Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di...

Post on 01-May-2015

216 views 0 download

Transcript of Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di...

Comunicazione sicura in Internet

G. BongiovanniUniversità di Roma “La Sapienza”

Dipartimento di Scienze dell’Informazione

Conferenze della Facoltà di Scienze MM.FF.NN.

Roma, 22 Aprile 1998

Il fenomeno Internet

Crescita velocissima negli ultimi anni:– 1000 elaboratori nel 1984

– 10.000.000 nel 1996

– 30.000.000 nel gennaio 1998

– oltre 100.000.000 di utenti

Le ragioni:– applicazioni

– opportunità

Le applicazioni di ieri

Solo per esperti

Le applicazioni di oggi: il Web

Per tutti!

Le opportunità

Per i singoli:– navigazione

– scambio messaggi

– gruppi di discussione

Per le aziende:– mercato globale

– riduzione costi

Implicazioni

Su Internet viaggiano anche dati riservati:– bisogna proteggerli

Su Internet si stipulano accordi vincolanti:– bisogna qualificarsi

– bisogna impegnarsi

Necessità da soddisfare

Autenticazione Autorizzazione Confidenzialità dei dati Integrità dei dati Non ripudio Fiducia

Nella vita reale

Autenticazione:– a vista (conoscenza diretta, documento di identità

rilasciato da una autorità)

Autorizzazione:– comprovata da un “attestato”, rilasciato da un’autorità:

patente di guida certificato di laurea

– dimostrata dall’aspetto esteriore (Banca)

Nella vita reale - 2

Confidenzialità:– invio di lettera chiusa

– documenti in cassaforte

Integrità dei dati:– busta sigillata con ceralacca

Non ripudio:– lettera firmata in originale

In Internet: grandi problemi

Nessuno è “qui davanti”:– chiunque può impersonare qualcun altro

Ognuno è dappertutto:– tutti vivono in un vicinato “pericoloso”

– i dati in transito possono essere letti, modificati e rispediti

E’ facile duplicare i dati:– una copia è indistinguibile dall’originale

Nota tecnica 1:struttura di Internet

Subnet

LAN

Router

Host

Linea di trasmiss.

La soluzione

Strumenti adatti:– crittografia

– riassunto del messaggio

Uso standardizzato degli strumenti:– protocolli crittografici

La crittografia

Letteralmente “scrittura segreta (o nascosta)” Si modifica il messaggio:

– il mittente lo trasforma in un testo incomprensibile

– il (legittimo) destinatario trasforma il testo incomprensibile nel messaggio originario

E’ una disciplina antica:– Codice di Cesare

Terminologia

Testo in chiaro (P) Testo cifrato (C) Cifratura (E): trasformazione da P a C

Decifratura (D): trasformazione da C a P

Codice o cifra: metodi di cifratura e decifratura

Nota tecnica 2:informazioni e bit

Nell’elaboratore tutto è rappresentato mediante sequenze di zeri e uni (bit):– numeri: notazione binaria

– caratteri: opportuna codifica (ASCII)

Conseguenze:– una porzione di testo può essere trattata come un

mumero e viceversa

Crittografia moderna

Il testo da cifrare viene considerato un numero binario

Il codice è costituito da una coppia di funzioni matematiche, note a tutti e parametrizzate ciascuna da un valore numerico (chiave)

Variando le chiavi si hanno di fatto codici diversi

Personaggi e interpreti

Minnie e Topolino:– mittente e destinatario

legittimi

Gambadilegno:– intruso che spia (attivo o

passivo)

Gambadilegno al lavoro

Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack)

Studia e cerca di “rompere” il codice:– scoprendone eventuali debolezze (criptanalisi)– applicando al testo cifrato tutte le possibili chiavi

(forza bruta)

Replica i messaggi anche senza comprenderli (replay attack)

Scenario

E D

Internet

k1 k2

P C P

Quanto lavoro, Gambadilegno! I codici odierni sono robusti rispetto alla criptanalisi L’approccio della forza bruta è tanto più gravoso

quanto più sono numerose le possibili chiavi:– 40 bit: 1000 miliardi di chiavi

– 56 bit: 72 milioni di miliardi di chiavi

– 128 bit: 1038 chiavi

– 512 bit: 10154 chiavi

– Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo di prove al sec. ciascuno: necessari 100 milioni di anni

Crittografia a chiave segreta

La stessa chiave viene usata per cifrare e decifrare Almeno due persone conoscono la chiave Molto veloce, ma inadatta a Internet:

– enorme numero di chiavi;

