Introduzione alle tematiche dei seminari - iit.cnr.it · identità che godano di tale privilegio....

54
C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto di Informatica e Telematica Introduzione alle tematiche dei seminari Fabio Martinelli (IIT-CNR) [email protected]

Transcript of Introduzione alle tematiche dei seminari - iit.cnr.it · identità che godano di tale privilegio....

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Introduzione alle tematiche dei seminari

Fabio Martinelli(IIT-CNR)

[email protected]

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Contenuti dei seminari

• Concetti di base • Controllo accessi

– Autenticazione/Autorizzazione/Accounting (AAA)

• Protocolli di sicurezza– E.g., Protocolli di autenticazione/scambio chiavi

(Key exchange)/etc..

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Perché il problema della sicurezza dei computer e’ differente (1)

“Sono i problemi di sicurezza più difficili di quelli ordinari?Direi di si, non per motivi tecnici ma sociali:Considerate un problema comune come una libreria che calcola on

maniera sbagliata la radice di 2 mentre apparentemente calcola tutto il resto bene. Dopo un certo periodo di tempo (e di ilarità) la comunità risponderà che o si cambia la libreria oppure non si usa la radice di 2 in tale libreria.

Se un problema di sicurezza e’ trovato in un sistema, c’e’ gentenella comunità che considererà una propria priorità fare si che il comportamento sbagliato accada, (tipicamente nei computer di altri)”

(Roger Needham ( ?-2003) - Director of Microsoft Research -Cambridge)

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Perché il problema della sicurezza dei computer e’

differente (2)“Nella maggior parte dei corsi imparate come

organizzare un sistema per fare in modo che certi eventi si realizzino.

La sicurezza dei computer e’ differente: voi volete organizzare le cose per prevenire che certi eventi si realizzino

Questo rende la computer security abbastanza vicino alla contraccezione.... “

(Roger Needham ( ?-2003) - Director of Microsoft Research -Cambridge)

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Informazioni preliminari• Il corso e’ per laureati

– Le lezioni introducono le idee e danno le intuizioni– Ulteriori approfondimenti si possono avere leggendo

il materiale aggiuntivo citato durante le lezioni

• Come si passa l’esame per il corso? – Progetti!– Ne discuteremo nella ultima lezione...

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Concetti di base

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Computer Security

• Scopo: – Proteggere le risorse (sia in termini di informazione che di

comunicazione) anche in presenza di comportamenti maligni(ostili)

• Nota:– Il corso descrive essenzialmente le minaccie che hanno un

carattere tecnologico, ma va tenuto presente che la maggiorparte degli attachi e’ dovuto a essenzialmente a tecniche diingegneria sociale

• Lettura consigliata: – R. Anderson, “Why Cryptosystems fail”, Communications of

the ACM

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Personaggi

• Utenti/agenti:– Spesso di usa la semplificazione di usare specici nomi per utenti o

processi che agiscono per conto di (on behalf) di certi utenti:• Alice e Bob sono in genere considerati utenti “onesti” che

ionteragiscono per portare a termine uin certo compito• Eve e Mallory, sono I nomi usati per utenti/agenti che provono ad

interferire con loro• Nota:

– Non dobbiamo attribuire forma umana ai processi in esecuzione sudi un computer. Il termine utente (user) e’ spesso usato per descrivere un utente umano o un processo che viene eseguito on behalf di un utente o di un processo che a sua volta etc..

• Terminologia usata spesso Principal– Una entita’ in un sistema o nella rete che ha bisogno di servizi o

meccanismi di sicurezza

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Proprieta’ di sicurezza(alcune)

• Confidenzialita’ (Confidentiality)– L’informazione e’ rilasciata soltanto a principals the sono

autorizzati a conoscerla– Riservatezza (Privacy): il diritto di un individuo di

decidere quando, che cosa, perche’ e chi puo’ maneggiare la sua informazione personale

• Integrita’ (Integrity)– Informazione e beni digitali connessi (digital assets) possono

essere modificati soltanto da principals autorizzati e in maniera autorizzata

• Disponibilita’ (Availability)– Informazione e beni digitali connessi dovrebbero essere

accessibili ai principals autorizzati (prevenzione del Denial of service o DoS)

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Vulnerabilita’, minaccie e rischi

• Vulnerabilita’ (Vulnerability)– Debolezze del sistema che potrebbero portare ad una

compromissione delle proprieta’ di sicurezza del sistema• Esempi: Personale non qualificato, insufficiente protezione della

rete, etc..

