page 24: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate

4 RISERVATOpossono provocare effetti non desiderati se divulgati

5 NON CLASSIFICATOusato per gli altri documenti(che non vuol dire pubblicabile liberamente).

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

Page 25: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Page 26: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

i meccanismi di AUTENTICAZIONE

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Page 27: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

i meccanismi di AUTENTICAZIONE

le PROCEDURE (INFORMATICHE) atte a trattare le informazioni

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Page 28: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

i meccanismi di AUTENTICAZIONE

le PROCEDURE (INFORMATICHE) atte a trattare le informazioni

la CIFRATURA da usare sulle informazioni

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Page 29: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autorizzati

Per essere autorizzati ad accedere alle informazioni e necessario

essere autenticati

M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45

Page 30: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autorizzati

Per essere autorizzati ad accedere alle informazioni e necessario

essere autenticati

appartenere al livello idoneo

M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45

Page 31: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autorizzati

Per essere autorizzati ad accedere alle informazioni e necessario

essere autenticati

appartenere al livello idoneo

need to know:idealmente ognuno deve poter accedere solo alle informazioni di cuiha realmente bisogno.

M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45

Page 32: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Esempio

Per semplicita, supponiamo che i piani di volo di un bombardiere B sianoSECRET.Mentre quelli di un bombardiere nucleare N siano TOP SECRET.Allora il pilota di B deve avere accesso a livello SECRET, mentre quello diN deve aver accesso a TOP SECRET.

M. Sala (Universita di Trento) 17 Ottobre, 2011 15 / 45

Page 33: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Esempio

Per semplicita, supponiamo che i piani di volo di un bombardiere B sianoSECRET.Mentre quelli di un bombardiere nucleare N siano TOP SECRET.Allora il pilota di B deve avere accesso a livello SECRET, mentre quello diN deve aver accesso a TOP SECRET.

Questo NON vuol dire che:

il pilota di B puo aver accesso ai piani di volo degli altri bombardieri

e nemmeno il pilota di N puo aver accesso ai piani di volo di B

M. Sala (Universita di Trento) 17 Ottobre, 2011 15 / 45

Page 34: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Un pizzico di crittografia

M. Sala (Universita di Trento) 17 Ottobre, 2011 16 / 45

Page 35: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autenticazione

Molto spesso per effettuare l’autenticazione si fa uso di strumentimatematici, in particolare ci si basa su meccanismi di chiave pubblica.

Torneremo piu tardi su questo argomento.

M. Sala (Universita di Trento) 17 Ottobre, 2011 17 / 45

Page 36: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Page 37: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Page 38: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

conservazione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Page 39: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

conservazione dati

condivisione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Page 40: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

conservazione dati

condivisione dati

certificazione degliapplicativi usati(conflitto con il tipicodiluvio di versioni)

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Page 41: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Challenge

Il principale schema di autenticazione prevede una “sfida” fra chi autenticae chi vuole essere autenticato:

CERTIFICATION AUTHORITY

NOME COGNOME CH. PUB.

MARIO ROSSI P1 =10101010

ANTONIO RUSSO P2 =10001010

LUISA FERRARI P3 =10101111

GIUSEPPE ESPOSITO P4 =10010011

RITA BIANCHI P5 =10000111

MARCO RICCI P6 =10101000

.

.

.

.

.

.

.

.

.

Certification Authority

Mario Rossi (S1)

m (RANDOM)P1(m)

S1(P1(m)) = m′

m = m′?

Problema: man in the middle.

M. Sala (Universita di Trento) 17 Ottobre, 2011 19 / 45

Page 42: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Un esempio: RSA

Il principio che sta alla base dell’algoritmo di RSA e il seguente:

dati due primi p, q tali che pq = N

scegliamo m, n tali che mn ≡ 1 mod ϕ(N))

allora (an)m ≡ a mod N

M. Sala (Universita di Trento) 17 Ottobre, 2011 20 / 45

Page 43: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Metodi piu avanzati per effettuare l’autenticazione possono utilizzare:

curve ellittiche

token

mezzi biometrici

Questi metodi aggiungono sicurezza ma a discapito dell’usabilita.

