Fabio Godano interviene alla tavola rotonda "Il fattore umano nel retail"
Introduzione alle tematiche dei seminari - iit.cnr.it · identità che godano di tale privilegio....
Transcript of Introduzione alle tematiche dei seminari - iit.cnr.it · identità che godano di tale privilegio....
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Introduzione alle tematiche dei seminari
Fabio Martinelli(IIT-CNR)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Contenuti dei seminari
• Concetti di base • Controllo accessi
– Autenticazione/Autorizzazione/Accounting (AAA)
• Protocolli di sicurezza– E.g., Protocolli di autenticazione/scambio chiavi
(Key exchange)/etc..
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Perché il problema della sicurezza dei computer e’ differente (1)
“Sono i problemi di sicurezza più difficili di quelli ordinari?Direi di si, non per motivi tecnici ma sociali:Considerate un problema comune come una libreria che calcola on
maniera sbagliata la radice di 2 mentre apparentemente calcola tutto il resto bene. Dopo un certo periodo di tempo (e di ilarità) la comunità risponderà che o si cambia la libreria oppure non si usa la radice di 2 in tale libreria.
Se un problema di sicurezza e’ trovato in un sistema, c’e’ gentenella comunità che considererà una propria priorità fare si che il comportamento sbagliato accada, (tipicamente nei computer di altri)”
(Roger Needham ( ?-2003) - Director of Microsoft Research -Cambridge)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Perché il problema della sicurezza dei computer e’
differente (2)“Nella maggior parte dei corsi imparate come
organizzare un sistema per fare in modo che certi eventi si realizzino.
La sicurezza dei computer e’ differente: voi volete organizzare le cose per prevenire che certi eventi si realizzino
Questo rende la computer security abbastanza vicino alla contraccezione.... “
(Roger Needham ( ?-2003) - Director of Microsoft Research -Cambridge)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Informazioni preliminari• Il corso e’ per laureati
– Le lezioni introducono le idee e danno le intuizioni– Ulteriori approfondimenti si possono avere leggendo
il materiale aggiuntivo citato durante le lezioni
• Come si passa l’esame per il corso? – Progetti!– Ne discuteremo nella ultima lezione...
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Concetti di base
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Computer Security
• Scopo: – Proteggere le risorse (sia in termini di informazione che di
comunicazione) anche in presenza di comportamenti maligni(ostili)
• Nota:– Il corso descrive essenzialmente le minaccie che hanno un
carattere tecnologico, ma va tenuto presente che la maggiorparte degli attachi e’ dovuto a essenzialmente a tecniche diingegneria sociale
• Lettura consigliata: – R. Anderson, “Why Cryptosystems fail”, Communications of
the ACM
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Personaggi
• Utenti/agenti:– Spesso di usa la semplificazione di usare specici nomi per utenti o
processi che agiscono per conto di (on behalf) di certi utenti:• Alice e Bob sono in genere considerati utenti “onesti” che
ionteragiscono per portare a termine uin certo compito• Eve e Mallory, sono I nomi usati per utenti/agenti che provono ad
interferire con loro• Nota:
– Non dobbiamo attribuire forma umana ai processi in esecuzione sudi un computer. Il termine utente (user) e’ spesso usato per descrivere un utente umano o un processo che viene eseguito on behalf di un utente o di un processo che a sua volta etc..
• Terminologia usata spesso Principal– Una entita’ in un sistema o nella rete che ha bisogno di servizi o
meccanismi di sicurezza
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Proprieta’ di sicurezza(alcune)
• Confidenzialita’ (Confidentiality)– L’informazione e’ rilasciata soltanto a principals the sono
autorizzati a conoscerla– Riservatezza (Privacy): il diritto di un individuo di
decidere quando, che cosa, perche’ e chi puo’ maneggiare la sua informazione personale
• Integrita’ (Integrity)– Informazione e beni digitali connessi (digital assets) possono
essere modificati soltanto da principals autorizzati e in maniera autorizzata
• Disponibilita’ (Availability)– Informazione e beni digitali connessi dovrebbero essere
accessibili ai principals autorizzati (prevenzione del Denial of service o DoS)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Vulnerabilita’, minaccie e rischi
• Vulnerabilita’ (Vulnerability)– Debolezze del sistema che potrebbero portare ad una
compromissione delle proprieta’ di sicurezza del sistema• Esempi: Personale non qualificato, insufficiente protezione della
rete, etc..