• Minaccia (Threat)– Eventi, azioni che potrebbero causare compromissione della

sicurezza del sistema• Esempi: attaccanti esterni (intruders), attaccanti interni (malicious

insiders), malware (malicious software)

• Difese (Counter-measure)– Tecniche e meccanismi per ridurre le vulnerabilita’

• Esempio: autenticazione di chi accede al sistema, controlloaccessi, copie di backup, etc..

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Servizi di sicurezza• Identificazione/Autenticazione

– Identificare i principals e verificare le loro affermazioni• Controllo accessi (Access Control)

– Stabilire a priori l’esito di richieste di accesso (si/no) a risorse sulla base di regole di accesso stabilite (policy)

• Normalmente si tratta di considerare accessi diretti alle risorse, a volte in ambienti miltari anche il flusso della informazione e quelloche se ne puo’ inferire sono rilevanti

• Controllo (Audit)– Tracciare le richieste e gli accessi per determinare a posteriori

vere o tentate intrusioni• Crittografia (Cryptography)

– Strumenti matematici per implementare alcuni dei servizi disicurezza

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Controllo accessi

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Varie problematiche

• Accesso a files tramite S.O.

• Accesso a servizi web da parte di utenti remoti

Processo

File1Sistema operativo

Client

Service/data

Web server

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Usualmente, dimmi chi sei, e vedo che puoi fare …

• Chi sei?– Ogni identità ha associato un insieme di diritti

sulle risorse.– L’ autorizzazione e’ il processo con cui si controlla

che l’accesso alle risorse sia consentito solo alle identità che godano di tale privilegio.

• Quindi comunemente l’ accesso alle risorse di un sistema avviene dopo una fase di identificazione/autenticazione.

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

3A

• A (Autenticazione) = Processo di verifica dell’identità presentata da un soggetto.

• A (Autorizzazione) = Processo di verifica della ammissibilita’ delle attivitàrichieste da un soggetto autenticato.

• A (Accountability) = Processo di correlazione tra attività eseguite su un oggetto e soggetto che le ha invocate.

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Protocolli di sicurezza

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Cosa e’ un protocollo per noi…

• Un protocollo e’– Una serie di passi– Coinvolge piu’ di un agente, (Alice, Bob, Carl,

Dave, Eve, Mallory etc…)– Serve a svolgere un compito

• Useremo la notazione – Alice (A) -> Bob (B) : messaggio (m)– Oppure graficamente:

Alice BobMessaggio

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Cosa e’ un protocollo (2)

• Esistono specifici linguaggi a vari livelli diastrazione per descrivere i protocolli dicomunicazione. Per noi: – I partecipanti devono conoscere il proprio ed altrui

ruolo nel protocollo– I passi non devono essere ambigui– Ogni possibile situazione deve essere definita– I protocolli crittografici usano funzioni

crittografiche, quali cifratura, hash, (pseudo-)random number generation

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Tipologie di protocolli disicurezza

• Esistono varie tipologie• Il caso piu’ semplice coinvolge solo due

partecipanti (nessuno di loro ha un ruolospeciale)– Nei protocolli di autenticazione sono chiamati

claimant e verifier o piu semplicemente Alice and Bob

Self-enforcing

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Con arbitro• Si assume una terza parte fidata (Trusted

Third Party) da tutti i partecipanti (e.g, unaPKI)

• Trent opera durante ogni esecuzione del protocollo

Con arbitro

Alice Bob

Trent

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Con giudice• Durante il protocollo Alice e Bob raccolgono prove

che verrano in caso di necessita’ mostrate a Trent– La terza parte fidata entra in gioco solo in caso di

contestazioni

TrentProve Prove

Alice Bob

Con giudice

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

• Alice vuole trasferire a Carl 1000Euro dal suoconto corrente nella Banca:

• Dato che il messaggio e’ firmato la Bancadovrebbe con tranquillita’ effettuare iltrasferimento

Alice -> Banca : {trasferisci 1000 Euro dal mio conto a quello di Carl}Pr(Alice)

O no?

