Comunicazione sicura in Internet
G. BongiovanniUniversità di Roma “La Sapienza”
Dipartimento di Scienze dell’Informazione
Conferenze della Facoltà di Scienze MM.FF.NN.
Roma, 22 Aprile 1998
Il fenomeno Internet
Crescita velocissima negli ultimi anni:– 1000 elaboratori nel 1984
– 10.000.000 nel 1996
– 30.000.000 nel gennaio 1998
– oltre 100.000.000 di utenti
Le ragioni:– applicazioni
– opportunità
Le applicazioni di ieri
Solo per esperti
Le applicazioni di oggi: il Web
Per tutti!
Le opportunità
Per i singoli:– navigazione
– scambio messaggi
– gruppi di discussione
Per le aziende:– mercato globale
– riduzione costi
Implicazioni
Su Internet viaggiano anche dati riservati:– bisogna proteggerli
Su Internet si stipulano accordi vincolanti:– bisogna qualificarsi
– bisogna impegnarsi
Necessità da soddisfare
Autenticazione Autorizzazione Confidenzialità dei dati Integrità dei dati Non ripudio Fiducia
Nella vita reale
Autenticazione:– a vista (conoscenza diretta, documento di identità
rilasciato da una autorità)
Autorizzazione:– comprovata da un “attestato”, rilasciato da un’autorità:
patente di guida certificato di laurea
– dimostrata dall’aspetto esteriore (Banca)
Nella vita reale - 2
Confidenzialità:– invio di lettera chiusa
– documenti in cassaforte
Integrità dei dati:– busta sigillata con ceralacca
Non ripudio:– lettera firmata in originale
In Internet: grandi problemi
Nessuno è “qui davanti”:– chiunque può impersonare qualcun altro
Ognuno è dappertutto:– tutti vivono in un vicinato “pericoloso”
– i dati in transito possono essere letti, modificati e rispediti
E’ facile duplicare i dati:– una copia è indistinguibile dall’originale
Nota tecnica 1:struttura di Internet
Subnet
LAN
Router
Host
Linea di trasmiss.
La soluzione
Strumenti adatti:– crittografia
– riassunto del messaggio
Uso standardizzato degli strumenti:– protocolli crittografici
La crittografia
Letteralmente “scrittura segreta (o nascosta)” Si modifica il messaggio:
– il mittente lo trasforma in un testo incomprensibile
– il (legittimo) destinatario trasforma il testo incomprensibile nel messaggio originario
E’ una disciplina antica:– Codice di Cesare
Terminologia
Testo in chiaro (P) Testo cifrato (C) Cifratura (E): trasformazione da P a C
Decifratura (D): trasformazione da C a P
Codice o cifra: metodi di cifratura e decifratura
Nota tecnica 2:informazioni e bit
Nell’elaboratore tutto è rappresentato mediante sequenze di zeri e uni (bit):– numeri: notazione binaria
– caratteri: opportuna codifica (ASCII)
Conseguenze:– una porzione di testo può essere trattata come un
mumero e viceversa
Crittografia moderna
Il testo da cifrare viene considerato un numero binario
Il codice è costituito da una coppia di funzioni matematiche, note a tutti e parametrizzate ciascuna da un valore numerico (chiave)
Variando le chiavi si hanno di fatto codici diversi
Personaggi e interpreti
Minnie e Topolino:– mittente e destinatario
legittimi
Gambadilegno:– intruso che spia (attivo o
passivo)
Gambadilegno al lavoro
Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack)
Studia e cerca di “rompere” il codice:– scoprendone eventuali debolezze (criptanalisi)– applicando al testo cifrato tutte le possibili chiavi
(forza bruta)
Replica i messaggi anche senza comprenderli (replay attack)
Scenario
E D
Internet
k1 k2
P C P
Quanto lavoro, Gambadilegno! I codici odierni sono robusti rispetto alla criptanalisi L’approccio della forza bruta è tanto più gravoso
quanto più sono numerose le possibili chiavi:– 40 bit: 1000 miliardi di chiavi
– 56 bit: 72 milioni di miliardi di chiavi
– 128 bit: 1038 chiavi
– 512 bit: 10154 chiavi
– Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo di prove al sec. ciascuno: necessari 100 milioni di anni
Crittografia a chiave segreta
La stessa chiave viene usata per cifrare e decifrare Almeno due persone conoscono la chiave Molto veloce, ma inadatta a Internet:
– enorme numero di chiavi;
– garantisce solo la confidenzialità
