Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni...

Post on 10-Mar-2021

6 views 0 download

Transcript of Codifiche per una stratificazione di sicurezza di dati bio …sala/events2011/Biocritto2011...danni...

Codifiche per una stratificazione di sicurezza di datibio-sanitari

- Biocritto 2011 -

Massimiliano Sala

Dip. di Matematica. Universita di Trento

17 Ottobre, 2011

M. Sala (Universita di Trento) 17 Ottobre, 2011 1 / 45

1 Introduzione

2 Il contesto militareLa classificazioneGli autorizzati

3 Un pizzico di crittografiaL’autenticazioneLe procedureLa cifratura

4 Ambito SanitarioLa classificazioneGli autorizzatiL’autenticazioneLe procedureLa cifratura

M. Sala (Universita di Trento) 17 Ottobre, 2011 2 / 45

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

diritto alla CURA

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

diritto alla CURA diritto alla PRIVACY

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Scontro tra diritti

Ogni persona e in possesso dei due diritti seguenti:

diritto alla CURA

Spesso sono inconflitto

diritto alla PRIVACY

M. Sala (Universita di Trento) 17 Ottobre, 2011 3 / 45

Il medesimo contrasto si incontra in applicazioni informatiche fra

USABILITA’

necessaria per permettereall’utente di usufruire delletecnologie di comunicazione

SICUREZZA

necessaria per proteggere lasegretezza delle informazioni

elaborate o trasmesse

M. Sala (Universita di Trento) 17 Ottobre, 2011 4 / 45

Nel caso dei dati sanitari, medici e biologici, e in particolare per i datigenetici, questo doppio conflitto e ancora piu acuto.

Inoltre, non possiamo ignorare gli sforzi e i risultati di chi ha investitonotevoli risorse per implementare soluzioni.

Secondo me, l’unico modo per venirne fuori e

creare consenso multidisciplinare intorno a una soluzione ottenuta nellamaniera piu scientifica e trasparente possibile.

M. Sala (Universita di Trento) 17 Ottobre, 2011 5 / 45

Imparare dagli altri (!?)

Tipicamente in un lavoro di parvenza scientifica si parte sempre daesaminare cosa e stato fatto precedentemente nello stesso ambito o inambiti similari.

Il problema di trattare informazioni in maniera da distinguere chi haaccesso a cosa si ritrova in moltissime situazioni, non solo nell’informatica.

M. Sala (Universita di Trento) 17 Ottobre, 2011 6 / 45

Imparare dagli altri (!?)

Tipicamente in un lavoro di parvenza scientifica si parte sempre daesaminare cosa e stato fatto precedentemente nello stesso ambito o inambiti similari.

Il problema di trattare informazioni in maniera da distinguere chi haaccesso a cosa si ritrova in moltissime situazioni, non solo nell’informatica.

Proporrei di dare uno sguardo intanto a cosa si fa in un contesto militare,sia per l’enorme quantita di risorse investite in decenni nel settore deltrattamento delle informazioni riservate a livello militare, sia anche per unmio interesse personale.

M. Sala (Universita di Trento) 17 Ottobre, 2011 6 / 45

Il militare e’ un buon esempio (??!!??)

I militari si occupano da sempre di informazioni ultrasensibili.Anche estrapolando dal loro approccio sono nate classificazioni civili, comela ISO 27001.

M. Sala (Universita di Trento) 17 Ottobre, 2011 7 / 45

Il militare e’ un buon esempio (??!!??)

I militari si occupano da sempre di informazioni ultrasensibili.Anche estrapolando dal loro approccio sono nate classificazioni civili, comela ISO 27001.

Ci sono multinazionali che hanno come core business le procedure atte atrattare informazioni riservate, come la Titus.

