Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… ·...

13
1 Sistema informatico Programma 1 - Sicurezza 2 Trasformazioni per Dati Sicuri 3 Crittologia classica (Cenni) 6 Servizi sicuri 4 Meccanismi con chiavi simmetriche 5 Meccanismi con chiavi asimmetriche Sito del corso: lia.deis.unibo.it/Courses/SicurezzaM1516 Informazioni generali Materiale didattico Laboratorio virtuale Aggiornamenti dispense Esercitazioni & Test

Transcript of Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… ·...

Page 1: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

1

Sistema informatico

Dati

Software

Hardware

Programma

1 - Sicurezza

2 – Trasformazioni per Dati Sicuri

3 – Crittologia classica (Cenni)

6 – Servizi sicuri

4 – Meccanismi con

chiavi simmetriche

5 – Meccanismi con

chiavi asimmetriche

Sito del corso:

lia.deis.unibo.it/Courses/SicurezzaM1516

•Informazioni generali

•Materiale didattico

•Laboratorio virtuale

Aggiornamenti dispense

Esercitazioni & Test

Page 2: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

2

Testi di riferimento

B. Schneier: “Applied Cryptography” John Wiley 1996

A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: “Handbook of

Applied Cryptography” CRC Press 1997

www.cacr.math.uwaterloo.ca/hac

H.C.A. van Tilborg: “Fundamentals of Cryptology” Kluver

Academic Publishers 2000

N. Ferguson, B. Schneier: “Practical Cryptography” Wiley

Publishing 2003

William Stallings: “Crittografia e sicurezza delle reti. Standard,

Tecniche, Applicazioni” McGraw-Hill Italia 2007

Modalità d’esame

Prove scritte

Prova orale

•Sviluppo di un servizio sicuro (C/Java)

•Domande sul programma

•Discussione degli elaborati

Appelli

iscrizione

AlmaEsami

parcheggio

vietato!

Page 3: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

3

Tecnologie per la sicurezza

Services and Mechanisms

• Security Mechanism: A mechanism that is designed to detect, prevent, or recover from a security attack.

• Security Service: A service that enhances the security of data processing systems and information transfers. A security service makes use of one or more security mechanisms.

Page 4: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

4

Proprietà

Vulnerabilità

Strumenti

Lo spazio della sicurezza (NSTISSC)

Technology

Education

Policy

tempestività, anonimato, non

ripudiabilità, imprevedibilità, ecc. …..

Verificabilità dell’origine Availability

Integrity

Confidentiality

Communic. Storage Processing

Authenticity

regole, principi e procedure per gestire, controllare e

proteggere strumenti e informazioni.

Proprietà

Vulnerabilità

Strumenti

Lo spazio della sicurezza (NSTISSC)

Technology

Education

Policy

tempestività, anonimato, non

ripudiabilità, imprevedibilità, ecc. …..

Verificabilità dell’origine Availability

Integrity

Confidentiality

Communic. Storage Processing Meccanismo

Servizio

Authenticity

Meccanismo

Servizio Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

Meccanismo

Servizio

regole, principi e procedure per gestire, controllare e

proteggere strumenti e informazioni.

Page 5: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

5

Valutazione e Certificazione

Standard internazionali

per la valutazione e

la certificazione

della sicurezza:

•Orange book del NCSC,

•ISO 17799,

•ITSEC,

•Common Criteria

Direttive europee

....

Standard nazionali

cnipa

legge 196/2003 sulla privacy

...

