Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione...

19
Public Key Public Key Infrastructure Infrastructure Fabrizio Grossi

Transcript of Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione...

Page 1: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Public Key Infrastructure Public Key Infrastructure

Fabrizio Grossi

Page 2: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Introduzione alla CriptografiaIntroduzione alla Criptografia

Chiavi di criptazioneChiavi di criptazione Criptazione SimmetricaCriptazione Simmetrica Public Key EncryptionPublic Key Encryption Public Key Digital SigningPublic Key Digital Signing EFSEFS

Page 3: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Chiavi di criptazioneChiavi di criptazione

Tipo di chiaveTipo di chiave DescrizioneDescrizione

SimmetricaSimmetrica

La stessa chiave è usata per criptare e La stessa chiave è usata per criptare e decriptare i datidecriptare i dati

Protegge i dati dall’intercettazioneProtegge i dati dall’intercettazione

AsimmetricaAsimmetrica

Consiste di una chiave pubblica e una privataConsiste di una chiave pubblica e una privata

La chiave privata è protetta, quella pubblica è La chiave privata è protetta, quella pubblica è distribuita liberamentedistribuita liberamente

Usa una crittografia asimmetricaUsa una crittografia asimmetrica

Page 4: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Criptazione SimmetricaCriptazione Simmetrica

Dato OriginaleDato Originale Testo cifratoTesto cifrato Dato OriginaleDato Originale

Crptazione Simmetrica:Crptazione Simmetrica:

Usa la stessa chiave

Bulk encryption

E’ vulnerabile se viene intercettata la chiave simmetrica

Usa la stessa chiave

Bulk encryption

E’ vulnerabile se viene intercettata la chiave simmetrica

Page 5: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Public Key EncryptionPublic Key Encryption

Encrypted Message is Sent Over NetworkEncrypted Message is Sent Over Network

2222

3A783A78Alice Encrypts Message with Bob’s Public Key.

Alice Encrypts Message with Bob’s Public Key.

1111DataData

3A783A78

Bob Decrypts Message with Bob’s Private Key.Bob Decrypts Message with Bob’s Private Key.

3333

Data

Page 6: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Public Key AuthenticationPublic Key Authentication

Message is Sent Over NetworkMessage is Sent Over Network

2222

~*~*~*~~*~*~*~Alice Signs Message with Her Private Key.Alice Signs Message with Her Private Key.

1111

~*~*~*~

~*~*~*~~*~*~*~

Bob Validates Message is From Alice with Alice’s Public Key.Bob Validates Message is From Alice with Alice’s Public Key.

3333

Page 7: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Public Key EncryptionPublic Key Encryption

ProcessoProcesso ProcessoProcesso

1.1. Si trova la chiave pubblica del destinatarioSi trova la chiave pubblica del destinatario

2.2. I dati sono criptati con una chiave simmetricaI dati sono criptati con una chiave simmetrica

3.3. La chiave simmetrica è criptata con la chiave La chiave simmetrica è criptata con la chiave pubblica del destinatariopubblica del destinatario

4.4. La chiave simmetrica criptata e i dati criptati La chiave simmetrica criptata e i dati criptati sono inviati al destinatariosono inviati al destinatario

5.5. Il destinatario decripta la chiave simmetrica Il destinatario decripta la chiave simmetrica con la sua chiave privatacon la sua chiave privata

6.6. I dati vengono decriptati con la chiave I dati vengono decriptati con la chiave simmetricasimmetrica

Page 8: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Public Key Digital SigningPublic Key Digital Signing

ProcessoProcesso ProcessoProcesso

1.1. I dati sono codificati con un algoritmo di I dati sono codificati con un algoritmo di hash, producendo un valore di hashhash, producendo un valore di hash

2.2. Il valore di hash è criptato con la chiave Il valore di hash è criptato con la chiave privata del mittenteprivata del mittente

3.3. Il certificato del mittente, il valore di hash Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al criptato e i dati originali sono inviati al destinatariodestinatario

4.4. Il destinatario decripta il valore di hash con Il destinatario decripta il valore di hash con la chiave pubblica del mittentela chiave pubblica del mittente

5.5. I dati sono passati attraverso un algoritmo I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparatidi hash, i valori di hash sono comparati

Page 9: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Utilizzo della firma digitaleUtilizzo della firma digitale

Digest Digest FunctionFunction

User1 (Sender)