• Minaccia (Threat)– Eventi, azioni che potrebbero causare compromissione della
sicurezza del sistema• Esempi: attaccanti esterni (intruders), attaccanti interni (malicious
insiders), malware (malicious software)
• Difese (Counter-measure)– Tecniche e meccanismi per ridurre le vulnerabilita’
• Esempio: autenticazione di chi accede al sistema, controlloaccessi, copie di backup, etc..
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Servizi di sicurezza• Identificazione/Autenticazione
– Identificare i principals e verificare le loro affermazioni• Controllo accessi (Access Control)
– Stabilire a priori l’esito di richieste di accesso (si/no) a risorse sulla base di regole di accesso stabilite (policy)
• Normalmente si tratta di considerare accessi diretti alle risorse, a volte in ambienti miltari anche il flusso della informazione e quelloche se ne puo’ inferire sono rilevanti
• Controllo (Audit)– Tracciare le richieste e gli accessi per determinare a posteriori
vere o tentate intrusioni• Crittografia (Cryptography)
– Strumenti matematici per implementare alcuni dei servizi disicurezza
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Controllo accessi
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Varie problematiche
• Accesso a files tramite S.O.
• Accesso a servizi web da parte di utenti remoti
Processo
File1Sistema operativo
Client
Service/data
Web server
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Usualmente, dimmi chi sei, e vedo che puoi fare …
• Chi sei?– Ogni identità ha associato un insieme di diritti
sulle risorse.– L’ autorizzazione e’ il processo con cui si controlla
che l’accesso alle risorse sia consentito solo alle identità che godano di tale privilegio.
• Quindi comunemente l’ accesso alle risorse di un sistema avviene dopo una fase di identificazione/autenticazione.
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
3A
• A (Autenticazione) = Processo di verifica dell’identità presentata da un soggetto.
• A (Autorizzazione) = Processo di verifica della ammissibilita’ delle attivitàrichieste da un soggetto autenticato.
• A (Accountability) = Processo di correlazione tra attività eseguite su un oggetto e soggetto che le ha invocate.
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Protocolli di sicurezza
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Cosa e’ un protocollo per noi…
• Un protocollo e’– Una serie di passi– Coinvolge piu’ di un agente, (Alice, Bob, Carl,
Dave, Eve, Mallory etc…)– Serve a svolgere un compito
• Useremo la notazione – Alice (A) -> Bob (B) : messaggio (m)– Oppure graficamente:
Alice BobMessaggio
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Cosa e’ un protocollo (2)
• Esistono specifici linguaggi a vari livelli diastrazione per descrivere i protocolli dicomunicazione. Per noi: – I partecipanti devono conoscere il proprio ed altrui
ruolo nel protocollo– I passi non devono essere ambigui– Ogni possibile situazione deve essere definita– I protocolli crittografici usano funzioni
crittografiche, quali cifratura, hash, (pseudo-)random number generation
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Tipologie di protocolli disicurezza
• Esistono varie tipologie• Il caso piu’ semplice coinvolge solo due
partecipanti (nessuno di loro ha un ruolospeciale)– Nei protocolli di autenticazione sono chiamati
claimant e verifier o piu semplicemente Alice and Bob
Self-enforcing
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Con arbitro• Si assume una terza parte fidata (Trusted
Third Party) da tutti i partecipanti (e.g, unaPKI)
• Trent opera durante ogni esecuzione del protocollo
Con arbitro
Alice Bob
Trent
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Con giudice• Durante il protocollo Alice e Bob raccolgono prove
che verrano in caso di necessita’ mostrate a Trent– La terza parte fidata entra in gioco solo in caso di
contestazioni
TrentProve Prove
Alice Bob
Con giudice
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
• Alice vuole trasferire a Carl 1000Euro dal suoconto corrente nella Banca:
• Dato che il messaggio e’ firmato la Bancadovrebbe con tranquillita’ effettuare iltrasferimento
Alice -> Banca : {trasferisci 1000 Euro dal mio conto a quello di Carl}Pr(Alice)
O no?