M. Sala (Universita di Trento) 17 Ottobre, 2011 7 / 45

Il contesto militare

M. Sala (Universita di Trento) 17 Ottobre, 2011 8 / 45

Gia i militari, fin dai tempi piu antichi, hanno dovuto confrontarsi con ilproblema di:

trasmettere informazioni importanti ed urgenti

evitare la perdita di tali dati ⇒ gravi conseguenze

(esempio: “Attaccare!”, “Ritirata!”, “Cambio di rotta”, . . . )

M. Sala (Universita di Trento) 17 Ottobre, 2011 9 / 45

La classificazione

La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.

Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:

1 chi ha accesso a I =⇒ Mario

M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45

La classificazione

La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.

Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:

1 chi ha accesso a I =⇒ Mario

2 che operazioni Mario puo fare su I ;elaborando I Mario ottiene una nuova informazione J;

M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45

La classificazione

La soluzione adottata in ambito militare prevede una classificazione delleinformazioni secondo il grado di sensibilita delle stesse.

Decisa la classificazione, allora per ogni singola informazione I bisognadecidere:

1 chi ha accesso a I =⇒ Mario

2 che operazioni Mario puo fare su I ;elaborando I Mario ottiene una nuova informazione J;

3 se (e come) Mario puo salvare/trasmettere I , ma anche(soprattutto?) J.

M. Sala (Universita di Trento) 17 Ottobre, 2011 10 / 45

Il valore delle informazioni

E’ molto difficile valutare il valore di un’informazione, soprattutto perchetale valore puo aumentare tantissimo se incrociato con altre informazioni.Ad esempio, ognuna di queste informazioni ha un interesse relativo

1 “il mio compleanno e il 21 Novembre”

2 “attaccare il giorno del mio compleanno”

3 “stiamo arrivando a Trento”

4 “il prossimo obiettivo e Rovereto”

M. Sala (Universita di Trento) 17 Ottobre, 2011 11 / 45

Il valore delle informazioni

E’ molto difficile valutare il valore di un’informazione, soprattutto perchetale valore puo aumentare tantissimo se incrociato con altre informazioni.Ad esempio, ognuna di queste informazioni ha un interesse relativo

1 “il mio compleanno e il 21 Novembre”

2 “attaccare il giorno del mio compleanno”

3 “stiamo arrivando a Trento”

4 “il prossimo obiettivo e Rovereto”

Ma messe tutte assieme diventa

il 21 Novembre attaccheremo Rovereto partendo da Trento

M. Sala (Universita di Trento) 17 Ottobre, 2011 11 / 45

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate

4 RISERVATOpossono provocare effetti non desiderati se divulgati

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

I livelli di classificazione

In ambito militare si usano cinque categorie principali:

1 TOP SECRETdanni di estrema gravita per la sicurezza nazionale se divulgate

2 SECRETgravi danni alla sicurezza nazionale se divulgate

3 CONFIDENZIALEpossono provocare danni o pregiudicare la sicurezza nazionale sedivulgate

4 RISERVATOpossono provocare effetti non desiderati se divulgati

5 NON CLASSIFICATOusato per gli altri documenti(che non vuol dire pubblicabile liberamente).

M. Sala (Universita di Trento) 17 Ottobre, 2011 12 / 45

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

i meccanismi di AUTENTICAZIONE

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

i meccanismi di AUTENTICAZIONE

le PROCEDURE (INFORMATICHE) atte a trattare le informazioni

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Per ogni livello vengono specificati

gli AUTORIZZATI ad accedere al livello

i meccanismi di AUTENTICAZIONE

le PROCEDURE (INFORMATICHE) atte a trattare le informazioni

la CIFRATURA da usare sulle informazioni

M. Sala (Universita di Trento) 17 Ottobre, 2011 13 / 45

Autorizzati

Per essere autorizzati ad accedere alle informazioni e necessario

essere autenticati

M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45

Autorizzati

Per essere autorizzati ad accedere alle informazioni e necessario

essere autenticati

appartenere al livello idoneo

M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45

Autorizzati

Per essere autorizzati ad accedere alle informazioni e necessario

essere autenticati

appartenere al livello idoneo

need to know:idealmente ognuno deve poter accedere solo alle informazioni di cuiha realmente bisogno.