Un esempio:

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Un attacco

• Carl puo ascoltare il messaggio in transito• Carl puo’ rispedire il messaggio• Il messaggio e’ firmato da Alice, la Banca lo deve

accettare e Carl guadagna 2000 Euro

• Notate che l’autenticazione deve essere dedotta dalmessaggio firmato– ad esempio, chiunque puo’ spedire una mail usando un

generico campo from

Carl(Alice)-> Banca : {trasferisci 1000 Euro dal mio conto a quello di Carl}Pr(Alice)

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Contromisura

• La banca non tratta due messaggi con la stessa nonce (informazione fresca)

Alice -> Banca : {trasferisci 1000 Euro dal mio conto a quello di Bob, nonce_n1}Pr(Alice)

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Modello degli attachi per protocolli

• Descrive le situazioni di potenziale rischio • Possibili attacchi sul

– sistema – sul mezzo di comunicazione

AttaccoAttacco

Attacco

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Possibili attacchi sul sistema

• La macchina in cui si esegue una applicazionepuo’ essere corrotta, e.g.:– virus– trojan horses– keyboard sniffers– Applicazioni “camuffate”– ….

• Oppure semplicemente un vostro collega e’ in grado di accedere alla vostra macchina ed al file delle passwd…

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Possibili attacchi sullacomunicazione

• I possibili attacchi comprendono almeno– Eavesdroppers (ascoltatori): osservano i

messaggi/le comunicazioni scambiate e deduconosegreti

– Impostors (impostori): provano a fingersi utentileggittimi del protocollo

– Hijackers (dirottatori): provano ad inserirsi in un protocollo dopo una eventuale fase diautenticazione di uno dei partecipanti

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Materiale di lettura

• Libri– B. Schneier “Applied Cryptography” - Wiley

• Documenti, articoli, technical reports:– Recommendation of Electronic Authentication – NIST special

Publication 800-63

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Controllo accessi: politiche e meccanismi

Fabio Martinelli(IIT-CNR)

[email protected]

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Outline

• Access control: AAA– Autenticazione– Autorizzazione– Accounting– ID management– Trust Management

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Materiale di lettura

• Pierangela Samarati, Sabrina de Capitani di Vimercati “Access Control: Policies, models and mechanisms”. LNCS 2171

• Recommendation of Electronic Authentication – NIST special Publication 800-63

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Controllo accessi (Access control)

• Scopo:– Valutare le richieste di accesso alle risorse (anche le

operazioni richieste su tali risorse) e decidere se permettere o meno l’accesso (grant-si, deny-no)

• Modelli di controllo accessi:– Basato su identita’ (Identity-based), basato su ruoli (Role-

based), Multi-level, Muro cinese (Chinese Wall), Integrity Based, Privacy (Medical Information Systems)

• Relazione con altri servizi– I principals possono essere autenticati– Le regole che garantiscono gli accessi devono essere a loro

volta protette per garantirne integrita’• Difficile per sistemi mobili e distribuiti

– Principals possono attraversare vari confini amministrativi (p.es., reti aziendali) e non sempre possono essere autenticati o riconosciuti

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Politiche e Meccanismi (1)

• Politica di accesso (Policy):– Principi e regole per definire gli accessi al sistema ed alle risorse– Specifiche ad alto livello

• Open policy: tutto quello che non e’ proibito e’ permesso• Closed policy: tutto quello che non e’ permessso e’ proibito