M. Sala (Universita di Trento) 17 Ottobre, 2011 21 / 45

Page 44: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Cifratura

Consideriamo la cifratura simmetrica. L’insieme dei messaggi datrasmettere M = F

n.Possiamo pensarlo come l’insieme delle stringhe binarie lunghe n.

Una funzione di crittazione e una mappa f : M → M (bigettiva) chetrasforma plaintext in ciphertext, in modo che a ciascun plaintextcorrisponda un solo ciphertext e viceversa.

Fn

Fn

M. Sala (Universita di Trento) 17 Ottobre, 2011 22 / 45

Page 45: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Un cifrario a blocchi, ϕ, e un insieme di funzioni di crittazione

{ ϕK }K∈K

ciascuna delle quali e individuata da una singola chiave K nello spaziodelle chiavi K. Solitamente K = F

k .

Un buon cifrario non deve permettere di capire ϕK da

{ (x , ϕK (x) }x∈X

per un piccolo X ⊂ M. Tantomeno deve permettere di capire K .

Fn

Fn

X

M. Sala (Universita di Trento) 17 Ottobre, 2011 23 / 45

Page 46: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Diffie-Hellman

Per scambiarsi la chiave di sessione K , Alice e Bob possono utilizzarealgoritmi di crittografia pubblica, come ad esempio DH.

pubblico: g , ga, gb

privata di Alice: a

privata di Bob: b

gagb

gab

M. Sala (Universita di Trento) 17 Ottobre, 2011 24 / 45

Page 47: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Sicurezza VS costo computazionale

Se i codici sono ben fatti

al crescere del costo computazionale⇓

cresce la sicurezza offerta dal cifrario.

Non ha senso applicare cifrari costosi per proteggere informazioni noncruciali

M. Sala (Universita di Trento) 17 Ottobre, 2011 25 / 45

Page 48: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

L’ideale e che per ogni livello di classificazione si usino opportuni codici diprotezione:

RISERVATO → codici affidabili ma comp. “snelli”

CONFIDENZIALE → codici sicuri ma comp. impegnativi

SECRET → codici molto sicuri ma comp. pesanti

TOP SECRET → codici “ideali” ma comp. molto pesanti

M. Sala (Universita di Trento) 17 Ottobre, 2011 26 / 45

Page 49: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

AES 256

L’unica cifra pubblica nota per TOP SECRET e AES 256:

spazio delle chiavi 2256

critta messaggi da 128 bit

M. Sala (Universita di Trento) 17 Ottobre, 2011 27 / 45

Page 50: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Nuovi scenari

In realta, oltre a garantire la segretezza, gli ultimi contesti dicomunicazione richiedono nuovi ed ulteriori risultati dai cifrari.

Uno dei piu recenti obbiettivi perseguiti in tal senso e quello di poter fareoperazioni direttamente sui dati crittati, senza compromettere la sicurezzadell’informazione.

12

27

+

39

c12

c27

+

c39

Plaintext Ciphertext

M. Sala (Universita di Trento) 17 Ottobre, 2011 28 / 45

Page 51: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Ambito Sanitario

M. Sala (Universita di Trento) 17 Ottobre, 2011 29 / 45

Page 52: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Classificazione

Analogamente a quanto succede per l’ambito militare il primo sforzodovrebbe essere rivolto ad ottenere una classificazione dei dati

medici

sanitari

biologici

genetici

M. Sala (Universita di Trento) 17 Ottobre, 2011 30 / 45

Page 53: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Le classificazioni gia usate

ICD10- International Classification of Diseases (dirigenti ospedalieri)

ICPC2- International Classification of Primary Care (medici di base)

LOINC- Logical Observation Identifiers Names and Codes (laboratoridi analisi)

Questi sistemi di classificazione organizzano i dati secondo gerarchie cheriflettono un approccio clinico/scientifico.

Nessuna di queste classificazioni ha una dimensione che segmenti i datisecondo la riservatezza dello stesso.

