Protezione dei Dati Digitali: Scenari ed Applicazioni
Transcript of Protezione dei Dati Digitali: Scenari ed Applicazioni
![Page 1: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/1.jpg)
1
Protezione dei Dati Digitali:Scenari ed Applicazioni
![Page 2: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/2.jpg)
2
Sommario
♦Parte I : Scenari
♦Parte II : La Teoria
♦Parte III: La Pratica
![Page 3: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/3.jpg)
3
Parte I: Scenari
![Page 4: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/4.jpg)
4
Applicazioni quotidiane (1/2)
♦Transazioni finanziarie– E-commerce– Online banking– Carte pre-pagate
♦Trasmissione di contenuti con copyright– Pay-per-view, cable TV– Multimedia broadcasting– Multimedia online purchasing
![Page 5: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/5.jpg)
5
Applicazioni quotidiane (2/2)
♦Reti di telecomunicazione– Protocolli di autenticazione– Controllo di accessi– Comunicazione sicura
♦Dispositivi mobili e senza fili– Telefoni cellulari (GSM, GPRS, UMTS)– Dispositivi palmari (Palmtop)– Wireless LANs
![Page 6: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/6.jpg)
6
Esempio: e-Commerce
♦ Informazioni riservate come i dati di unacarta di credito possono essere inviatiattraverso la rete
…Card number……Expiration date…
♦ Nessuna persona non autorizzata dovrebbe esserein grado di recuperare il messaggio originale
![Page 7: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/7.jpg)
7
Esempio: MultimediaBroadcasting♦Un film o un evento potrebbe essere diffuso
attraverso Internet
♦ La sottoscrizione al servizio è necessaria
![Page 8: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/8.jpg)
8
Esempio: Autenticazione di Rete
♦Le comunicazioni su una rete potrebberoessere monitorate da altre macchine
login:****
♦ Protocolli di sicurezza sono impiegati perschermare le comunicazioni ed assicurare lariservatezza
![Page 9: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/9.jpg)
9
Esempio: Dispositivi Wireless
♦Le comunicazioni senza fili (radio o adinfrarossi) sono aperte all’ intercettazione
♦ Il rischio diintercettazione èdirettamenteproporzionale allaportata dellatrasmissione
![Page 10: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/10.jpg)
10
Parte II: La Teoria
![Page 11: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/11.jpg)
11
Le Quattro Proprietà (1/2)Un sistema di comunicazione sicura richiede:♦Confidenzialità: nessuna estraneo è
autorizzato a conoscere l’ informazione♦ Integrità: l’ informazione non è stata
alterata♦Autenticazione: l’ informazione proviene
veramente dalla sorgente che la reclama♦Non-repudiabilità: la sorgente dell‘
informazione non può negare taletrasmissione
![Page 12: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/12.jpg)
12
Le Quattro Proprietà (2/2)
♦Confidenzialità♦ Integrità♦Autenticazione♦Non-repudiabilità
Crittografia
Simmetrica (storica)
Asimmetrica (recente)
![Page 13: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/13.jpg)
13
Crittografia Simmetrica
♦ Usata da secoli: Cesare usava un codice moltosemplice basato su metodi simmetrici
♦ Il messaggio trasmesso non è comprensibile senzauna certa informazione (la chiave)
♦ Per stabilire il canale di comunicazione la chiaveusata viene condivisa tra mittente e ricevente
♦ Principali standard: Data Encryption Standard(DES), 3DES, Advanced Encryption Standard(AES)
![Page 14: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/14.jpg)
14
Crittografia Simmetrica
InsecureCommunication
Channel
Encipheringroutine
PlainMessage
CodedMessage
Sender
Shared key
Decipheringroutine
PlainMessage
CodedMessage
Receiver
Attacks
![Page 15: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/15.jpg)
15
Crittografia Simmetrica♦ Pregi:
– Molto scalabile: l’algoritmo di cifratura può esserescelto in base alle esigenze dell’applicazione
– Processi di de/cifratura molto veloci ed efficienti– Struttura algoritmica semplice, comunque assicura
riservatezza dei dati♦ Difetti:
– Lo scambio della chiave deve avvenire attraverso uncanale sicuro alternativo
– Numero di chiavi esagerato: ogni singola coppia diutenti deve avere la sua propria chiave
♦ Gli algoritmi possono essere classificati in:– Cifratura a blocco: dati processati per blocchi– Cifratura a flusso: dati processati come un flusso di byte
![Page 16: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/16.jpg)
16
Crittografia Asimmetrica