Data Encryption Standard (DES)
Standard del 1977, basato sul “codice Lucifero” di IBM
Controverso fin dall’inizio:– IBM propose chiavi di 128 bit
– Lo standard approvò chiavi di 40 e 56 bit
Oggi non è più considerato sicuro, ma è ancora molto diffuso
Nota legale 1: leggi USA
La crittografia è equiparata alle armi da guerra Vietata l’esportazione di codici con chiavi più
lunghe di 40 bit Dal 1Þ gennaio 1998, per incentivare il
commercio via Internet, è consentita l’esportazione del DES a 56 bit
Crittografia a chiave pubblica
Diffie e Hellmann, Stanford, 1976 Ognuno ha due chiavi:
– una chiave privata, nota solo a lui
– una chiave pubblica, nota a tutti
E’ impossibile risalire dalla chiave pubblica a quella privata
Ciò che viene cifrato con una delle due chiavi viene decifrato con l’altra
Confidenzialità
E D
Topolino
P C P
Autenticazione, integrità, non ripudio
E D
Minnie
P C P
RSA
Rivest, Shamir, Adleman, MIT 1978 Lavora con chiavi lunghe a piacere:
– sicuro con chiavi di almeno 150 bit
La sicurezza deriva dalla difficoltà di fattorizzare i grandi (> 10100) numeri:– da 300 anni si cerca un procedimento “veloce”
– non esiste la dimostrazione che sia impossibile trovarlo!
Molto più gravoso da eseguire del DES
Riassunto del messaggio
Si definisce e si rende nota a tutti una funzione (MD) che, applicata a P, produce un valore R (piccolo)
E’ impossibile risalire da R a P E’ praticamente impossibile che due messaggi diversi
producano lo stesso valore R
MDP R
Firma digitale
Come si produce:– Si calcola il riassunto R del messaggio P
– Si cifra R con la propria chiave privata, ottenendo la firma digitale del messaggio
A cosa serve:– va inviata al destinatario assieme al messaggio P
– autenticazione , integrità dei dati, non ripudio
Minnie firma un messaggio Fornisce la propria chiave pubblica a Topolino, quindi:
MD
E
Internet
Minnie
P
R
P
Topolino riceve il messaggio
Minnie
MD
D
Internet
Minnie
uguali?
R P
R
Interviene Gambadilegno
Intercetta e blocca la chiave pubblica di Minnie Fornisce la propria chiave pubblica a Topolino,
spacciandola per quella di Minnie.
Minnie MinnieGamba
Gamba-in-the-middle attack
MD
E MinnieGamba
Minnie
P1
R1
P1
P
Certificato
E’ un documento digitale che:– viene rilasciato da un Ente apposito (Certification
Authority, CA);
– contiene l’identità dell’intestatario, più altre informazioni (autorizzazioni, ecc.)
– contiene la chiave pubblica dell’intestatario
– è corredato della firma digitale dell’Ente che lo ha rilasciato
Certificato - 2
Minnie
CERTIFICATO
Certificate Authority
Utilizzo
Ovunque è richiesta la propria chiave pubblica si fornisce il certificato che la contiene
Ovunque è richiesta una autorizzazione si fornisce il certificato che la attesta
Minnie usa il certificato
Internet
Minnie
P
Topolino riceve il messaggio
Controlla l’integrità del certificato, usando la chiave pubblica della CA
Usa la chiave pubblica che trova nel certificato per controllare l’integrità del messaggio ricevuto e autenticare Minnie
Acquisti sicuri sul Web (SSL)
autenticazione del fornitore per mezzo del suo certificato confidenzialità dei dati scambiati
Posta elettronica sicura (S/MIME)
Nota legale 2
Tutti gli stati si stanno dotando di leggi adeguate L’Italia è all’avanguardia:
– il regolamento di attuazione della legge Bassanini (L. 127/97) sancisce la validità legale della firma digitale a partire dal 28 marzo 1998
– è in corso di istituzione la prima CA italiana (accordo BNL Multiservizi-Entrust Technologies)
Per approfondire
http://www.nw.com– statistiche su Internet
http://www.yahoo.com/Computers_and_Internet/Security_and_Encryption/– documentazione sulla crittografia
http://www.crypto.com– normative USA sulla crittografia
Per approfondire - 2
http://www.rsa.com– algoritmo a chiave pubblica RSA
http://digitalid.verisign.com– per richiedere un certificato
http://home.netscape.com/comprod/products/communicator/– il più diffuso programma per navigare in Internet
– supporta SSL e S/MIME
Top Related