Protezione dei Dati Digitali: Scenari ed...

36
1 Protezione dei Dati Digitali: Scenari ed Applicazioni

Transcript of Protezione dei Dati Digitali: Scenari ed...

Page 1: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

1

Protezione dei Dati Digitali:Scenari ed Applicazioni

Page 2: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

2

Sommario

♦Parte I : Scenari

♦Parte II : La Teoria

♦Parte III: La Pratica

Page 3: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

3

Parte I: Scenari

Page 4: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

4

Applicazioni quotidiane (1/2)

♦Transazioni finanziarie– E-commerce– Online banking– Carte pre-pagate

♦Trasmissione di contenuti con copyright– Pay-per-view, cable TV– Multimedia broadcasting– Multimedia online purchasing

Page 5: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

5

Applicazioni quotidiane (2/2)

♦Reti di telecomunicazione– Protocolli di autenticazione– Controllo di accessi– Comunicazione sicura

♦Dispositivi mobili e senza fili– Telefoni cellulari (GSM, GPRS, UMTS)– Dispositivi palmari (Palmtop)– Wireless LANs

Page 6: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

6

Esempio: e-Commerce

♦ Informazioni riservate come i dati di unacarta di credito possono essere inviatiattraverso la rete

…Card number……Expiration date…

♦ Nessuna persona non autorizzata dovrebbe esserein grado di recuperare il messaggio originale

Page 7: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

7

Esempio: MultimediaBroadcasting♦Un film o un evento potrebbe essere diffuso

attraverso Internet

♦ La sottoscrizione al servizio è necessaria

Page 8: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

8

Esempio: Autenticazione di Rete

♦Le comunicazioni su una rete potrebberoessere monitorate da altre macchine

login:****

♦ Protocolli di sicurezza sono impiegati perschermare le comunicazioni ed assicurare lariservatezza

Page 9: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

9

Esempio: Dispositivi Wireless

♦Le comunicazioni senza fili (radio o adinfrarossi) sono aperte all’ intercettazione

♦ Il rischio diintercettazione èdirettamenteproporzionale allaportata dellatrasmissione

Page 10: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

10

Parte II: La Teoria

Page 11: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

11

Le Quattro Proprietà (1/2)Un sistema di comunicazione sicura richiede:♦Confidenzialità: nessuna estraneo è

autorizzato a conoscere l’ informazione♦ Integrità: l’ informazione non è stata

alterata♦Autenticazione: l’ informazione proviene

veramente dalla sorgente che la reclama♦Non-repudiabilità: la sorgente dell‘

informazione non può negare taletrasmissione

Page 12: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

12

Le Quattro Proprietà (2/2)

♦Confidenzialità♦ Integrità♦Autenticazione♦Non-repudiabilità

Crittografia

Simmetrica (storica)

Asimmetrica (recente)

Page 13: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

13

Crittografia Simmetrica

♦ Usata da secoli: Cesare usava un codice moltosemplice basato su metodi simmetrici

♦ Il messaggio trasmesso non è comprensibile senzauna certa informazione (la chiave)

♦ Per stabilire il canale di comunicazione la chiaveusata viene condivisa tra mittente e ricevente

♦ Principali standard: Data Encryption Standard(DES), 3DES, Advanced Encryption Standard(AES)

Page 14: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

14

Crittografia Simmetrica

InsecureCommunication

Channel

Encipheringroutine

PlainMessage

CodedMessage

Sender

Shared key

Decipheringroutine

PlainMessage

CodedMessage

Receiver

Attacks

Page 15: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

15

Crittografia Simmetrica♦ Pregi:

– Molto scalabile: l’algoritmo di cifratura può esserescelto in base alle esigenze dell’applicazione

– Processi di de/cifratura molto veloci ed efficienti– Struttura algoritmica semplice, comunque assicura

riservatezza dei dati♦ Difetti:

– Lo scambio della chiave deve avvenire attraverso uncanale sicuro alternativo

– Numero di chiavi esagerato: ogni singola coppia diutenti deve avere la sua propria chiave

♦ Gli algoritmi possono essere classificati in:– Cifratura a blocco: dati processati per blocchi– Cifratura a flusso: dati processati come un flusso di byte

Page 16: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

16

Crittografia Asimmetrica

♦ Utilizza coppie di chiavi: una è pubblica, l’altraassolutamente segreta (privata)

