Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo...

25
1 Roma 17-06-2004 Convegno “Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo” Sessione 2 - NUOVE TECNOLOGIE E SOCIETA’ DELL’INFORMAZIONE Privacy e sicurezza in ambito wireless Francesco Vatalaro Ordinario di Radiocomunicazioni Università di Roma “Tor Vergata” [email protected] Garante per la protezione dei dati personali

Transcript of Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo...

Page 1: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

1

Roma 17-06-2004

Convegno“Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo”

Sessione 2 - NUOVE TECNOLOGIE E SOCIETA’ DELL’INFORMAZIONE

Privacy e sicurezza in ambito wirelessFrancesco Vatalaro

Ordinario di RadiocomunicazioniUniversità di Roma “Tor Vergata”

[email protected]

Garante per la protezione dei dati personali

Page 2: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

2

Roma 17-06-2004

Sicurezza nel wireless

Le reti, specialmente quelle senza filo,

sono vulnerabili sotto diversi aspetti,

consentendo così ad un intruso di

violare informazioni riservate e dati personali

Gli scacchi, ovvero Gli scacchi, ovvero la coesistenza degli oppostila coesistenza degli opposti

Per certuni Per certuni sicurezzasicurezza e e wirelesswireless configurano un configurano un ossimoroossimoro

Page 3: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

3

Roma 17-06-2004

Problemi di sicurezza nelle reti

• Riservatezza– Obiettivo: Rispetto della privacy nelle comunicazioni– Minaccia: Lettura non autorizzata dei dati (“network sniff”) – Esempi: Cattura di email, file in trasferimento, password, etc.

• Integrità– Obiettivo: Garanzia di assenza di modifica dei dati (non ripudio)– Minaccia: Modifica di dati nelle transazioni– Esempi: Alterazione di transazioni bancarie, ordini in e-commerce,

etc.

• Disponibilità– Obiettivo: Assicurare protezione alla rete e ai dati– Minaccia: Attacchi del tipo “Denial of Service”– Esempi: “Accecamento” di website, disabilitazione del sistema

IDS (Intrusion Detection System), etc.

Page 4: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

4

Roma 17-06-2004

Problemi di sicurezza nelle reti wireless

• Riservatezza, integrità, disponibilità …– Il wireless non pone nuovi problemi di

sicurezza– Infrastrutture insicure: il problema– Confini fisici e crittografia

LOW

MEDIUM

HIGH

WIRED WIRELESS

EQUIVALENT LEVEL

CryptoPhysical

LEGEND

SECURITY

NETWORK

Page 5: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

5

Roma 17-06-2004

Wireless e privacy

Localizzazione Identificazione

Tracciabilità

Profilazione

WIRELESS

Page 6: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

6

Roma 17-06-2004

Servizi di localizzazione per la sicurezza

• Emergenze– Chiamate al Servizio “911” in USA (“112” in Italia)

• 1966: FCC istituisce il servizio “911” come numero di emergenza universale (polizia, vigili del fuoco, ospedali)

• 1973: servizio migliorato (“E911”) con localizzazione “automatica” del telefono chiamante

• 1996: FCC impone ai gestori radiomobili il servizio di localizzazione E911 con obbligo di fornire la “Automatic Location Identification” (ALI)

• 2000: FCC aggiorna le specifiche tenendo conto della disponibilità, in aggiunta a tecnologie di rete, anche di tecnologie di terminale (GPS)

• Requisiti– Per il 67% dei chiamanti da localizzare con errore massimo di errore di

50 m (handset-based) o 100 m (network-based)– Per il 95% delle chiamate i due requisiti sono ridotti a 150m e 300m.