Un esempio:
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Un attacco
• Carl puo ascoltare il messaggio in transito• Carl puo’ rispedire il messaggio• Il messaggio e’ firmato da Alice, la Banca lo deve
accettare e Carl guadagna 2000 Euro
• Notate che l’autenticazione deve essere dedotta dalmessaggio firmato– ad esempio, chiunque puo’ spedire una mail usando un
generico campo from
Carl(Alice)-> Banca : {trasferisci 1000 Euro dal mio conto a quello di Carl}Pr(Alice)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Contromisura
• La banca non tratta due messaggi con la stessa nonce (informazione fresca)
Alice -> Banca : {trasferisci 1000 Euro dal mio conto a quello di Bob, nonce_n1}Pr(Alice)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Modello degli attachi per protocolli
• Descrive le situazioni di potenziale rischio • Possibili attacchi sul
– sistema – sul mezzo di comunicazione
AttaccoAttacco
Attacco
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Possibili attacchi sul sistema
• La macchina in cui si esegue una applicazionepuo’ essere corrotta, e.g.:– virus– trojan horses– keyboard sniffers– Applicazioni “camuffate”– ….
• Oppure semplicemente un vostro collega e’ in grado di accedere alla vostra macchina ed al file delle passwd…
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Possibili attacchi sullacomunicazione
• I possibili attacchi comprendono almeno– Eavesdroppers (ascoltatori): osservano i
messaggi/le comunicazioni scambiate e deduconosegreti
– Impostors (impostori): provano a fingersi utentileggittimi del protocollo
– Hijackers (dirottatori): provano ad inserirsi in un protocollo dopo una eventuale fase diautenticazione di uno dei partecipanti
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Materiale di lettura
• Libri– B. Schneier “Applied Cryptography” - Wiley
• Documenti, articoli, technical reports:– Recommendation of Electronic Authentication – NIST special
Publication 800-63
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Controllo accessi: politiche e meccanismi
Fabio Martinelli(IIT-CNR)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Outline
• Access control: AAA– Autenticazione– Autorizzazione– Accounting– ID management– Trust Management
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Materiale di lettura
• Pierangela Samarati, Sabrina de Capitani di Vimercati “Access Control: Policies, models and mechanisms”. LNCS 2171
• Recommendation of Electronic Authentication – NIST special Publication 800-63
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Controllo accessi (Access control)
• Scopo:– Valutare le richieste di accesso alle risorse (anche le
operazioni richieste su tali risorse) e decidere se permettere o meno l’accesso (grant-si, deny-no)
• Modelli di controllo accessi:– Basato su identita’ (Identity-based), basato su ruoli (Role-
based), Multi-level, Muro cinese (Chinese Wall), Integrity Based, Privacy (Medical Information Systems)
• Relazione con altri servizi– I principals possono essere autenticati– Le regole che garantiscono gli accessi devono essere a loro
volta protette per garantirne integrita’• Difficile per sistemi mobili e distribuiti
– Principals possono attraversare vari confini amministrativi (p.es., reti aziendali) e non sempre possono essere autenticati o riconosciuti
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Politiche e Meccanismi (1)
• Politica di accesso (Policy):– Principi e regole per definire gli accessi al sistema ed alle risorse– Specifiche ad alto livello
• Open policy: tutto quello che non e’ proibito e’ permesso• Closed policy: tutto quello che non e’ permessso e’ proibito