– Usualmente preferita in quanto non si rischia di permettere una certa operazione su di una risorsa solo perche’ ci si e’ dimenticati di farlo

• Meccanismo (Mechanism):– Strumento informatici per implementare la policy– Possono essere generici, ovvero implementano meccanismi per

interpretare linguaggi di policy) or hardwired (la politica e’ codificata nel sistema, soltanto gli attributi dei principals possono cambiare)

• Il meccanismo di Unix e’ hardwired – (in particolare Discretionary Access Control)

• Anche il meccanismo di Windows e’ hard-wired

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Politiche e Meccanismi (2)• Perche’ considerare entrambi:

– Avere un modello ad alto livello permette di comparare le politiche di accesso indipendentemente dalla implementazione

• piu’ chiarezza e facilita’ di analisi• piu’ semplicita’ nel gestire le politiche da parte degli

amministratori – Permette di avere piu’ implementazioni (meccanismi) per le

stesse politiche e quindi una comparazione • Unix Discretionary Access contro puo’ essere implementato sia

con– Access Control Lists (resource-based access control)– Capabilities (subject-based access control)

– E’ possibile avere un meccanismo che implementa piu’ policies

• Un unico meccanismo puo’ essere programmabile e quindi implementare piu’ politiche

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Meccanismi: vincoli• Reference Monitor

– Il modulo che effettivamente implemente il controllo accessi ed incapsula la risorsa (logicamente)

• Tamper-proof– Deve essere impossibile modificare il suo funzionamento

• Not-bypassable– Tutte le richieste di accesso alla risorsa devono passare per

il reference monitor• Security-Kernel/Trusted Computing Base

– Ci deve essere tutto: tutte le funzionalita’ devono essere concentrate per garantir un maggior controllo ed affidabilita’

– La dimensione deve essere piccola!• Questo rende piu’ semplice il debugging e la verifica formale

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Politiche: vincoli• Modello di sicurezza

– Definisce le caratteristiche principali delle policy, ovvero i modi per definire gli accessi

– Completo: per ogni richiesta c’e’ almeno una risposta – Consistente: per ogni richiesta c’e’ al piu’ una risposta

• Dovrebbe essere formale per garantire la verifica– Il massimo livello di certificazione di sicurezza (EAL-7) dei

Common Criteria richiede l’analisi con metodi formali• Deve stabilire le politiche ed il modello di controllo

accessi ma anche la gestione delle modifiche alla policy, ovvero regole per gli amministratori del sistema– Ovvero come i privilegi di accesso possono essere cambiati e

da chi.

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Politiche di accesso diffuse attualmente …

• Discretionary Access Control (DAC)– I proprietari possono decidere chi accede ai loro files– Unix security/Windows NT

• Mandatory Access Control (MAC)– Il sistema decide chi puo’ accedere cosa– I criteri possono essere confidenzialita’ (p.es, Bell-LaPadula)

o Integrity (Biba)

• Role-Based Access Control (RBAC)– I permessi di accesso sono assegnati in base ai ruoli che i

principals ricoprono nella organizzazione

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

AAA secondo IETF: RFC2904

PolicyDecision

Point

PolicyEnforcement

Point

PolicyRepository

Userrequest

Richiesta DiValutazione

Decisione

Risorse protette

Richiesta di accesso

PDP = Policy Decision Point

PEP = Policy Enforcement Point

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione• Scopo:

– Processo di verifica di una affermazione • E.g., origine di un documento• Identita’ di un utente• ….

