Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina...

30
Politecnico Politecnico di Milano di Milano Sicurezza e privatezza nelle Sicurezza e privatezza nelle telecomunicazioni pervasive telecomunicazioni pervasive Maurizio Dècina Maurizio Dècina Politecnico di Milano Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY INNOVAZIONE, TECNOLOGIA E PRIVACY Efficienza economica, esigenze di sicurezza, diritti dei Efficienza economica, esigenze di sicurezza, diritti dei cittadini cittadini Seminario Seminario Garante per la Protezione dei Dati Personali Garante per la Protezione dei Dati Personali Roma, 17 Giugno 2004 Roma, 17 Giugno 2004

Transcript of Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina...

Page 1: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

PolitecnicoPolitecnicodi Milanodi Milano

Sicurezza e privatezza nelleSicurezza e privatezza nelletelecomunicazioni pervasivetelecomunicazioni pervasive

Maurizio DècinaMaurizio Dècina

Politecnico di MilanoPolitecnico di Milano

INNOVAZIONE, TECNOLOGIA E PRIVACYINNOVAZIONE, TECNOLOGIA E PRIVACYEfficienza economica, esigenze di sicurezza, diritti dei cittadiniEfficienza economica, esigenze di sicurezza, diritti dei cittadini

SeminarioSeminarioGarante per la Protezione dei Dati PersonaliGarante per la Protezione dei Dati Personali

Roma, 17 Giugno 2004Roma, 17 Giugno 2004

Page 2: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 22 - -

ArgomentiArgomenti

Sicurezza, privatezza, proprietà intellettuale, responsabilità, reputazione, ...Dal mondo virtuale di Internet, al mondo reale popolato da oggetti intelligenti e comunicanti via radio, il mondo del calcolo pervasivo e ubiquoIl caso delle etichette intelligenti: funzionalità, sicurezza e privatezzaTecniche per garantire la privatezza delle applicazioni RFID

Blocco delle etichetteCifratura delle etichetteControllo dell’utente

Page 3: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 33 - -

Le tre faccie della sicurezza delle Le tre faccie della sicurezza delle informazioniinformazioni

InformationInformationSecuritySecurity

Secrecy,ConfidentialitySegretezza,Confidenzialità,Riservatezza,..

Privacy,AnonimityPrivatezza,AnonimitàInosservabilità,..

Intellectual PropertyProprietà intellettuale

Page 4: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 44 - -

Lo scenario della sicurezza in reteLo scenario della sicurezza in rete

MessageMessage MessageMessage

Secret Secret InfoInfo

Security-relatedSecurity-relatedtransformationtransformation

Security-relatedSecurity-relatedtransformationtransformation

PrincipalPrincipal PrincipalPrincipal‘‘TrustedTrusted

Third Third Party’Party’

OpponentOpponent

““Oscar”, “Trudy”, “Eve”, “Mallory”...Oscar”, “Trudy”, “Eve”, “Mallory”...

““Alice”Alice” ““Bob”Bob”

SecrSecret et InfoInfo

““Trent”Trent”

Page 5: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 55 - -

Sicurezza, privatezza e responsabilitàSicurezza, privatezza e responsabilità

AttributesAttributesAttributiAttributi

PrivacyPrivacyPrivatezzaPrivatezza

AccountabiliAccountabilityty

ResponsabilitResponsabilitàà

SecuritySecuritySicurezzaSicurezza

IntegrityIntegrityIntegritàIntegrità

ConfidentialitConfidentialityy

ConfidenzialitàConfidenzialitàAuthenticatioAuthenticatio

nnAutenticazioneAutenticazione

AnonymityAnonymityAnonimitàAnonimità

PseudonymityPseudonymityPseudo-Pseudo-

anonimitàanonimitàUnlinkabilityUnlinkabilityIntracciabilitàIntracciabilità

UnobservabiliUnobservabilityty

InosservabilitàInosservabilitàNon-Non-

repudiationrepudiationNon ripudioNon ripudio

Si accede ad un servizio o dato senza Si accede ad un servizio o dato senza svelare l’identità ma garantendo svelare l’identità ma garantendo