– Usualmente preferita in quanto non si rischia di permettere una certa operazione su di una risorsa solo perche’ ci si e’ dimenticati di farlo
• Meccanismo (Mechanism):– Strumento informatici per implementare la policy– Possono essere generici, ovvero implementano meccanismi per
interpretare linguaggi di policy) or hardwired (la politica e’ codificata nel sistema, soltanto gli attributi dei principals possono cambiare)
• Il meccanismo di Unix e’ hardwired – (in particolare Discretionary Access Control)
• Anche il meccanismo di Windows e’ hard-wired
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Politiche e Meccanismi (2)• Perche’ considerare entrambi:
– Avere un modello ad alto livello permette di comparare le politiche di accesso indipendentemente dalla implementazione
• piu’ chiarezza e facilita’ di analisi• piu’ semplicita’ nel gestire le politiche da parte degli
amministratori – Permette di avere piu’ implementazioni (meccanismi) per le
stesse politiche e quindi una comparazione • Unix Discretionary Access contro puo’ essere implementato sia
con– Access Control Lists (resource-based access control)– Capabilities (subject-based access control)
– E’ possibile avere un meccanismo che implementa piu’ policies
• Un unico meccanismo puo’ essere programmabile e quindi implementare piu’ politiche
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Meccanismi: vincoli• Reference Monitor
– Il modulo che effettivamente implemente il controllo accessi ed incapsula la risorsa (logicamente)
• Tamper-proof– Deve essere impossibile modificare il suo funzionamento
• Not-bypassable– Tutte le richieste di accesso alla risorsa devono passare per
il reference monitor• Security-Kernel/Trusted Computing Base
– Ci deve essere tutto: tutte le funzionalita’ devono essere concentrate per garantir un maggior controllo ed affidabilita’
– La dimensione deve essere piccola!• Questo rende piu’ semplice il debugging e la verifica formale
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Politiche: vincoli• Modello di sicurezza
– Definisce le caratteristiche principali delle policy, ovvero i modi per definire gli accessi
– Completo: per ogni richiesta c’e’ almeno una risposta – Consistente: per ogni richiesta c’e’ al piu’ una risposta
• Dovrebbe essere formale per garantire la verifica– Il massimo livello di certificazione di sicurezza (EAL-7) dei
Common Criteria richiede l’analisi con metodi formali• Deve stabilire le politiche ed il modello di controllo
accessi ma anche la gestione delle modifiche alla policy, ovvero regole per gli amministratori del sistema– Ovvero come i privilegi di accesso possono essere cambiati e
da chi.
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Politiche di accesso diffuse attualmente …
• Discretionary Access Control (DAC)– I proprietari possono decidere chi accede ai loro files– Unix security/Windows NT
• Mandatory Access Control (MAC)– Il sistema decide chi puo’ accedere cosa– I criteri possono essere confidenzialita’ (p.es, Bell-LaPadula)
o Integrity (Biba)
• Role-Based Access Control (RBAC)– I permessi di accesso sono assegnati in base ai ruoli che i
principals ricoprono nella organizzazione
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
AAA secondo IETF: RFC2904
PolicyDecision
Point
PolicyEnforcement
Point
PolicyRepository
Userrequest
Richiesta DiValutazione
Decisione
Risorse protette
Richiesta di accesso
PDP = Policy Decision Point
PEP = Policy Enforcement Point
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Autenticazione• Scopo:
– Processo di verifica di una affermazione • E.g., origine di un documento• Identita’ di un utente• ….