M. Sala (Universita di Trento) 17 Ottobre, 2011 14 / 45

Esempio

Per semplicita, supponiamo che i piani di volo di un bombardiere B sianoSECRET.Mentre quelli di un bombardiere nucleare N siano TOP SECRET.Allora il pilota di B deve avere accesso a livello SECRET, mentre quello diN deve aver accesso a TOP SECRET.

M. Sala (Universita di Trento) 17 Ottobre, 2011 15 / 45

Esempio

Per semplicita, supponiamo che i piani di volo di un bombardiere B sianoSECRET.Mentre quelli di un bombardiere nucleare N siano TOP SECRET.Allora il pilota di B deve avere accesso a livello SECRET, mentre quello diN deve aver accesso a TOP SECRET.

Questo NON vuol dire che:

il pilota di B puo aver accesso ai piani di volo degli altri bombardieri

e nemmeno il pilota di N puo aver accesso ai piani di volo di B

M. Sala (Universita di Trento) 17 Ottobre, 2011 15 / 45

Un pizzico di crittografia

M. Sala (Universita di Trento) 17 Ottobre, 2011 16 / 45

Autenticazione

Molto spesso per effettuare l’autenticazione si fa uso di strumentimatematici, in particolare ci si basa su meccanismi di chiave pubblica.

Torneremo piu tardi su questo argomento.

M. Sala (Universita di Trento) 17 Ottobre, 2011 17 / 45

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

conservazione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

conservazione dati

condivisione dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Procedure

Si apre un vero e proprio Vaso di PandoraAnche limitandosiall’informatica, gli aspetti daconsiderare sono tantissimi:

elaborazione dati

trasmissione dati

conservazione dati

condivisione dati

certificazione degliapplicativi usati(conflitto con il tipicodiluvio di versioni)

M. Sala (Universita di Trento) 17 Ottobre, 2011 18 / 45

Challenge

Il principale schema di autenticazione prevede una “sfida” fra chi autenticae chi vuole essere autenticato:

CERTIFICATION AUTHORITY

NOME COGNOME CH. PUB.

MARIO ROSSI P1 =10101010

ANTONIO RUSSO P2 =10001010

LUISA FERRARI P3 =10101111

GIUSEPPE ESPOSITO P4 =10010011

RITA BIANCHI P5 =10000111

MARCO RICCI P6 =10101000

.

.

.

.

.

.

.

.

.

Certification Authority

Mario Rossi (S1)

m (RANDOM)P1(m)

S1(P1(m)) = m′

m = m′?

Problema: man in the middle.

M. Sala (Universita di Trento) 17 Ottobre, 2011 19 / 45

Un esempio: RSA

Il principio che sta alla base dell’algoritmo di RSA e il seguente:

dati due primi p, q tali che pq = N

scegliamo m, n tali che mn ≡ 1 mod ϕ(N))

allora (an)m ≡ a mod N

M. Sala (Universita di Trento) 17 Ottobre, 2011 20 / 45

Metodi piu avanzati per effettuare l’autenticazione possono utilizzare:

curve ellittiche

token

mezzi biometrici

Questi metodi aggiungono sicurezza ma a discapito dell’usabilita.

M. Sala (Universita di Trento) 17 Ottobre, 2011 21 / 45

Cifratura

Consideriamo la cifratura simmetrica. L’insieme dei messaggi datrasmettere M = F

n.Possiamo pensarlo come l’insieme delle stringhe binarie lunghe n.

Una funzione di crittazione e una mappa f : M → M (bigettiva) chetrasforma plaintext in ciphertext, in modo che a ciascun plaintextcorrisponda un solo ciphertext e viceversa.

Fn

Fn

M. Sala (Universita di Trento) 17 Ottobre, 2011 22 / 45

Un cifrario a blocchi, ϕ, e un insieme di funzioni di crittazione

{ ϕK }K∈K

ciascuna delle quali e individuata da una singola chiave K nello spaziodelle chiavi K. Solitamente K = F

k .