accountabilityaccountability

AvailabilityAvailabilityDisponibilitàDisponibilità

Page 6: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 66 - -

Evoluzione delle tecniche di attaccoEvoluzione delle tecniche di attacco

email propagation of malicious code

“stealth”/advanced scanning techniques

widespread attacks using NNTP to distribute attack

widespread attacks on DNS infrastructure

executable code attacks (against browsers)

automated widespread attacks

GUI intruder tools

hijacking sessions

Internet social engineering attacks

packet spoofing

automated probes/scans

widespread denial-of-service

attacks

techniques to analyze code for

vulnerabilitieswithout source code

DDoS attacks

increase in worms

sophisticated command & control

anti-forensic techniques

home users targeted

distributed attack tools

increase in wide-scale Trojan horse distribution

Windows-based remote controllable

Trojans (Back Orifice)

Intruder Knowledge

Att

ack S

op

his

ticati

on

1990 2004

Fonte: CERT/CC 2004

Page 7: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 77 - -

Incidenti e vulnerabilitàIncidenti e vulnerabilità

Numero totale incidenti segnalati

Fonte: Barbara Laswell, CERT, Gennaio 2004

Numero totale vulnerabilità segnalate

Page 8: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 88 - -

Ciclo di vita delle vulnerabilitàCiclo di vita delle vulnerabilità

•Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui siverifica un incidente viraledi rilievo che sfrutta lavulnerabilità medesima,passano tempi lunghi

•Negligenza-riluttanza all’applicazione delle patch

•I tempi in questione si stanno accorciando:si rende necessaria unamaggior e più tempestivaazione di continous hot-fixing

•Uno "zero-day" exploit sfrutta una vulnerabilitàimmediatamente o prima che venga identificata

Fonte: Microsoft, Settembre 2003

Still unclear, over 500,000 affected computersStill unclear, over 500,000 affected computers27277/16/037/16/038/11/038/11/03BlasterBlaster

Infections doubled every 37 minutesInfections doubled every 37 minutes31316/18/016/18/017/19/017/19/01Code RedCode RedSpread worldwide in 30 minutesSpread worldwide in 30 minutes33633610/17/0010/17/009/18/019/18/01NimdaNimdaMessageLabsMessageLabshas seen 458,359 instanceshas seen 458,359 instances1921925/16/015/16/0111/24/0111/24/01BadtransBadtrans

$9 Billion worldwide productivity loss$9 Billion worldwide productivity loss3363365/16/015/16/014/17/024/17/02KlezKlezDetected in more than 40 different countriesDetected in more than 40 different countries3363365/16/015/16/014/17/024/17/02ElKernElKern

Intercepted in one of every 268 emails at peakIntercepted in one of every 268 emails at peak4024025/16/015/16/016/22/026/22/02YahaYaha12 variants in first 2 months of activity12 variants in first 2 months of activity4274275/16/015/16/017/17/027/17/02FrethemFrethemMore than 2 million affected computersMore than 2 million affected computers5025025/16/015/16/019/30/029/30/02BugbearBugbear

Infections doubled every 8.5 secondsInfections doubled every 8.5 seconds1851857/24/027/24/021/25/031/25/03SQL SlammerSQL Slammer

Impact of AttackImpact of AttackDaysDaysPatch Patch issuedissued

Attack Attack impactimpact

ExploitExploit

Still unclear, over 500,000 affected computersStill unclear, over 500,000 affected computers27277/16/037/16/038/11/038/11/03BlasterBlaster

Infections doubled every 37 minutesInfections doubled every 37 minutes31316/18/016/18/017/19/017/19/01Code RedCode RedSpread worldwide in 30 minutesSpread worldwide in 30 minutes33633610/17/0010/17/009/18/019/18/01NimdaNimdaMessageLabsMessageLabshas seen 458,359 instanceshas seen 458,359 instances1921925/16/015/16/0111/24/0111/24/01BadtransBadtrans

$9 Billion worldwide productivity loss$9 Billion worldwide productivity loss3363365/16/015/16/014/17/024/17/02KlezKlezDetected in more than 40 different countriesDetected in more than 40 different countries3363365/16/015/16/014/17/024/17/02ElKernElKern