M. Sala (Universita di Trento) 17 Ottobre, 2011 31 / 45

Page 54: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Le classificazioni gia usate

Classificazioni che rendano conto di tale aspetto sono state inveceproposte da

HL7- Health Level 7

dati poco sensibilidati clinici normalidati clinici riservatidati “taboo”

M. Sala (Universita di Trento) 17 Ottobre, 2011 32 / 45

Page 55: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Le classificazioni gia usate

Classificazioni che rendano conto di tale aspetto sono state inveceproposte da

HL7- Health Level 7

dati poco sensibilidati clinici normalidati clinici riservatidati “taboo”

HIPAA- Health Insurance Portability and Accountability Act

informazioni sanitarieinformazioni sanitarie identificabili individualmenteinformazioni sanitarie protette

M. Sala (Universita di Trento) 17 Ottobre, 2011 32 / 45

Page 56: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Classificazione: proposte, idee e requisiti

Per ottenere tale classificazione non si puo prescindere dal sistemagiuridico (e quindi NAZIONALE)

M. Sala (Universita di Trento) 17 Ottobre, 2011 33 / 45

Page 57: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Classificazione: proposte, idee e requisiti

Per ottenere tale classificazione non si puo prescindere dal sistemagiuridico (e quindi NAZIONALE)

M. Sala (Universita di Trento) 17 Ottobre, 2011 33 / 45

Page 58: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autorizzati

M. Sala (Universita di Trento) 17 Ottobre, 2011 34 / 45

Page 59: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autorizzati

M. Sala (Universita di Trento) 17 Ottobre, 2011 34 / 45

Page 60: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Codici bidimensionali

Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.

NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....

......

......

......

M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45

Page 61: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Codici bidimensionali

Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.

NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....

......

......

......

personale ricerca medica → accesso verticale

M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45

Page 62: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Codici bidimensionali

Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.

NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....

......

......

......

personale ricerca medica → accesso verticale

personale sanitario → accesso orizzontale

M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45

Page 63: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Autenticazione

Non ci sono esigenze particolari.Si possono utilizzare metodi standard:

User Name + Password

Certificato digitale...

Dati biometrici

Dati poco sensibili

massima sensibilità

M. Sala (Universita di Trento) 17 Ottobre, 2011 36 / 45

Page 64: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Le procedure

Le necessita per questo aspetto non sono molto diverse da quelleriscontrate in ambito militare. Idealmente abbiamo bisogno di algoritmi:

sicuri

veloci

facilmente controllabili

adeguati alle esigenze del contesto in cui operiamo

M. Sala (Universita di Trento) 17 Ottobre, 2011 37 / 45

Page 65: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

La cifratura: soluzioni classiche

Per quanto riguarda la cifratura e necessario ricorrere a soluzioni“classiche” di

crittografia pubblica (RSA, DH, curve ellittiche, . . . )

crittografia simmetrica (AES-128, AES- 192, AES-256, . . . )

meccanismi di autenticazione (challenge, firma digitale, . . . )

M. Sala (Universita di Trento) 17 Ottobre, 2011 38 / 45

Page 66: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

La cifratura: soluzioni dedicate

Particolari e nuovi tipi di cifratura si adattano bene alle problematiche delcontesto sanitario.

cifre omomorfe→ manipolazione dati crittati

codici multi-dimensionali→ accesso diversificato ai dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 39 / 45

Page 67: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Cifre omomorfe e cloud

m1 c1c2m2

c1, c2

M. Sala (Universita di Trento) 17 Ottobre, 2011 40 / 45

Page 68: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Cifre omomorfe e cloud

m1 c1c2m2

c1, c2

c3 = f (c1, c2)

M. Sala (Universita di Trento) 17 Ottobre, 2011 41 / 45

Page 69: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Cifre omomorfe e cloud

m1 c1c2m2

c1, c2

c3 = f (c1, c2)c3

m1+m2

2

M. Sala (Universita di Trento) 17 Ottobre, 2011 42 / 45

Page 70: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Codici multidimensionali

(2)

(4)

(8)

(6)

M. Sala (Universita di Trento) 17 Ottobre, 2011 43 / 45

Page 71: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Grazie per l’attenzione

M. Sala (Universita di Trento) 17 Ottobre, 2011 44 / 45

Page 72: Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni di estrema gravita per la sicurezza nazionale se divulgate M. Sala (Universita di

Domande

M. Sala (Universita di Trento) 17 Ottobre, 2011 45 / 45