• Assistenza stradale

Page 7: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

7

Roma 17-06-2004

Localizzazione e privacy

• Radiomobile 2G+ e 3G– Location Based Services– Roaming tra gestori e profili d’utente

• Consenso dell’utente (“opt-in”)– Dinamico e dipendente dal contesto

• Regole di privacy uniformi– Indipendenti da gestore e tecnologia

Page 8: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

8

Roma 17-06-2004

Identificazione

“Transponder” passivo a 13,53 MHz

Etichetta RFID

Un caso di studio: RFID

Page 9: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

9

Roma 17-06-2004

RFID ad accoppiamento magnetico

• La tecnologia Radio Frequency Identification (RFID) consente di identificare e inseguire oggetti in qualunque ambiente

• Il “transponder” RFID è una etichetta di identificazione dello spessore della carta dotata di “chip” integrato e antenna per il trasferimento dati

• Un’etichetta RFID apposta su un oggetto qualsiasi lo identifica per mezzo di un codice unico e inalterabile pre-programmato in fabbrica

• RFID non richiede contatto né di operare in visibilità• L’etichetta non necessita di batteria per

l’alimentazione e può essere letta fino a distanze di qualche metro.

Page 10: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

10

Roma 17-06-2004

“Radio Free”

• La validità della legge di Moore si estende ad includere nuove applicazioni nel campo della trasmissione radio e delle reti senza filo

• Con l’aumento della velocità dei processori, le tecniche DSP (Digital Signal Processing) si applicano anche ai circuiti a radiofrequenza

• Il sistema Radio Free Intel® è un primo esempio dell'aggiunta di funzionalità wireless ai dispositivi CMOS (Complementary Metal-Oxide Semiconductor), integrando sistemi e circuiti radio direttamente nei microprocessori e nei chip

• Grazie a costi contenuti e ridotte dimensioni di dispositivi tipo “Radio Free”  sarà disponibile la connettività wireless crescente

Page 11: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

11

Roma 17-06-2004

RFID: Problemi di privacy

• L’individuazione di etichette e lettori può essere resa difficile

• Se non rimosse o disattivate, le etichette RFID rendono identificabili gli oggetti e, quindi, potenzialmente palesi i dati ad essi collegati, anche fuori dall’ambito nel quale il sistema è stato concepito per funzionare

• I dati relativi ai prodotti possono essere associati all’identità dell’acquirente e/o collegati a dati sensibili

• L’identita’ dell’acquirente può essere usata come indice in database di natura diversa che possono integrare dati a fini di “profilazione” dell’utente stesso

RFID rappresenta un primo esempio delle imminenti tecnologie pervasive

Page 12: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

12

Roma 17-06-2004

Prime reazioni alle tecnologie pervasive

• Sorgono associazioni di consumatori che si oppongono agli RFID

– Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN)

• Contro il codice identificativo unico (timore di associazione del codice a dati personali e sensibili)

– “With RFID, each individual can of Coke would have a unique ID number which could be linked to the person buying it when they scan a credit card or a frequent shopper card”

• Contro la lettura a distanza (RFID visti come “spy chips”)

– “These chips can be read from a distance, right through your clothes, wallet, backpack or purse -- without your knowledge or consent -- by anybody with the right reader device. In a way, it gives strangers x-ray vision powers to spy on you, to identify both you and the things you're wearing and carrying.”

• Contro le emissioni di onde radio (timori per la salute)– “RFID could be bad for your health. RFID supporters envision a world where RFID reader

devices are everywhere - in stores, in floors, in doorways, on airplanes -- even in the refrigerators and medicine cabinets of our own homes. In such a world, we and our children would be continually bombarded with electromagnetic energy.”