• Tipi di autenticazione fra principal:– Mono-directional– bi-directional (p.es., Peer-to-peer)
• Relazione con altri servizi– La correttezza del controllo accessi dipende dalla corretta
autenticazione – La correttezza dei logs (Audit) dipende dalla corretta
autenticazione
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Autenticazione e Crittografia
• Richiamo dalle precedenti lezioni: Crittografia– Dato un testo intelleggibile (plaintext) produrre un testo incomprensibile
(ciphertext) usando una certa informazione (chiave) e vice-versa• Varie tipi di crittografia in relazione alle chiavi usate
– Secret Key (o chiave simmetrica)• La stessa chiave e’ usata per cifrare e decifrare.• EK(P) = C - encryption of plaintext• DK(C) = P - decryption of ciphertext
– Public Key (o con chiave asimmetrica)• Due chiavi differenti sono usate per cifrare e decifrare (una nota da tutti,
mentre l’altra solo ad un principal)• C’e’ una relazione tra la chiave pubblica PK e l’inversa privata SK ma
e’ computazionalmente impossibile derivare una dall’altra• EPK(P) = C – cifratura del plaintext• DSK(C) = P - decifratura ciphertext
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Autenticazione e Crittografia (2)
• Intuizione di come possa essere usata per autenticazione:
• Se io possiedo una coppia di chiavi (SK,PK), allora posso rendere pubblica la chiave PK; chiunque mi puo spedire un messaggio crittato usando PK in modo che solamente io posso comprenderlo dato che sono l’unico che conosce SK
– Dunque:• Se hai spedito a Joe in maniera confidenziale (ovvero cifrata
con la chiave pubblica) un numero che nessun altro conosce (p.es. appena generato in maniera casuale) e tu in seguito ricevi un messaggio che dipende da quello, allora potresti pensare che quel messaggio viene da Joe ed e’ stato originato recentemente
• nota che nessuno garantisce che Joe lo abbia spedito a te
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Autenticazione e Crittografia (3)
• Cifratura a chiave publica per firma digitale – Una chiave quella privata e’ usata per cifrare, l’altra, quella pubblica per
decifrare. – ESK(P) = S – cifratura con la chiave privata SK soltanto – DPK(S) =? P – decifratura con la chiave pubblica PK.
• Firma digitale:– La generazione di una firma corrisponde alla cifratura con la propria
chiave privata: M, ESK(M) – La verifica di un messaggio firmato S che dovrebbe essere la firma di un
messaggio M, corrisponde alla decifratura con la chiave pubblica ed al relativo controllo che la decifratura corrisponda al messaggio p.es DPK(S)=?M
• Intuizione:• Se spedisci a Joe un numero casuale e ricevi indietro lo stesso
numero firmato con la chiave privata che corrisponde a quella pubblica associata a Joe, allora potresti pensare che quel messaggio viene da Joe ed e’ stato originato recentemente
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Autenticazione di identita’• Nel caso della identita’ vengono comunemente usati
3 meccanismi:– Quello che so (passwords)– Quello che ho (token, smart cards, oggetti fisici)– Quello che sono (aspetti o movimenti fisici specifici
dell’individuo)– Ma anche
• Da dove vieni (p.es. IP dei pacchetti)
• Protocolli di autenticazione accertano quello che un utente e’ in grado di fare ..…
• Meccanismi con costo/robustezza differenti sono usati per autenticare l’accesso a risorse con valore differenti
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Protocolli di Autenticazione
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Username&passwd • Alice spedisce a Bob una coppia (A, P)• Bob controlla in un DB che la passwd P sia
associata al utente con username A • Alice e’ “autenticata” come A
Alice(A,P) DB
Bob
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Username&passwd (2)• Vantaggi
– Semplice– Economico e facilmente implementabile
• Svantaggi– Indovinare (la gente usa spesso password che ricorda e anche
gli attaccanti possono avvantaggiarsi di questo)– Snooping (rubata da qualcuno che ti sta alle spalle)– Sniffing (rubata da qualcuno che la intercetta nella rete)– Spoofing (rubata creando finte applicazioni che fingono di
essere interfaccie di login – funziona, la nuova versione su web si chiama fishing ed e’ usata per pescare i numeri di carte di credito che utenti ingenui spediscono a siti che assomigliano adalcuni famosi)
– Masquerading (chiunque conosce la username e passwd di FM diventa FM per il sistema)
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Attacco del dizionario• Generalmente, in un sistema, le passwd sono
memorizzate in un file (usualmente solo in forma di hash)– Quando arriva via rete una passwd se ne calcola l’hash e si
confronta con quello nel file delle passwd– Questo garantisce che chi gestisce il file non conosca la
passwd, ovvero il vostro sistem administrator puo’ cambiare la passwd ma non conoscere la vostra
– Un attacco effettivo consiste nel calcolare l’hash di tutte le voci di un dizionario, se si trova qualcosa che coincide nel file delle passwd abbiamo trovato la passwd
– Per evitare questo problema, ad ogni password prima di calcolarne hash viene aggiunto un seed. Essendo il seed variabile per ogni parola, questo rende l’attacco del dizionario molto meno effettivo.