♦ Le chiavi sono strettamente correlate: ciò che ècriptato con una chiave può essere decriptato solodall’altro elemento della coppia

♦ Non c’è nessuna necessità di condividere chiavi;in ogni caso le chiavi pubbliche devono esserefacilmente recuperabili da ciascuno ed associabilial corretto proprietario senza dubbi

♦ Esempi: RSA, ECC

Page 17: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

17

Crittografia Asimmetrica

PlainMessage

Encrypt

A’s privatekey

Encrypt

B’s publickey

AAttacks

InsecureCommunication

Channel

PlainMessage

Decrypt

B’s privatekey

Decrypt

B

A’s publickey

Page 18: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

18

Autorità di Certificazione

♦ Lo schema asimmetrico presuppone ladisponibilità delle chiavi pubbliche

♦ Un’ autorità potrebbe immagazzinare tutte lechiavi pubbliche e fornirle quando necessarie

♦ Le A.C. potrebbero essere organizzate in gerarchia(PGP): ciascuna certifica solo un ramo dell’ interoalbero ed è certificata da una A.C. più elevata

Page 19: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

19

Coppie di Chiavi

♦ La chiave privata non dovrebbe essererecuperabile data la chiave pubblica, o almeno taleprocesso dovrebbe essere non praticabile (per costio tempi)

♦ Le chiavi sono correlate essendo le soluzioni di uncomplesso problema algebrico

♦ La forza di un cripto-sistema risiede nellacomplessità di tale problema

Page 20: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

20

Firma Digitale

♦ E’ una tecnica usata per “firmare” un documento,cioè per certificarne l’origine

♦ Un’immagine condensata del documento ècalcolata tramite un algoritmo di “hashing”, cifratacon la chiave privata e attaccata al messaggio

♦ Il ricevente confronta l’hashing ricevuto conquello calcolato da lui stesso sul messaggio

♦ La cifratura garantisce l’identità della sorgente epreserva il messaggio da qualsiasi alterazione

Page 21: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

21

Parte III: La Pratica

Page 22: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

22

SSL: Secure Socket Layer - 1♦ Permette a client e server di autenticarsi l’un

l’altro e di stabilire una connessione criptata♦ Durante l’handshake viene creato un canale sicuro

usando crittografia asimmetrica. Una chiave disessione condivisa viene scambiata in questa fase

♦ La chiave della sessione segretaviene utilizzata per creare il canalesegreto

♦ Supporta l’uso di una moltitudinedi differenti algoritmi crittografici(chiper settings)

Page 23: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

23

SSL: Secure Socket Layer - 2

Page 24: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

24

Transport Layer Security♦ E’ la nuova versione di SSL, compatibile con SSL♦ Con il protocollo di TLS Handshake viene

negoziata la chiave segreta per il canale sicurousando crittografia asimmetrica (di solito RSA)

♦ Il protocollo di TLS Record viene implementatosu un protocollo di trasporto affidabile come TCP

♦ Il protocollo di Record fornisce una connessioneprivata (cifratura simmetrica) e affidabile (securehashing)

Page 25: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

25

IPsec♦ E’ un insieme di protocolli che estendono IPv4;

inoltre fa parte delle specifiche di IPv6♦ E’ simile a SSL, ma agisce a livello ‘rete’,

completamente trasparente all’applicazione:mentre SSL assicura due applicazioni, Ipsecassicura la rete

♦ La suite include– Authentication Header– Encapsulating Security Payload

Page 26: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

26

SecureMIME e Secure Shell(SSH)♦ S/MIME e’ uno standard usato per spedire dati

crittografati attraverso il comune canale e-mail♦ Secure Shell (e sFTP) e’ un protocollo che

permette comunicazione, trasferimento di file edesecuzione di comandi da remoto in modo sicuro

♦ Si basano su tecniche di autenticazione a chiavepubblica (RSA, DSA) e usano crittografiasimmetrica per trasmissione dati (3DES, ArcFour,Twofish)

Page 27: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

27

Wireless LANs♦ Lo standard aperto 802.1x specifica un livello di

autenticazione per le reti wireless; 802.11b èl’attuale implementazione dello standard perwireless LANs

♦ Attualmente funziona a 2.4GHz, oppure a 5GHz♦ Molteplici algoritmi di cifratura sono permessi♦ Tre attori sono coinvolti:

– Il richiedente (client software)– L’ autenticatore (Il punto di accesso)– Il server di autenticazione