• Richieste di interrompere le ricerche nel settore tecnologico

Page 13: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

13

Roma 17-06-2004

UTENTE:• Interagisce in modo intuitivo e naturale con l’ambiente circostante• Compie operazioni intrinsecamente complesse senza specifico addestramento• Riceve dalla tecnologia in modo naturale soluzione ai problemi• Possiede un solo identificativo personale che lo accompagna ovunque• Accede a qualunque servizio attraverso qualunque gestore• Viene ovunque localizzato con precisione

Requisiti dei futuri sistemi di TLC pervasivi

TECNOLOGIA:• È collaborativa, ubiqua, nomadica, eterna, immanente

PARADIGMA DELLA VISIONE CENTRATA SULL’UTENTE (USER–CENTRIC)

PARADIGMA DELLA TECNOLOGIA PERVASIVA NASCOSTA (DEVICE–LESS)

Page 14: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

14

Roma 17-06-2004

Tecnologie pervasive: caratteristiche

• Caratteristiche delle tecnologie pervasive (Intelligenza d’Ambiente):

– Collaborative - l’utente vi accede senza addestramento ma viene guidato alla fruizione del servizio interagendo con linguaggio naturale

– Ubique - ovunque disponibile un portale adatto a raggiungere con immediatezza le sede delle informazioni

– Immanenti - convivono con il mondo fisico, avendone percezione e interagendo con esso

– Nomadiche - gli utenti devono essere in grado di muoversi eseguendo funzioni di elaborazione, memorizzazione e comunicazione

– Eterne - non devono mai venire a mancare i relativi servizi, anche se alcuni componenti possono scomparire ed essere aggiornati o sostituiti

Page 15: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

15

Roma 17-06-2004

Tecnologie pervasive: evoluzione

• FASE 1 (Rischio invasività basso)– Livello di integrazione basso tra tecnologie– Tecnologie visibili e abilitate dall’utente– Scarsa o nulla capacità di localizzazione– Possibilità di “track and trace” ancora limitata– Es.: porte telepass, bancomat, telefonia cellulare, etc.

• FASE 2 (Rischio invasività medio)– Livello di integrazione medio tra tecnologie– Tecnologie ancora visibili ma non sempre abilitate dall’utente– Capacità di localizzazione in aree limitate– Possibilità di “track and trace” crescente– Es.: RFID, Penna digitale Anoto, etc.

• FASE 3 (Rischio invasività alto)– Livello di integrazione alto tra tecnologie– Tecnologie invisibili– Es.: SMART DUST, sensori diffusi, tecnologie “context aware”

2000

2010

2020

Page 16: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

16

Roma 17-06-2004

• L’ambiente è ovunque fornito di porte radio con la “Internet del Futuro”

• L’utente indossa un insieme di dispositivi sia wireless che cablati basati su tecnologie della riconfigurabilità che formano la sua “rete individuale” o BAN (Body Area Network)

• Un Gateway individuale lo connette ad Internet, attraverso un apparato radio frontale riconfigurbile in software (“Radio Software”) che fa parte della BAN, per mezzo di una PAN (Personal Area Network) o una VAN (Vehicle Area Network) locale

• La PAN (la VAN) è realizzata componendo soluzioni di rete sia infrastrutturate che “ad hoc”

• L’utente interagisce in modo naturale (attraverso voce, gesti, sguardi, etc.) con l’ambiente per attuare sia comunicazioni “persona-persona” che comunicazioni “persona-macchina”

PANPAN

InternetInternet

Mobilità in Ambienti Immersivi: Mobilità in Ambienti Immersivi: Scenario al 2020

BANBAN

Page 17: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

17

Roma 17-06-2004

BANPAN

LAN

100m

10m1m

Dispositivi I/O Porte dicomunicazione

Sensori & interfacce • Rete d’area locale (LAN):

consente l’accesso alle reti di TLC e a Internet

• Concetto di spazio individuale valido non solo per gli esseri umani (veicoli, apparecchi, etc.)