– garantisce solo la confidenzialità

Data Encryption Standard (DES)

Standard del 1977, basato sul “codice Lucifero” di IBM

Controverso fin dall’inizio:– IBM propose chiavi di 128 bit

– Lo standard approvò chiavi di 40 e 56 bit

Oggi non è più considerato sicuro, ma è ancora molto diffuso

Nota legale 1: leggi USA

La crittografia è equiparata alle armi da guerra Vietata l’esportazione di codici con chiavi più

lunghe di 40 bit Dal 1Þ gennaio 1998, per incentivare il

commercio via Internet, è consentita l’esportazione del DES a 56 bit

Crittografia a chiave pubblica

Diffie e Hellmann, Stanford, 1976 Ognuno ha due chiavi:

– una chiave privata, nota solo a lui

– una chiave pubblica, nota a tutti

E’ impossibile risalire dalla chiave pubblica a quella privata

Ciò che viene cifrato con una delle due chiavi viene decifrato con l’altra

Confidenzialità

E D

Topolino

P C P

Autenticazione, integrità, non ripudio

E D

Minnie

P C P

RSA

Rivest, Shamir, Adleman, MIT 1978 Lavora con chiavi lunghe a piacere:

– sicuro con chiavi di almeno 150 bit

La sicurezza deriva dalla difficoltà di fattorizzare i grandi (> 10100) numeri:– da 300 anni si cerca un procedimento “veloce”

– non esiste la dimostrazione che sia impossibile trovarlo!

Molto più gravoso da eseguire del DES

Riassunto del messaggio

Si definisce e si rende nota a tutti una funzione (MD) che, applicata a P, produce un valore R (piccolo)

E’ impossibile risalire da R a P E’ praticamente impossibile che due messaggi diversi

producano lo stesso valore R

MDP R

Firma digitale

Come si produce:– Si calcola il riassunto R del messaggio P

– Si cifra R con la propria chiave privata, ottenendo la firma digitale del messaggio

A cosa serve:– va inviata al destinatario assieme al messaggio P

– autenticazione , integrità dei dati, non ripudio

Minnie firma un messaggio Fornisce la propria chiave pubblica a Topolino, quindi:

MD

E

Internet

Minnie

P

R

P

Topolino riceve il messaggio

Minnie

MD

D

Internet

Minnie

uguali?

R P

R

Interviene Gambadilegno

Intercetta e blocca la chiave pubblica di Minnie Fornisce la propria chiave pubblica a Topolino,

spacciandola per quella di Minnie.

Minnie MinnieGamba

Gamba-in-the-middle attack

MD

E MinnieGamba

Minnie

P1

R1

P1

P

Certificato

E’ un documento digitale che:– viene rilasciato da un Ente apposito (Certification

Authority, CA);

– contiene l’identità dell’intestatario, più altre informazioni (autorizzazioni, ecc.)

– contiene la chiave pubblica dell’intestatario

– è corredato della firma digitale dell’Ente che lo ha rilasciato

Certificato - 2

Minnie

CERTIFICATO

Certificate Authority

Utilizzo

Ovunque è richiesta la propria chiave pubblica si fornisce il certificato che la contiene

Ovunque è richiesta una autorizzazione si fornisce il certificato che la attesta

Minnie usa il certificato

Internet

Minnie

P

Topolino riceve il messaggio

Controlla l’integrità del certificato, usando la chiave pubblica della CA

Usa la chiave pubblica che trova nel certificato per controllare l’integrità del messaggio ricevuto e autenticare Minnie

Acquisti sicuri sul Web (SSL)

autenticazione del fornitore per mezzo del suo certificato confidenzialità dei dati scambiati

Posta elettronica sicura (S/MIME)

Nota legale 2

Tutti gli stati si stanno dotando di leggi adeguate L’Italia è all’avanguardia:

– il regolamento di attuazione della legge Bassanini (L. 127/97) sancisce la validità legale della firma digitale a partire dal 28 marzo 1998

– è in corso di istituzione la prima CA italiana (accordo BNL Multiservizi-Entrust Technologies)

Per approfondire

http://www.nw.com– statistiche su Internet

http://www.yahoo.com/Computers_and_Internet/Security_and_Encryption/– documentazione sulla crittografia

http://www.crypto.com– normative USA sulla crittografia

Per approfondire - 2

http://www.rsa.com– algoritmo a chiave pubblica RSA

http://digitalid.verisign.com– per richiedere un certificato

http://home.netscape.com/comprod/products/communicator/– il più diffuso programma per navigare in Internet

– supporta SSL e S/MIME