Un buon cifrario non deve permettere di capire ϕK da

{ (x , ϕK (x) }x∈X

per un piccolo X ⊂ M. Tantomeno deve permettere di capire K .

Fn

Fn

X

M. Sala (Universita di Trento) 17 Ottobre, 2011 23 / 45

Diffie-Hellman

Per scambiarsi la chiave di sessione K , Alice e Bob possono utilizzarealgoritmi di crittografia pubblica, come ad esempio DH.

pubblico: g , ga, gb

privata di Alice: a

privata di Bob: b

gagb

gab

M. Sala (Universita di Trento) 17 Ottobre, 2011 24 / 45

Sicurezza VS costo computazionale

Se i codici sono ben fatti

al crescere del costo computazionale⇓

cresce la sicurezza offerta dal cifrario.

Non ha senso applicare cifrari costosi per proteggere informazioni noncruciali

M. Sala (Universita di Trento) 17 Ottobre, 2011 25 / 45

L’ideale e che per ogni livello di classificazione si usino opportuni codici diprotezione:

RISERVATO → codici affidabili ma comp. “snelli”

CONFIDENZIALE → codici sicuri ma comp. impegnativi

SECRET → codici molto sicuri ma comp. pesanti

TOP SECRET → codici “ideali” ma comp. molto pesanti

M. Sala (Universita di Trento) 17 Ottobre, 2011 26 / 45

AES 256

L’unica cifra pubblica nota per TOP SECRET e AES 256:

spazio delle chiavi 2256

critta messaggi da 128 bit

M. Sala (Universita di Trento) 17 Ottobre, 2011 27 / 45

Nuovi scenari

In realta, oltre a garantire la segretezza, gli ultimi contesti dicomunicazione richiedono nuovi ed ulteriori risultati dai cifrari.

Uno dei piu recenti obbiettivi perseguiti in tal senso e quello di poter fareoperazioni direttamente sui dati crittati, senza compromettere la sicurezzadell’informazione.

12

27

+

39

c12

c27

+

c39

Plaintext Ciphertext

M. Sala (Universita di Trento) 17 Ottobre, 2011 28 / 45

Ambito Sanitario

M. Sala (Universita di Trento) 17 Ottobre, 2011 29 / 45

Classificazione

Analogamente a quanto succede per l’ambito militare il primo sforzodovrebbe essere rivolto ad ottenere una classificazione dei dati

medici

sanitari

biologici

genetici

M. Sala (Universita di Trento) 17 Ottobre, 2011 30 / 45

Le classificazioni gia usate

ICD10- International Classification of Diseases (dirigenti ospedalieri)

ICPC2- International Classification of Primary Care (medici di base)

LOINC- Logical Observation Identifiers Names and Codes (laboratoridi analisi)

Questi sistemi di classificazione organizzano i dati secondo gerarchie cheriflettono un approccio clinico/scientifico.

Nessuna di queste classificazioni ha una dimensione che segmenti i datisecondo la riservatezza dello stesso.

M. Sala (Universita di Trento) 17 Ottobre, 2011 31 / 45

Le classificazioni gia usate

Classificazioni che rendano conto di tale aspetto sono state inveceproposte da

HL7- Health Level 7

dati poco sensibilidati clinici normalidati clinici riservatidati “taboo”

M. Sala (Universita di Trento) 17 Ottobre, 2011 32 / 45

Le classificazioni gia usate

Classificazioni che rendano conto di tale aspetto sono state inveceproposte da

HL7- Health Level 7

dati poco sensibilidati clinici normalidati clinici riservatidati “taboo”

HIPAA- Health Insurance Portability and Accountability Act

informazioni sanitarieinformazioni sanitarie identificabili individualmenteinformazioni sanitarie protette

M. Sala (Universita di Trento) 17 Ottobre, 2011 32 / 45

Classificazione: proposte, idee e requisiti

Per ottenere tale classificazione non si puo prescindere dal sistemagiuridico (e quindi NAZIONALE)