Attacco intenzionale:

“ogni azione mirante

a compromettere una

proprietà critica della

informazione”

Page 6: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

6

Il modello del canale insicuro

sorgente canale destinazione

intruso

Ambiente

sicuro

Ambiente

sicuro

Comunicazione

insicura

Security Attacks

Attacco passivo Attacco attivo

attack on availability attack on confidentiality

attack on integrity attack on authenticity

Page 7: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

7

Attacchi passivi: contromisure

Attacco passivo

Prevenzione: azioni atte a minimizzare la probabilità di successo dell’attacco

Rilevazione: azioni atte ad individuare che l’attacco è in corso

Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell’attacco

1. controllo d’accesso al canale

2. rappresentazione incomprensibile

Proprietà a rischio: riservatezza

Attacchi attivi: contromisure

Attacco attivo

Prevenzione: azioni atte a minimizzare la probabilità di successo dell’attacco

Rilevazione: azioni atte ad individuare che l’attacco è in corso

Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell’attacco

Proprietà a rischio: integrità, autenticità

1. controllo d’accesso al canale

2. attestato d’integrità e d’origine

Page 8: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

8

Collocazione dei meccanismi e dei servizi per la sicurezza

servizi

meccanismi

rete

calcolatore

applicazione

calcolatore

applicazione

Interazione con l’utente

Computer e Network Security

BUS

P MM

I/O MS

kernel

SO

APP

APP

TRAS.

RIC.

identificazione

autorizzazione

controllo accessi

autenticazione

riservatezza

riservatezza

autenticazione

network security computer security

Page 9: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

9

Il calcolatore sicuro

Rete Entità

remota

Uso sicuro delle risorse

Risorse HW & SW

del computer sicuro

Utente

locale

Autorizzazione

Identificazione

Controllo d’accesso

Page 10: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

10

Rete Entità

remota

Uso sicuro delle risorse

Risorse HW & SW

del computer sicuro

Utente

locale

Autorizzazione

Identificazione

Controllo d’accesso

Protocollo

durante il quale

una parte dimostra

all’altra,

tramite uno o più

messaggi,

di possedere

un’informazione

che nessun altro ha

e che quindi la identifica

Verifica identità

protezione dei

dati trasferiti

Calcolatori sicuri

1: Rilevazione tempestiva degli errori HW e SW

2: HW&SW progettato per la sicurezza

Progetto integrato

HW&SW

(A,B di O.B.)

(E3,HIGH di I.) Estensioni

del S.O.

(Unix, SeLinux) Coprocessore

per la sicurezza

R1:"l'accesso ad ogni risorsa HW e SW di un sistema informatico

e la sua modalità d'uso devono essere regolamentati;

le autorizzazioni concesse ad un utente non devono poter essere

usate da altri (mandatory vs. discretional access control)".

Funzioni e regole

di sicurezza

Trusted Computer

Platform (Fritz+Nexus)

Page 11: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

11

Computer Security: prevenzione

RISORSE HARDWARE

SISTEMA OPERATIVO

RETE

DATI

APPLICAZIONI

RISORSE HARDWARE

SISTEMA OPERATIVO

RETE

AMMINISTRAZIONE

DATI

UTENTE

APPLICAZIONI

Autenticazione

Autorizzazione

Amministrazione

user

Application

Security services

Antivirus Floppy, Perif. USB

Proxy

Firewall

RADIUS

Internet

Rete telefonica

Autoriz. Authent.

PSW

IDS

Audit

Admin.

Smart card

PIN

Page 12: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

12

La rete sicura

Rete sicura

• Autenticazione dei corrispondenti

• Autenticazione dei messaggi

• Riservatezza delle comunicazioni

Page 13: Nessun titolo diapositivalia.deis.unibo.it/Courses/SicurezzaM1617/2sicurezza2015daproiettar… · RISORSE HARDWARE SISTEMA OPERATIVO RETE AMMINISTRAZIONE DATI UTENTE APPLICAZIONI

13

Sicurezza in Internet

Applicazione +

servizi per la sicurezza delle comunicazioni

TCP

IP

Fisico

TCP

IP

Fisico

Netscape

RFC 2246

RFC 2401

RFC 2402

……

Applicazione

TCP

IPSec

Fisico

Applicazione

SSL/TLS