Intercepted in one of every 268 emails at peakIntercepted in one of every 268 emails at peak4024025/16/015/16/016/22/026/22/02YahaYaha12 variants in first 2 months of activity12 variants in first 2 months of activity4274275/16/015/16/017/17/027/17/02FrethemFrethemMore than 2 million affected computersMore than 2 million affected computers5025025/16/015/16/019/30/029/30/02BugbearBugbear

Infections doubled every 8.5 secondsInfections doubled every 8.5 seconds1851857/24/027/24/021/25/031/25/03SQL SlammerSQL Slammer

Impact of AttackImpact of AttackDaysDaysPatch Patch issuedissued

Attack Attack impactimpact

ExploitExploit

Product ShipProduct Ship VulnerabilityVulnerabilityDiscoveredDiscovered

VulnerabilityVulnerabilityMade PublicMade Public

ComponentComponentFixedFixed

Fix DeployedFix Deployed Fix DeployedFix DeployedAt Customer SiteAt Customer Site

Blissful IgnoranceBlissful IgnoranceResponsibleResponsibleDisclosureDisclosure Module GapModule Gap Test, Integration,Test, Integration,

and Deploymentand Deployment

Traditional Measure of VulnerabilityTraditional Measure of Vulnerability

Actual Vulnerability to General AttackActual Vulnerability to General Attack

Theoretical VulnerabilityTheoretical Vulnerability

Page 9: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 99 - -

Comunicazioni radio mobili 2004-2007Comunicazioni radio mobili 2004-2007

Source: M. Dècina, 2004Source: M. Dècina, 2004

MobileFiMobileFi802.20802.20

UMTSUMTS

10 kbit/s10 kbit/s 100 kbit/s100 kbit/s 1 Mbit/s1 Mbit/s 10 Mbit/s10 Mbit/s 100 Mbit/s100 Mbit/s

UltraWideBandUltraWideBand802.15.3802.15.3BluetoothBluetooth

802.15.1802.15.1

1 Gbit/s1 Gbit/s

ZigBeeZigBee802.15.4802.15.4

EDGEEDGEGPRSGPRSGSMGSM

1 kbit/s1 kbit/s

CABLECABLEREPLACEMENTREPLACEMENT

HOME, OFFICEHOME, OFFICE

PUBLIC ACCESSPUBLIC ACCESS

CITY,CITY,SUBURBSSUBURBS

COUNTRY,COUNTRY,REGIONREGION

WIDEWIDE

Ran

ge

Ran

ge

Bit RateBit Rate

EDEDEDED HSDPAHSDPA

PANPAN

WLANWLAN

WMANWMAN

WAWANN

Wi-FiWi-Fi802.11b802.11b 802.11a/g/n802.11a/g/n

WiMAXWiMAX802.16a/e802.16a/e

LIMIT

ED

LIMIT

ED

FULL

FULL

Mob

ilityM

ob

ility

Page 10: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1010 - -

Innovazioni tecnologiche nella Innovazioni tecnologiche nella sicurezzasicurezza

Public Key CryptographyCipher Breaking Innovations vs. Novel Algorithms

Quantum Cryptography100% Secure Fiber/Free Space Optical Transmission

Biometrics Techniques for Individuals AuthenticationRecognition/Authentication Systems that Identify Individuals by Biological or Behavioral Characteristics: Fingerprint Scan, Voice Authentication, Eye Iris Scan, Face Recognition, Dynamic Signature, etc.

Security of Distributed Autonomous Systems & NetworksThe Resurrecting Duckling – Novel Security Principles for Ubiquitous ComputingRFID privacy and security

Page 11: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1111 - -

ComputingTechniques

• Molecular• Quantum• Genetic• Biological• Optical

1900 2010 20251959

Performance(log scale)

IntegratedCircuit

Moore’sWall

Tube

Transistor

1946

IntegratedCircuit

Il muro di MooreIl muro di Moore

Page 12: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1212 - -

Calcolo Ubiquo e PervasivoCalcolo Ubiquo e Pervasivo

Calcolatori, piccoli, a bassa potenza, a basso costo, mobili

In quasi tutti gli oggetti quotidiani („embedded computing“)Sopra il corpo umano („wearable computing“)Immersi nell’ambiente („ambient intelligence“)

