protezione dei dati digitali: scenari ed applicazioni
TRANSCRIPT
1
Protezione dei Dati Digitali:Scenari ed Applicazioni
2
Sommario
♦Parte I : Scenari
♦Parte II : La Teoria
♦Parte III: La Pratica
3
Parte I: Scenari
4
Applicazioni quotidiane (1/2)
♦Transazioni finanziarie– E-commerce– Online banking– Carte pre-pagate
♦Trasmissione di contenuti con copyright– Pay-per-view, cable TV– Multimedia broadcasting– Multimedia online purchasing
5
Applicazioni quotidiane (2/2)
♦Reti di telecomunicazione– Protocolli di autenticazione– Controllo di accessi– Comunicazione sicura
♦Dispositivi mobili e senza fili– Telefoni cellulari (GSM, GPRS, UMTS)– Dispositivi palmari (Palmtop)– Wireless LANs
6
Esempio: e-Commerce
♦ Informazioni riservate come i dati di unacarta di credito possono essere inviatiattraverso la rete
…Card number……Expiration date…
♦ Nessuna persona non autorizzata dovrebbe esserein grado di recuperare il messaggio originale
7
Esempio: MultimediaBroadcasting♦Un film o un evento potrebbe essere diffuso
attraverso Internet
♦ La sottoscrizione al servizio è necessaria
8
Esempio: Autenticazione di Rete
♦Le comunicazioni su una rete potrebberoessere monitorate da altre macchine
login:****
♦ Protocolli di sicurezza sono impiegati perschermare le comunicazioni ed assicurare lariservatezza
9
Esempio: Dispositivi Wireless
♦Le comunicazioni senza fili (radio o adinfrarossi) sono aperte all’ intercettazione
♦ Il rischio diintercettazione èdirettamenteproporzionale allaportata dellatrasmissione
10
Parte II: La Teoria
11
Le Quattro Proprietà (1/2)Un sistema di comunicazione sicura richiede:♦Confidenzialità: nessuna estraneo è
autorizzato a conoscere l’ informazione♦ Integrità: l’ informazione non è stata
alterata♦Autenticazione: l’ informazione proviene
veramente dalla sorgente che la reclama♦Non-repudiabilità: la sorgente dell‘
informazione non può negare taletrasmissione
12
Le Quattro Proprietà (2/2)
♦Confidenzialità♦ Integrità♦Autenticazione♦Non-repudiabilità
Crittografia
Simmetrica (storica)
Asimmetrica (recente)
13
Crittografia Simmetrica
♦ Usata da secoli: Cesare usava un codice moltosemplice basato su metodi simmetrici
♦ Il messaggio trasmesso non è comprensibile senzauna certa informazione (la chiave)
♦ Per stabilire il canale di comunicazione la chiaveusata viene condivisa tra mittente e ricevente
♦ Principali standard: Data Encryption Standard(DES), 3DES, Advanced Encryption Standard(AES)
14
Crittografia Simmetrica
InsecureCommunication
Channel
Encipheringroutine
PlainMessage
CodedMessage
Sender
Shared key
Decipheringroutine
PlainMessage
CodedMessage
Receiver
Attacks
15
Crittografia Simmetrica♦ Pregi:
– Molto scalabile: l’algoritmo di cifratura può esserescelto in base alle esigenze dell’applicazione
– Processi di de/cifratura molto veloci ed efficienti– Struttura algoritmica semplice, comunque assicura
riservatezza dei dati♦ Difetti:
– Lo scambio della chiave deve avvenire attraverso uncanale sicuro alternativo
– Numero di chiavi esagerato: ogni singola coppia diutenti deve avere la sua propria chiave
♦ Gli algoritmi possono essere classificati in:– Cifratura a blocco: dati processati per blocchi– Cifratura a flusso: dati processati come un flusso di byte
16
Crittografia Asimmetrica
♦ Utilizza coppie di chiavi: una è pubblica, l’altraassolutamente segreta (privata)
♦ Le chiavi sono strettamente correlate: ciò che ècriptato con una chiave può essere decriptato solodall’altro elemento della coppia
♦ Non c’è nessuna necessità di condividere chiavi;in ogni caso le chiavi pubbliche devono esserefacilmente recuperabili da ciascuno ed associabilial corretto proprietario senza dubbi
♦ Esempi: RSA, ECC
17
Crittografia Asimmetrica
PlainMessage
Encrypt
A’s privatekey
Encrypt
B’s publickey
AAttacks
InsecureCommunication
Channel
PlainMessage
Decrypt
B’s privatekey
Decrypt
B
A’s publickey
18
Autorità di Certificazione
♦ Lo schema asimmetrico presuppone ladisponibilità delle chiavi pubbliche
♦ Un’ autorità potrebbe immagazzinare tutte lechiavi pubbliche e fornirle quando necessarie
♦ Le A.C. potrebbero essere organizzate in gerarchia(PGP): ciascuna certifica solo un ramo dell’ interoalbero ed è certificata da una A.C. più elevata