♦ Utilizza coppie di chiavi: una è pubblica, l’altraassolutamente segreta (privata)
♦ Le chiavi sono strettamente correlate: ciò che ècriptato con una chiave può essere decriptato solodall’altro elemento della coppia
♦ Non c’è nessuna necessità di condividere chiavi;in ogni caso le chiavi pubbliche devono esserefacilmente recuperabili da ciascuno ed associabilial corretto proprietario senza dubbi
♦ Esempi: RSA, ECC
![Page 17: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/17.jpg)
17
Crittografia Asimmetrica
PlainMessage
Encrypt
A’s privatekey
Encrypt
B’s publickey
AAttacks
InsecureCommunication
Channel
PlainMessage
Decrypt
B’s privatekey
Decrypt
B
A’s publickey
![Page 18: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/18.jpg)
18
Autorità di Certificazione
♦ Lo schema asimmetrico presuppone ladisponibilità delle chiavi pubbliche
♦ Un’ autorità potrebbe immagazzinare tutte lechiavi pubbliche e fornirle quando necessarie
♦ Le A.C. potrebbero essere organizzate in gerarchia(PGP): ciascuna certifica solo un ramo dell’ interoalbero ed è certificata da una A.C. più elevata
![Page 19: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/19.jpg)
19
Coppie di Chiavi
♦ La chiave privata non dovrebbe essererecuperabile data la chiave pubblica, o almeno taleprocesso dovrebbe essere non praticabile (per costio tempi)
♦ Le chiavi sono correlate essendo le soluzioni di uncomplesso problema algebrico
♦ La forza di un cripto-sistema risiede nellacomplessità di tale problema
![Page 20: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/20.jpg)
20
Firma Digitale
♦ E’ una tecnica usata per “firmare” un documento,cioè per certificarne l’origine
♦ Un’immagine condensata del documento ècalcolata tramite un algoritmo di “hashing”, cifratacon la chiave privata e attaccata al messaggio
♦ Il ricevente confronta l’hashing ricevuto conquello calcolato da lui stesso sul messaggio
♦ La cifratura garantisce l’identità della sorgente epreserva il messaggio da qualsiasi alterazione
![Page 21: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/21.jpg)
21
Parte III: La Pratica
![Page 22: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/22.jpg)
22
SSL: Secure Socket Layer - 1♦ Permette a client e server di autenticarsi l’un
l’altro e di stabilire una connessione criptata♦ Durante l’handshake viene creato un canale sicuro
usando crittografia asimmetrica. Una chiave disessione condivisa viene scambiata in questa fase
♦ La chiave della sessione segretaviene utilizzata per creare il canalesegreto
♦ Supporta l’uso di una moltitudinedi differenti algoritmi crittografici(chiper settings)
![Page 23: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/23.jpg)
23
SSL: Secure Socket Layer - 2
![Page 24: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/24.jpg)
24
Transport Layer Security♦ E’ la nuova versione di SSL, compatibile con SSL♦ Con il protocollo di TLS Handshake viene
negoziata la chiave segreta per il canale sicurousando crittografia asimmetrica (di solito RSA)
♦ Il protocollo di TLS Record viene implementatosu un protocollo di trasporto affidabile come TCP
♦ Il protocollo di Record fornisce una connessioneprivata (cifratura simmetrica) e affidabile (securehashing)
![Page 25: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/25.jpg)
25
IPsec♦ E’ un insieme di protocolli che estendono IPv4;
inoltre fa parte delle specifiche di IPv6♦ E’ simile a SSL, ma agisce a livello ‘rete’,
completamente trasparente all’applicazione:mentre SSL assicura due applicazioni, Ipsecassicura la rete
♦ La suite include– Authentication Header– Encapsulating Security Payload
![Page 26: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/26.jpg)
26
SecureMIME e Secure Shell(SSH)♦ S/MIME e’ uno standard usato per spedire dati
crittografati attraverso il comune canale e-mail♦ Secure Shell (e sFTP) e’ un protocollo che
permette comunicazione, trasferimento di file edesecuzione di comandi da remoto in modo sicuro
♦ Si basano su tecniche di autenticazione a chiavepubblica (RSA, DSA) e usano crittografiasimmetrica per trasmissione dati (3DES, ArcFour,Twofish)
![Page 27: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/27.jpg)
27
Wireless LANs♦ Lo standard aperto 802.1x specifica un livello di
autenticazione per le reti wireless; 802.11b èl’attuale implementazione dello standard perwireless LANs
♦ Attualmente funziona a 2.4GHz, oppure a 5GHz♦ Molteplici algoritmi di cifratura sono permessi♦ Tre attori sono coinvolti:
– Il richiedente (client software)– L’ autenticatore (Il punto di accesso)– Il server di autenticazione
![Page 28: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/28.jpg)
28
Bluetooth♦ Utilizza una portante a 2.4GHz con una banda di
79MHz, con Frequency Hopping Spread Spectrum,che è meno affidabile ma più sicuro dell’ 802.11b
♦ La sequenza di salto (hop) è unica per ognisessione e nota solo ai dispositivi comunicanti
♦ Il protocollo usa indirizzi pubblici (univoci perciascun dispositivo), chiavi di autenticazione a128-bit e tecniche di criptaggio
![Page 29: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/29.jpg)
29
Radio Wave Communications
![Page 30: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/30.jpg)
30
GSM (1/2)
♦ Autenticazione realizzata dal ‘challengehandshake’ tramite un algoritmo proprietario notocome ‘A3’ implementato nella SIM
♦ Il numero casuale usato per l’autenticazione vieneimpiegato anche per generare la chiave dicomunicazione tramite l’algoritmo ‘A8’
♦ L’algoritmo di cifratura vero e proprio è chiamato‘A5’ ed è implementato nell’ hardware deldispositivo mobile
![Page 31: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/31.jpg)
31
GSM (2/2)
♦ I dettagli degli algoritmi non furono resi pubbliciin modo da rendere più robusto il sistema: non fuuna strada molto efficiente…
♦ Nel 1998 fu dimostrato che un attacco erapossibile quando la smart card fosse fisicamenteaccessibile
♦ Recentemente alcuni ricercatori hanno scopertoche attacchi over-the-air sono possibili tramite unafalsa stazione base, che richiede un investimentodi circa 10.000$.
![Page 32: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/32.jpg)
32
UMTS
♦ L’industria del GSM ha lasciato la via dell’‘oscurità’ e sviluppa ora su principi scoperti dacomunità aperte
♦ Gli algoritmi di confidenzialità e integrità sonobasati sul Kasumi, un codice di cifratura a blocchia 64 bit, con chiave da 128 bit
♦ Nessun punto debole è noto ad oggi, anche se lostandard è ancora recente
![Page 33: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/33.jpg)
33
Digital Video Encryption
♦ E’ usata per controllare e limitare la distribuzionedi contenuti multimediali con diritti d’autore
♦ Diversi algoritmi sono utilizzati a seconda delcampo applicativo:– I DVD usano un sistema di Content Scrambling per
prevenire la pirateria e controllare il mercato homevideo
• Il sistema di cifratura è stato infranto da un giovane utenteLinux che voleva guardare film sul suo computer: è ancorasotto processo, ma sembra non verrà perseguito
– La TV richiede una sottoscrizione: le chiavi per ladecifratura sono contenute in una smart cardprogrammabile
![Page 34: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/34.jpg)
34
Streaming Content Protection
♦ Internet diventerà una delle prime sorgenti per ladistribuzione di musica/film e diffusione di eventi
♦ Protocolli di Streaming come RTSP (Real-Software) e MMS (Microsoft) sono già statiinfranti da applicazioni dedicate che falsano ilprotocollo di handshake
♦ Le attuali tecniche si basano su protocolli diautenticazione deboli a non sfruttano i più recentialgoritmi crittografici per impedire duplicazionedei dati
![Page 35: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/35.jpg)
35
Hard Disk Encryption
♦ I dati potrebbero essere memorizzati in formacifrata per ottenere maggior sicurezza
♦ Le attuali soluzioni lavorano a livello dei ‘driver’:una API su misura cifra i dati quando si scrive sudisco e li decifra quando li copia in memoria
♦ Le implementazioni software hanno un inevitabileimpatto sulle prestazioni del sistema
♦ Problemi:– Flessibilità: dati cifrati ed in chiaro gestito nello stesso
disco, chiave resettata ad ogni cambio di utente– La chiave deve essere memorizzata in dispositivi tipo
smart card, il computer deve avere un lettore
![Page 36: Protezione dei Dati Digitali: Scenari ed Applicazioni](https://reader031.fdocument.pub/reader031/viewer/2022021306/62073eb349d709492c2f6f5a/html5/thumbnails/36.jpg)
36
Conclusioni
♦ Le tecniche crittografiche permettonocomunicazione sicura e veloce
♦ Spesso i problemi derivano dall’implementazione:gli algoritmi sono intrinsecamente sicuri, lepiattaforme non sempre lo sono
♦ E’ meglio adottare una soluzione pubblica che èconsiderata sicura dagli esperti del settorepiuttosto che una soluzione segreta che potrebbeavere molti difetti e bachi
♦ Il livello degli utenti potenziali conta