M. Sala (Universita di Trento) 17 Ottobre, 2011 33 / 45

Classificazione: proposte, idee e requisiti

Per ottenere tale classificazione non si puo prescindere dal sistemagiuridico (e quindi NAZIONALE)

M. Sala (Universita di Trento) 17 Ottobre, 2011 33 / 45

Autorizzati

M. Sala (Universita di Trento) 17 Ottobre, 2011 34 / 45

Autorizzati

M. Sala (Universita di Trento) 17 Ottobre, 2011 34 / 45

Codici bidimensionali

Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.

NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....

......

......

......

M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45

Codici bidimensionali

Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.

NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....

......

......

......

personale ricerca medica → accesso verticale

M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45

Codici bidimensionali

Un modo per garantire l’accesso delle informazioni al personaleautorizzato, e ad esempio l’utilizzo di codici bidimensionali.

NOME COGNOME RBC WBC Hct XX/XY . . .MARIO ROSSI 4, 9× 106/mm3 63% 48 XY . . .ANTONIO RUSSO 5, 5× 106/mm3 58% 42 XY . . .LUISA FERRARI 4, 2× 106/mm3 55% 40 XX . . .GIUSEPPE ESPOSITO 4, 5× 106/mm3 64% 45 XY . . .RITA BIANCHI 3, 8× 106/mm3 63% 42 XX . . .MARCO RICCI 5, 2× 106/mm3 59% 48 XY . . ....

......

......

......

personale ricerca medica → accesso verticale

personale sanitario → accesso orizzontale

M. Sala (Universita di Trento) 17 Ottobre, 2011 35 / 45

Autenticazione

Non ci sono esigenze particolari.Si possono utilizzare metodi standard:

User Name + Password

Certificato digitale...

Dati biometrici

Dati poco sensibili

massima sensibilità

M. Sala (Universita di Trento) 17 Ottobre, 2011 36 / 45

Le procedure

Le necessita per questo aspetto non sono molto diverse da quelleriscontrate in ambito militare. Idealmente abbiamo bisogno di algoritmi:

sicuri

veloci

facilmente controllabili

adeguati alle esigenze del contesto in cui operiamo

M. Sala (Universita di Trento) 17 Ottobre, 2011 37 / 45

La cifratura: soluzioni classiche

Per quanto riguarda la cifratura e necessario ricorrere a soluzioni“classiche” di

crittografia pubblica (RSA, DH, curve ellittiche, . . . )

crittografia simmetrica (AES-128, AES- 192, AES-256, . . . )

meccanismi di autenticazione (challenge, firma digitale, . . . )

M. Sala (Universita di Trento) 17 Ottobre, 2011 38 / 45

La cifratura: soluzioni dedicate

Particolari e nuovi tipi di cifratura si adattano bene alle problematiche delcontesto sanitario.

cifre omomorfe→ manipolazione dati crittati

codici multi-dimensionali→ accesso diversificato ai dati

M. Sala (Universita di Trento) 17 Ottobre, 2011 39 / 45

Cifre omomorfe e cloud

m1 c1c2m2

c1, c2

M. Sala (Universita di Trento) 17 Ottobre, 2011 40 / 45

Cifre omomorfe e cloud

m1 c1c2m2

c1, c2

c3 = f (c1, c2)

M. Sala (Universita di Trento) 17 Ottobre, 2011 41 / 45

Cifre omomorfe e cloud

m1 c1c2m2

c1, c2

c3 = f (c1, c2)c3

m1+m2

2

M. Sala (Universita di Trento) 17 Ottobre, 2011 42 / 45

Codici multidimensionali

(2)

(4)

(8)

(6)

M. Sala (Universita di Trento) 17 Ottobre, 2011 43 / 45

Grazie per l’attenzione

M. Sala (Universita di Trento) 17 Ottobre, 2011 44 / 45

Domande

M. Sala (Universita di Trento) 17 Ottobre, 2011 45 / 45