• Tipi di autenticazione fra principal:– Mono-directional– bi-directional (p.es., Peer-to-peer)

• Relazione con altri servizi– La correttezza del controllo accessi dipende dalla corretta

autenticazione – La correttezza dei logs (Audit) dipende dalla corretta

autenticazione

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione e Crittografia

• Richiamo dalle precedenti lezioni: Crittografia– Dato un testo intelleggibile (plaintext) produrre un testo incomprensibile

(ciphertext) usando una certa informazione (chiave) e vice-versa• Varie tipi di crittografia in relazione alle chiavi usate

– Secret Key (o chiave simmetrica)• La stessa chiave e’ usata per cifrare e decifrare.• EK(P) = C - encryption of plaintext• DK(C) = P - decryption of ciphertext

– Public Key (o con chiave asimmetrica)• Due chiavi differenti sono usate per cifrare e decifrare (una nota da tutti,

mentre l’altra solo ad un principal)• C’e’ una relazione tra la chiave pubblica PK e l’inversa privata SK ma

e’ computazionalmente impossibile derivare una dall’altra• EPK(P) = C – cifratura del plaintext• DSK(C) = P - decifratura ciphertext

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione e Crittografia (2)

• Intuizione di come possa essere usata per autenticazione:

• Se io possiedo una coppia di chiavi (SK,PK), allora posso rendere pubblica la chiave PK; chiunque mi puo spedire un messaggio crittato usando PK in modo che solamente io posso comprenderlo dato che sono l’unico che conosce SK

– Dunque:• Se hai spedito a Joe in maniera confidenziale (ovvero cifrata

con la chiave pubblica) un numero che nessun altro conosce (p.es. appena generato in maniera casuale) e tu in seguito ricevi un messaggio che dipende da quello, allora potresti pensare che quel messaggio viene da Joe ed e’ stato originato recentemente

• nota che nessuno garantisce che Joe lo abbia spedito a te

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione e Crittografia (3)

• Cifratura a chiave publica per firma digitale – Una chiave quella privata e’ usata per cifrare, l’altra, quella pubblica per

decifrare. – ESK(P) = S – cifratura con la chiave privata SK soltanto – DPK(S) =? P – decifratura con la chiave pubblica PK.

• Firma digitale:– La generazione di una firma corrisponde alla cifratura con la propria

chiave privata: M, ESK(M) – La verifica di un messaggio firmato S che dovrebbe essere la firma di un

messaggio M, corrisponde alla decifratura con la chiave pubblica ed al relativo controllo che la decifratura corrisponda al messaggio p.es DPK(S)=?M

• Intuizione:• Se spedisci a Joe un numero casuale e ricevi indietro lo stesso

numero firmato con la chiave privata che corrisponde a quella pubblica associata a Joe, allora potresti pensare che quel messaggio viene da Joe ed e’ stato originato recentemente

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione di identita’• Nel caso della identita’ vengono comunemente usati

3 meccanismi:– Quello che so (passwords)– Quello che ho (token, smart cards, oggetti fisici)– Quello che sono (aspetti o movimenti fisici specifici

dell’individuo)– Ma anche

• Da dove vieni (p.es. IP dei pacchetti)

• Protocolli di autenticazione accertano quello che un utente e’ in grado di fare ..…

• Meccanismi con costo/robustezza differenti sono usati per autenticare l’accesso a risorse con valore differenti

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Protocolli di Autenticazione

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Username&passwd • Alice spedisce a Bob una coppia (A, P)• Bob controlla in un DB che la passwd P sia

associata al utente con username A • Alice e’ “autenticata” come A

Alice(A,P) DB

Bob

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Username&passwd (2)• Vantaggi

– Semplice– Economico e facilmente implementabile

• Svantaggi– Indovinare (la gente usa spesso password che ricorda e anche

gli attaccanti possono avvantaggiarsi di questo)– Snooping (rubata da qualcuno che ti sta alle spalle)– Sniffing (rubata da qualcuno che la intercetta nella rete)– Spoofing (rubata creando finte applicazioni che fingono di

essere interfaccie di login – funziona, la nuova versione su web si chiama fishing ed e’ usata per pescare i numeri di carte di credito che utenti ingenui spediscono a siti che assomigliano adalcuni famosi)

– Masquerading (chiunque conosce la username e passwd di FM diventa FM per il sistema)

