Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico...

10
Analisi e sperimentazione Analisi e sperimentazione di una Certification Authority di una Certification Authority in un sistema di autenticazione in un sistema di autenticazione biometrico biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto 27 Settembre 2007 TESI DI LAUREA TRIENNALE 1/10

Transcript of Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico...

Page 1: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

Analisi e sperimentazione Analisi e sperimentazione di una Certification Authoritydi una Certification Authority

in un sistema di autenticazionein un sistema di autenticazionebiometricobiometrico

Relatore: Prof. Moro Michele

Laureando: Costa Alberto

27 Settembre 2007

TESI DI LAUREA TRIENNALE

1/10

Page 2: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

2

• Analisi teorica:– Crittografia e algoritmi (a chiave privata, a chiave pubblica e funzioni di hash)

– Firma Digitale

– Certificato Digitale per l’autenticazione sicura di un soggetto

– Certification Authority e Public Key Infrastructure

• Fase realizzativa:– Installazione e configurazione di una Certification Authority per l’emissione e

la gestione dei certificati a chiave pubblica in un pc con sistema operativo Linux

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

Page 3: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

3

Crittografia• Simmetrica (a chiave privata)

– Presenza di una sola chiave segreta

– Esempi : DES, TRIPLE-DES, AES, IDEA

• Asimmetrica (a chiave pubblica)– Presenza di chiave pubblica e privata

– Esempi: RSA (+ lento degli algoritmi a chiave simmetrica)

– Rende possibile la firma digitale

• Funzioni di hash– Creano, a partire da un file, un

“riassunto”

– Esempi: MD5, SHA

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

Page 4: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

4

La firma digitale

• Serve ad identificare la chiave pubblica dell’utente che ha eseguito la cifratura, garantisce l’integrità del messaggio ma non dice nulla sulla corrispondenza tra chiave e soggetto (servono i certificati digitali)

• Si ottiene cifrando con la propria chiave privata l’hash di un messaggio

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

Page 5: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

5

Certificato digitale a chiave pubblica

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

• Attestato firmato digitalmente, con struttura definita dallo standard X.509, ed emesso dalla Certification Authority (terza parte fidata) che contiene:– i dati di identificazione dell’utente

– la chiave pubblica

– Identificativo e firma della CA

– firma dell’utente che lo possiede

• Assicura che la chiave pubblica appartiene all’utente, garantisce l’autenticazione

• Garantisce Integrità + autenticazione = non ripudio

• La struttura che rende possibile la distribuzione delle chiavi pubbliche è la PKI (Public Key Infrastructure)

Page 6: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

6

Realizzazione: schema

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

Application Server JBoss

CA Ejbca

OpenLDAP

Client

Sicurezza: OpenSSL

Autenticazione: Cyrus SASL

Rete

Page 7: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

7

Realizzazione: Software - Certification Authority EJBCA

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

• Certification Authority basata su tecnologia JAVA• Si appoggia all’Application Server JBoss• Consente l’emissione, la revoca ed il rinnovo di certificati a chiave

pubblica; svolge le funzioni di CA e RA• Supporto ad OCSP per controllo rapido dello stato dei certificati• Pubblicazione dei dati su directory LDAP

Page 8: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

8

Realizzazione: Software - OpenLDAP

• LDAP: Protocollo per l’interrogazione

e la modifica dei servizi di directory

• Sistema client-server

• Software utilizzato: OpenLDAP

versione 2.3.38 per LDAP v3

• Basato su Database BerkeleyDB

• Sfrutta funzioni di OpenSSL e Cyrus

SASL per garantire sicurezza nelle

comunicazioni client-server

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

Page 9: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

9

Realizzazione: ambito biometrico

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

Page 10: Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico Relatore: Prof. Moro Michele Laureando: Costa Alberto.

10

Conclusioni

Analisi e sperimentazione di una Certification Authority in un sistema di autenticazione biometrico - A. Costa

/10

• Garantite le 3 caratteristiche fondamentali nelle comunicazioni in rete– Privacy

– Autenticazione

– Integrità

• Se la CA è usata in un sistema di autenticazione biometrico, la sicurezza aumenta grazie a:

– Presenza di Attribute Authority per la gestione dei certificati di attributo, contenenti ad esempio l’informazione sull’impronta digitale di un soggetto

– Funzioni di crittografia avanzate fornite dal token che memorizza l’impronta

• Possibilità di aumentatre la sicurezza con – OpenVPN (usa SSL) per la comunicazione sicura client - server

– Mit Kerberos come metodo di autenticazione più robusto