• Rete d’area fisica (BAN): gestisce sensori e interfacce nell’intorno del corpo (“aura dell’individuo”)• Rete d’area personale (PAN): scarica informazioni sulle periferiche

Spazio individuale

Page 18: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

18

Roma 17-06-2004

Scenario di realtà aumentata

Esempio di realtà aumentatanell’esperienza quotidiana: la ricerca di un ristorante

-Il menu speciale di oggi è..-Questo ristorante ha ottenuto 1 stella nella guida …

AVATAR

Page 19: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

19

Roma 17-06-2004

Polvere Intelligente• Obiettivo del progetto Smart Dust di Berkeley:

– Dimostrare che un completo sistema (sensore e trasmettitore) può essere integrato in un “package” della dimensione di un millimetro cubo

– Ottenere sensibili progressi nella miniaturizzazione, integrazione e gestione dell’energia.

• Sensori integrati: – posizione, orientamento, accelerazione, magnetismo, luce,

suono, temperatura, pressione, umidità, velocità dell’aria, video a bassa risoluzione, visione all’infrarosso, presenza di gas, agenti biologici, neutroni...

• Attuatori:– Sistemi di controllo, trasduttori, display, sistemi di locomozione…

• Radiocomunicazioni:– Raggio di copertura di diecine di metri, cosicché per alcune

applicazioni saranno necessarie matrici dense di sensori “smart dust”.

• Energia:– Celle solari, generatori piezoelettrici, generatori alimentati da

microscopici motori a combustione.

Febbraio 2003

Febbraio 2002

Page 20: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

20

Roma 17-06-2004

www.dust-inc.com

Uno “spinoff” dell’Università di Berkeley

Page 21: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

21

Roma 17-06-2004

VICOM research areas

Software radio/Infrastructure and ad-hoc networks/WAN QoSSensor networks/Middleware for mobile environments

Contextual data acquisition techniquesLocalization and Identification/Context aware services

Avatar/Augmented realityShared virtual environments

Page 22: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

22

Roma 17-06-2004

VICOM challenge

To integrate ubiquitous communications

with improved audio, video and sensing interface technologies

aiming at forms of person-to-person and person-to-computer interactions

at a distance

sensibly enhancing the sense of presence

Page 23: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

23

Roma 17-06-2004

Mobility in Immersive Environments

Flussi naturali aumentati con informazioni di contesto

Navigatore con tecniche di realtà aumentata

Guida Virtuale

Ambiente: unico ‘campus virtuale’ che integri i diversi ambienti reali in cui siano fruibili i servizi realizzati

Obiettivi: •dimostrare la capacità di rilevazione, memorizzazione e distribuzione di informa- zioni di localizzazione ed identificazione (‘tutti gli utenti del campus virtuale’)•utilizzare modelli spaziali dell’ambiente all’interno di applicazioni, in congiunzione con la informazione di localizzazione • visualizzare modelli dinamici dell’ambiente con tecnologie di realtà aumentata

Page 24: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

24

Roma 17-06-2004

Virtual Immersive Learning

Video visualizzato nelle postazioni remote e sullo schermo principale

Slide docente

Video docente

Aula Remota

Studente da Remoto

Avatar studente Remoto

Schermo contestuale

Obiettivi:•dimostrare le tecnologie relative a codifica e presentazione di flussi multimediali naturali, sintetici, misti, e aumentati con ‘icone’ contestuali• verificare l’impatto delle nuove tecnologie sull’utenza con tecniche di analisi psicologiche

Ambiente: aula virtualecon informazioni dedotte dal sistema di analisi del contesto, quale statodell’ambiente, identità e informazioni di stato relative alle persone etc., usate per aumentare il contenuto informativo di immagini o flussi video naturali o sintetici.

Didattica Immersiva

Page 25: Roma 17-06-2004 1 Convegno Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo Sessione 2 - NUOVE TECNOLOGIE E SOCIETA DELLINFORMAZIONE.

25

Roma 17-06-2004

Conclusioni

• Wireless, sicurezza e privacy sempre più legate nei futuri scenari tecnologici

• Tecnologie pervasive: un settore in rapida crescita che richiede attenzione e regole non discriminatorie

• RFID un interessante caso di studio

• Che fare? “Tecnologie per la privacy”