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Token-based Authentication• Un token ha una chiave crittografica al suo interno,
– e’ un oggetto tamper proof (idealmente)– si comporta come una trusted computing base– per accedere alle funzioni del token e’ spesso necessario un
meccanismo di autenticazione come il PIN (2-way authentication quello che ho + quello che so)
• Vantaggi– La crittografia usualmente supportata dai token e’ di tipo forte e
quindi difficilmente contraffatta– Portabilita’
• Svantaggi– Portabile significa che puo’ essere rubato!– Il Token ha un legame con il legittimo proprietario, non con chi
lo porta • Da qui la necessita’ di proteggere le sue funzioni anche con il PIN
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Token-based Authentication (2)• Challenge-Response Protocol
– Il server (verifier) inventa un messaggio casuale (nonce, random number)
– Il claimant genera una risposta usando una chiave crittografica che ha nel suo Token
– L’autenticazione e’ considerata corretta se la risposta e’ il messaggio cifrato come ci si aspetta
• Puo’ essere vulnerabile a mirror attacks• Esempio: A,B condividono una chiave segreta Kab, e’
il seguente protocollo sicuro per A e B? (Dove Na e’ un valore random prodotto da A ad ogni esecuzione del protocollo?)
ISO-2A->B: NaB->A: {Na}_Kab
Cifratura con chiave
Kab
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Mirror attack (attacco allo specchio)
• L’attacco avviene anche senza la presenza di Bob
• Si tratta di due sessioni, in una Alice e’ un initiator del protocollo, nel secondo un responder
AttaccoA->M(B): NaM(B)->A: NaA->M(B):{Na}_KabM(B)->A:{Na}_Kab
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Nonce challenge con crittografia asimmetrica
Semplice protocollo:
A->B: NaB->A: {Na}Sk(B)
Cosa puo’ inferire A se riceve una nonce cifrata con la chiave privata di B?
Firma con la chiave privata
di B
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Autenticazione basata su identita’ (Biometria)
• Autenticazione usa caratteristiche biometriche– Fisiche: impronte (fingerprints), forma delle mani/faccia,
scansione della iride/retina– Comportamentali: firma (scrittura manuale), voce,
handwriting, “dattilografia” etc. • Richiede sempre una fase di enrollment
(registrazione) per memorizzare le caratteristiche biometriche in un template (tipicamente sono codificate in un certificato digitale, p.es. X.509)
• Autenticazione e’ compiuta tramite:– Si misurano le caratteristiche (in maniera “sicura”)– Si comparano con quelle nel template– Si ha autenticazione nel caso la differenza sia trascurabile
C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica
Identity-based Auth. (2)• Vantaggi
– Portabile (veramente)– Difficile da indovinare le caratteristiche fisiche
• Svantaggi– Costoso – Problematiche circa la riservatezza delle informazioni personali– Falsi positivi (persone “sbagliate” riconosciute come “giuste”)– Falsi negativi (persone “giuste” riconosciute come “sbagliate”)
• A really big problem– Irrevocabile…
• E’ facile rubare le informazioni circa caratteristiche biometriche– Soluzione:
• E’ spesso usata in congiunzione con altri meccanismi di sicurezza