Un mondo di ‘oggetti intelligenmti’

Oggetti IntelligentiPossono ricordare eventi pertinenti

Hanno memoriaMostrano comportamento sensisitivo al contesto

Hanno sensoriSono reattivi

Comunicano con i loro ambientiComunicano con altri oggetti intelligenti

Page 13: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1313 - -

Reti Ubique e Pervasive: Wireless Ad Hoc Reti Ubique e Pervasive: Wireless Ad Hoc NetworksNetworks

I dispositivi mobili che comunicano via radio sono sia host, sia routerNon c’è infrastruttura fissa di Rete (per aree limitate), assenza di nodi con funzionalità particolari, tutto è gestito in modo distribuitoDue tipi di ‘wireless ad hoc networks’Reti di sensori (Sensor Networks)

Elevato numero di sensori nei cluster (1,000-100,000), fissi o mobili, passivi o attivi (costo =1 US $ cent, 1 US $, 10 US $, ecc.)

Reti mobili ad hoc (Mobile ad hoc Networks)Dispositivi mobili, complessi, anche eterogeneiOgni funzionalità è distribuita

Routing e ricerca delle risorseDistribuzione delle chiavi crittograficheGestione della ‘fiducia’ tra i nodi

Sorgente

Destinazione

Page 14: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1414 - -

Reti di sensori passivi: RFIDReti di sensori passivi: RFID

Chip (IC)

Antenna

Target cost = 0.001 US $

Page 15: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1515 - -

Alcune applicazioni RFIDAlcune applicazioni RFID

Proximity badges for building access“Smart” appliances

Refrigerators that automatically create shopping listsClosets that tell you what clothes you have available, and search the Web for advice on current styles, etc. Ovens that know how to cook pre-packaged food

“Smart” productsClothing, appliances, CDs, etc. tagged for store returns

“Smart” paperAirline tickets that indicate your location in the airportLibrary booksBusiness cards

RecyclingPlastics that sort themselves

Page 16: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1616 - -

Banconote EuroBanconote Euro

European Central Bank has announced plans to implant RFID tags in banknotes by 2006

• Uses?– Anti-counterfeiting – Tracking of illicit monetary flows

Page 17: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1717 - -

500 Euronumeri di serie:597387,389473

Parrucchino

modello #4456

(polyestere)

Biancheriaintima

BakuninScritti scelti

Anca artificialemodello #459382

Le Le RFID tagRFID tag possono essere ovunque… possono essere ovunque…

Page 18: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1818 - -

Problemi di privacyProblemi di privacy

Furto di dati personali Tracciamento

Malintenzionato

Qualcosa di interessante?

Consumatori

Malintenzionato

Page 19: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 1919 - -

Sicurezza e privatezzaSicurezza e privatezza

Sicurezza e privatezza sono minacciate nel ciberspazio realizzato dalla rete Internet e dalle sue innumerevoli applicazioniLa rete si amplia vertiginosamente con i sistemi mobili e con la diffusione dei sistemi di calcolo pervasivo: gli oggetti intelligentiNel mondo degli oggetti intelligenti, del calcolo pervasivo e ubiquo, le minacce alle informazioni del mondo virtuale creato da Internet si arricchiscono di ulteriori minaccie, forse piu’ devastanti, connesse al mondo reale, degli oggetti, degli indumenti e degli ambienti che ci circondano, fino ad arrivare agli oggetti ‘immersi’ nel corpo delle persone‘‘‘‘In Cyberspace we used to say that distance and location no longer In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space.that people were worried about are now in real space.Once we embed RFIDs, once we make a ubiquitous wireless net, once we Once we embed RFIDs, once we make a ubiquitous wireless net, once we have sensors everywhere - all of the information economics of cheap have sensors everywhere - all of the information economics of cheap collection is going to happen in real space as well as Cyberspace.collection is going to happen in real space as well as Cyberspace.Even if you aren’t Madonna.Even if you aren’t Madonna.’’’’Jerry Kang gives a summary of the ‘RFID-Privacy Workshop at MIT’, 15 November Jerry Kang gives a summary of the ‘RFID-Privacy Workshop at MIT’, 15 November 20032003