Page 28: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

28

Bluetooth♦ Utilizza una portante a 2.4GHz con una banda di

79MHz, con Frequency Hopping Spread Spectrum,che è meno affidabile ma più sicuro dell’ 802.11b

♦ La sequenza di salto (hop) è unica per ognisessione e nota solo ai dispositivi comunicanti

♦ Il protocollo usa indirizzi pubblici (univoci perciascun dispositivo), chiavi di autenticazione a128-bit e tecniche di criptaggio

Page 29: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

29

Radio Wave Communications

Page 30: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

30

GSM (1/2)

♦ Autenticazione realizzata dal ‘challengehandshake’ tramite un algoritmo proprietario notocome ‘A3’ implementato nella SIM

♦ Il numero casuale usato per l’autenticazione vieneimpiegato anche per generare la chiave dicomunicazione tramite l’algoritmo ‘A8’

♦ L’algoritmo di cifratura vero e proprio è chiamato‘A5’ ed è implementato nell’ hardware deldispositivo mobile

Page 31: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

31

GSM (2/2)

♦ I dettagli degli algoritmi non furono resi pubbliciin modo da rendere più robusto il sistema: non fuuna strada molto efficiente…

♦ Nel 1998 fu dimostrato che un attacco erapossibile quando la smart card fosse fisicamenteaccessibile

♦ Recentemente alcuni ricercatori hanno scopertoche attacchi over-the-air sono possibili tramite unafalsa stazione base, che richiede un investimentodi circa 10.000$.

Page 32: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

32

UMTS

♦ L’industria del GSM ha lasciato la via dell’‘oscurità’ e sviluppa ora su principi scoperti dacomunità aperte

♦ Gli algoritmi di confidenzialità e integrità sonobasati sul Kasumi, un codice di cifratura a blocchia 64 bit, con chiave da 128 bit

♦ Nessun punto debole è noto ad oggi, anche se lostandard è ancora recente

Page 33: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

33

Digital Video Encryption

♦ E’ usata per controllare e limitare la distribuzionedi contenuti multimediali con diritti d’autore

♦ Diversi algoritmi sono utilizzati a seconda delcampo applicativo:– I DVD usano un sistema di Content Scrambling per

prevenire la pirateria e controllare il mercato homevideo

• Il sistema di cifratura è stato infranto da un giovane utenteLinux che voleva guardare film sul suo computer: è ancorasotto processo, ma sembra non verrà perseguito

– La TV richiede una sottoscrizione: le chiavi per ladecifratura sono contenute in una smart cardprogrammabile

Page 34: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

34

Streaming Content Protection

♦ Internet diventerà una delle prime sorgenti per ladistribuzione di musica/film e diffusione di eventi

♦ Protocolli di Streaming come RTSP (Real-Software) e MMS (Microsoft) sono già statiinfranti da applicazioni dedicate che falsano ilprotocollo di handshake

♦ Le attuali tecniche si basano su protocolli diautenticazione deboli a non sfruttano i più recentialgoritmi crittografici per impedire duplicazionedei dati

Page 35: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

35

Hard Disk Encryption

♦ I dati potrebbero essere memorizzati in formacifrata per ottenere maggior sicurezza

♦ Le attuali soluzioni lavorano a livello dei ‘driver’:una API su misura cifra i dati quando si scrive sudisco e li decifra quando li copia in memoria

♦ Le implementazioni software hanno un inevitabileimpatto sulle prestazioni del sistema

♦ Problemi:– Flessibilità: dati cifrati ed in chiaro gestito nello stesso

disco, chiave resettata ad ogni cambio di utente– La chiave deve essere memorizzata in dispositivi tipo

smart card, il computer deve avere un lettore

Page 36: Protezione dei Dati Digitali: Scenari ed Applicazionicmp/CorsoReti/slides06/Cap9-cryptography.pdf · ♦Parte III: La Pratica. 3 Parte I: ... comunità aperte ♦Gli algoritmi di

36

Conclusioni

♦ Le tecniche crittografiche permettonocomunicazione sicura e veloce

♦ Spesso i problemi derivano dall’implementazione:gli algoritmi sono intrinsecamente sicuri, lepiattaforme non sempre lo sono

♦ E’ meglio adottare una soluzione pubblica che èconsiderata sicura dagli esperti del settorepiuttosto che una soluzione segreta che potrebbeavere molti difetti e bachi

♦ Il livello degli utenti potenziali conta