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Attacco del dizionario• Generalmente, in un sistema, le passwd sono

memorizzate in un file (usualmente solo in forma di hash)– Quando arriva via rete una passwd se ne calcola l’hash e si

confronta con quello nel file delle passwd– Questo garantisce che chi gestisce il file non conosca la

passwd, ovvero il vostro sistem administrator puo’ cambiare la passwd ma non conoscere la vostra

– Un attacco effettivo consiste nel calcolare l’hash di tutte le voci di un dizionario, se si trova qualcosa che coincide nel file delle passwd abbiamo trovato la passwd

– Per evitare questo problema, ad ogni password prima di calcolarne hash viene aggiunto un seed. Essendo il seed variabile per ogni parola, questo rende l’attacco del dizionario molto meno effettivo.

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Token-based Authentication• Un token ha una chiave crittografica al suo interno,

– e’ un oggetto tamper proof (idealmente)– si comporta come una trusted computing base– per accedere alle funzioni del token e’ spesso necessario un

meccanismo di autenticazione come il PIN (2-way authentication quello che ho + quello che so)

• Vantaggi– La crittografia usualmente supportata dai token e’ di tipo forte e

quindi difficilmente contraffatta– Portabilita’

• Svantaggi– Portabile significa che puo’ essere rubato!– Il Token ha un legame con il legittimo proprietario, non con chi

lo porta • Da qui la necessita’ di proteggere le sue funzioni anche con il PIN

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Token-based Authentication (2)• Challenge-Response Protocol

– Il server (verifier) inventa un messaggio casuale (nonce, random number)

– Il claimant genera una risposta usando una chiave crittografica che ha nel suo Token

– L’autenticazione e’ considerata corretta se la risposta e’ il messaggio cifrato come ci si aspetta

• Puo’ essere vulnerabile a mirror attacks• Esempio: A,B condividono una chiave segreta Kab, e’

il seguente protocollo sicuro per A e B? (Dove Na e’ un valore random prodotto da A ad ogni esecuzione del protocollo?)

ISO-2A->B: NaB->A: {Na}_Kab

Cifratura con chiave

Kab

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Mirror attack (attacco allo specchio)

• L’attacco avviene anche senza la presenza di Bob

• Si tratta di due sessioni, in una Alice e’ un initiator del protocollo, nel secondo un responder

AttaccoA->M(B): NaM(B)->A: NaA->M(B):{Na}_KabM(B)->A:{Na}_Kab

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Nonce challenge con crittografia asimmetrica

Semplice protocollo:

A->B: NaB->A: {Na}Sk(B)

Cosa puo’ inferire A se riceve una nonce cifrata con la chiave privata di B?

Firma con la chiave privata

di B

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Autenticazione basata su identita’ (Biometria)

• Autenticazione usa caratteristiche biometriche– Fisiche: impronte (fingerprints), forma delle mani/faccia,

scansione della iride/retina– Comportamentali: firma (scrittura manuale), voce,

handwriting, “dattilografia” etc. • Richiede sempre una fase di enrollment

(registrazione) per memorizzare le caratteristiche biometriche in un template (tipicamente sono codificate in un certificato digitale, p.es. X.509)

• Autenticazione e’ compiuta tramite:– Si misurano le caratteristiche (in maniera “sicura”)– Si comparano con quelle nel template– Si ha autenticazione nel caso la differenza sia trascurabile

C Consiglio Nazionale delle Ricerche - PisaIit Istituto di Informatica e Telematica

Identity-based Auth. (2)• Vantaggi

– Portabile (veramente)– Difficile da indovinare le caratteristiche fisiche

• Svantaggi– Costoso – Problematiche circa la riservatezza delle informazioni personali– Falsi positivi (persone “sbagliate” riconosciute come “giuste”)– Falsi negativi (persone “giuste” riconosciute come “sbagliate”)

• A really big problem– Irrevocabile…

• E’ facile rubare le informazioni circa caratteristiche biometriche– Soluzione:

• E’ spesso usata in congiunzione con altri meccanismi di sicurezza