Page 20: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2020 - -

Sicurezza e privatezzaSicurezza e privatezza

Nel ciberspazio e nel mondo reale c’è un virtuosa e dinamica frontiera di equilibrio, tra necessità di garantire la sicurezza, fisica e virtuale, degli individui e necessità di garantire la libertà degli individui stessi e in particolare la loro privatezzaLe tecnologie della sicurezza e della privatezza vanno di pari passo nello sviluppo della scienza e dell’ingegneria dei grandi sistemi telematici. La progettazione e la gestione dei sistemi informativi deve aderitre a criteri di diffusione basati sul consenso sociale e civile ai sacrifici delle libertà personali in favore di un equo ed elevato livello di sicurezza socialeNel caso delle etichette intellligenti le tecnologie della sicurezza e della privatezza permettono un vasto ventaglio di opportunità e di soluzioni che possono adattarsi, anche in modo evolutivo, alle specifiche esigenze sociali che verranno a determinarsi

Page 21: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2121 - -

Due bottigliedi Merlot#458790

Due esigenze contrastantiDue esigenze contrastanti

•Tutelare la privacy •Identificare i beni non acquistati

Page 22: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2222 - -

Requisiti di sicurezza (1)Requisiti di sicurezza (1)

IndistinguibilitàGli output dei tag A e B devono essere indistinguibiliL’output del tag A al tempo T deve essere indistinguibile da quello al tempo T’

TagA

Lettore

TagB

1234567890 tempo T tempo T

’’

5709136824

6123789035

tempo Ttempo T

tempo Ttempo T

Page 23: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2323 - -

segreto

Requisiti di sicurezza (2)Requisiti di sicurezza (2)

Sicurezza “in avanti”Anche se la sicurezza del tag è compromessa, l’attività passata ed eventualmente monitorata non è ricostruibile

tempo

2output 3output 4output

??????

Tag A (segreto)

ManomissioneManomissione

Page 24: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2424 - -

Si cancella la RFID tag quando il prodotto esce dal negozio

Approccio: spegnere i Approccio: spegnere i tagtag

Il consumatore rinuncia ai vantaggi della tecnologia

Non è utilizzabile per le banconote

Page 25: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2525 - -

Approccio: schermare i Approccio: schermare i tagtag

Un foglio metallico blocca la comunicazione con il lettore

Utile per i portafogliInappropriato per altri prodotti

€ 200

...

Page 26: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2626 - -

Approccio: disturbare i Approccio: disturbare i tagtag

Scarpe, vestiti, utensili,100 euro, libri vari,

ecc…

“Blocker tag”[Juels, Rivest e Szydlo ’03]

Comunica tutti i possibili numeri di serie, rendendo inefficace la lettura

Problema: ogni consumatore dovrebbe averne uno con sè

Page 27: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2727 - -

Blocking with privacy zonesBlocking with privacy zones

000 001 010 011 100 101 110 111

00 01 10 11

0 1

Transfer to privacy zoneon purchase of item

Privacy zone

Page 28: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2828 - -

Approccio: cifratura (1)Approccio: cifratura (1)

1653635764572

lettore autorizzato

Solo un lettore autorizzato può decifrare la RFID

Centro didistribuzione

chiavi

Page 29: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 2929 - -

Approccio: cifratura (2)Approccio: cifratura (2)

Problemi:il centro di distribuzione non è scalabilei lettori non autorizzati possono tracciare gli spostamenti

Possibile soluzione: ogni RFID tag genera continuamente nuovi pseudonimi

1653635764572

Page 30: Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.

©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004

- - 3030 - -

Approccio: controllo da parte Approccio: controllo da parte dell’utentedell’utente

110110010 ROMRAM

110110010001010

[Inoue, Yasura ’03]

Ogni tag ha un lucchettoChi ha la chiave può:• coprire l’ID con un altro a

scelta• cambiare la serratura

Produzione

Distribuzione

Consumo

110110010

Public

110110010

Public

Ricilo

110110010001010

Private

110110010111010

Aggionamento

Public-ID mode Private-ID mode