Plaintext

User1’s Private Key

Digest

EncryptedDigest

1111

2222

3333

User2 (Receiver)

User1’s Public Key

4444

6666CompareCompare

5555

Digest Digest FunctionFunction

Page 10: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Criptazione dei dati

Criptazione dei DatiCriptazione dei Dati

Criptazione della File Encryption Key

EncryptedText

EncryptedText

ClearText

ClearText

EncryptedText

EncryptedText

File Encryption KeyFile Encryption Key

Recovery Agent’s Public Key

Recovery Agent’s Public Key

User’s Public Key

User’s Public Key

1111

2222

3333

DDFDRF

File Encryption KeyFile Encryption Key

Page 11: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Utente Decripta

Decriptazione dei DatiDecriptazione dei Dati

EncryptedText

EncryptedText

ClearText

ClearText

User’s Private KeyUser’s Private Key

DDFDDF

1111 2222

EncryptedText

EncryptedText

ClearText

ClearText

File Encryption Key

File Encryption Key

Recovery Agent’s Private KeyRecovery Agent’s Private Key

DRFDRF

1111 2222

Recovery Agent Decripta

File Encryption Key

File Encryption Key

Page 12: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Scegliere i dati da criptare con Scegliere i dati da criptare con EFSEFS

Mobile ComputerMobile Computer

DesktopDesktop

File Encrypted When Copied

I File sono criptati quando sono copiati sul

portatile

Criptare le cartelle sui Computer portatili

Criptare le cartelle invece che i file

EFS

Page 13: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Pianificare il Recovery EFS Pianificare il Recovery EFS

Recovery Key Esportata

Recovery Station

Recovery Agent

Trusted AdministratorTrusted Administrator

Page 14: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Encrypting File System (EFS)Encrypting File System (EFS)

NTFSNTFS File ConfidentialityFile Confidentiality Offline FilesOffline Files

E’ possibile criptare il database dei File OfflineE’ possibile criptare il database dei File Offline Cripta la cache locale dei FileCripta la cache locale dei File

Data Encryption (DESX)Data Encryption (DESX) Triple-DES (3DES)Triple-DES (3DES)

Page 15: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Un Certificato digitale:Un Certificato digitale:

Verifica l’identità di un utente, computer o di un programma

Contiene informazioni sul soggetto e su chi lo ha rilasciato

E’ firmato da una CA

Verifica l’identità di un utente, computer o di un programma

Contiene informazioni sul soggetto e su chi lo ha rilasciato

E’ firmato da una CA

Certificato DigitaleCertificato Digitale

Page 16: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Estensioni dei CertificatiEstensioni dei Certificati

Estensioni dei Certificati:Estensioni dei Certificati:

Forniscono informazioni addizionali sul soggetto

Contengono i campi versione 1 e versione 3

Forniscono informazioni addizionali sul soggetto

Contengono i campi versione 1 e versione 3

Page 17: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Un certification authority:Un certification authority:

Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della

CA

Rilascia certificati Il modello del certificato o il certificato richiesto

determinano l’informazione nel certificato

Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano

usati

Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della

CA

Rilascia certificati Il modello del certificato o il certificato richiesto

determinano l’informazione nel certificato

Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano

usati

Certification AuthorityCertification Authority

Page 18: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Rilascia il Certificato per utilizzarlo come Credenziale di Sicurezza

Rilascia il Certificato per utilizzarlo come Credenziale di Sicurezza

4444

Computer, User, or ServiceComputer, User, or ServiceComputer, User, or ServiceComputer, User, or Service

CACACACA

~*~*~*~

CA Accetta una richiesta di CertificatoCA Accetta una richiesta di Certificato

1111

Verifica InformazioniVerifica Informazioni2222

Usa la Chiave Privata per apporre firma digitale al Certificato

Usa la Chiave Privata per apporre firma digitale al Certificato

3333

Certification AuthorityCertification Authority

Page 19: Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Componenti di una PKIComponenti di una PKIStrumenti di

GestioneStrumenti di

Gestione Certification Authority

Certification Authority

CRLDistribution Points

CRLDistribution Points

Certificate Template

Certificate Template

CertificatoDigitale

CertificatoDigitale

Certificate Revocation List

Certificate Revocation List

Applicazioni e servizi Public Key-Enabled

Applicazioni e servizi Public Key-Enabled