19
Coppie di Chiavi
♦ La chiave privata non dovrebbe essererecuperabile data la chiave pubblica, o almeno taleprocesso dovrebbe essere non praticabile (per costio tempi)
♦ Le chiavi sono correlate essendo le soluzioni di uncomplesso problema algebrico
♦ La forza di un cripto-sistema risiede nellacomplessità di tale problema
20
Firma Digitale
♦ E’ una tecnica usata per “firmare” un documento,cioè per certificarne l’origine
♦ Un’immagine condensata del documento ècalcolata tramite un algoritmo di “hashing”, cifratacon la chiave privata e attaccata al messaggio
♦ Il ricevente confronta l’hashing ricevuto conquello calcolato da lui stesso sul messaggio
♦ La cifratura garantisce l’identità della sorgente epreserva il messaggio da qualsiasi alterazione
21
Parte III: La Pratica
22
SSL: Secure Socket Layer - 1♦ Permette a client e server di autenticarsi l’un
l’altro e di stabilire una connessione criptata♦ Durante l’handshake viene creato un canale sicuro
usando crittografia asimmetrica. Una chiave disessione condivisa viene scambiata in questa fase
♦ La chiave della sessione segretaviene utilizzata per creare il canalesegreto
♦ Supporta l’uso di una moltitudinedi differenti algoritmi crittografici(chiper settings)
23
SSL: Secure Socket Layer - 2
24
Transport Layer Security♦ E’ la nuova versione di SSL, compatibile con SSL♦ Con il protocollo di TLS Handshake viene
negoziata la chiave segreta per il canale sicurousando crittografia asimmetrica (di solito RSA)
♦ Il protocollo di TLS Record viene implementatosu un protocollo di trasporto affidabile come TCP
♦ Il protocollo di Record fornisce una connessioneprivata (cifratura simmetrica) e affidabile (securehashing)
25
IPsec♦ E’ un insieme di protocolli che estendono IPv4;
inoltre fa parte delle specifiche di IPv6♦ E’ simile a SSL, ma agisce a livello ‘rete’,
completamente trasparente all’applicazione:mentre SSL assicura due applicazioni, Ipsecassicura la rete
♦ La suite include– Authentication Header– Encapsulating Security Payload
26
SecureMIME e Secure Shell(SSH)♦ S/MIME e’ uno standard usato per spedire dati
crittografati attraverso il comune canale e-mail♦ Secure Shell (e sFTP) e’ un protocollo che
permette comunicazione, trasferimento di file edesecuzione di comandi da remoto in modo sicuro
♦ Si basano su tecniche di autenticazione a chiavepubblica (RSA, DSA) e usano crittografiasimmetrica per trasmissione dati (3DES, ArcFour,Twofish)
27
Wireless LANs♦ Lo standard aperto 802.1x specifica un livello di
autenticazione per le reti wireless; 802.11b èl’attuale implementazione dello standard perwireless LANs
♦ Attualmente funziona a 2.4GHz, oppure a 5GHz♦ Molteplici algoritmi di cifratura sono permessi♦ Tre attori sono coinvolti:
– Il richiedente (client software)– L’ autenticatore (Il punto di accesso)– Il server di autenticazione
28
Bluetooth♦ Utilizza una portante a 2.4GHz con una banda di
79MHz, con Frequency Hopping Spread Spectrum,che è meno affidabile ma più sicuro dell’ 802.11b
♦ La sequenza di salto (hop) è unica per ognisessione e nota solo ai dispositivi comunicanti
♦ Il protocollo usa indirizzi pubblici (univoci perciascun dispositivo), chiavi di autenticazione a128-bit e tecniche di criptaggio
29
Radio Wave Communications
30
GSM (1/2)
♦ Autenticazione realizzata dal ‘challengehandshake’ tramite un algoritmo proprietario notocome ‘A3’ implementato nella SIM
♦ Il numero casuale usato per l’autenticazione vieneimpiegato anche per generare la chiave dicomunicazione tramite l’algoritmo ‘A8’
♦ L’algoritmo di cifratura vero e proprio è chiamato‘A5’ ed è implementato nell’ hardware deldispositivo mobile
31
GSM (2/2)
♦ I dettagli degli algoritmi non furono resi pubbliciin modo da rendere più robusto il sistema: non fuuna strada molto efficiente…
♦ Nel 1998 fu dimostrato che un attacco erapossibile quando la smart card fosse fisicamenteaccessibile
♦ Recentemente alcuni ricercatori hanno scopertoche attacchi over-the-air sono possibili tramite unafalsa stazione base, che richiede un investimentodi circa 10.000$.
32
UMTS
♦ L’industria del GSM ha lasciato la via dell’‘oscurità’ e sviluppa ora su principi scoperti dacomunità aperte
♦ Gli algoritmi di confidenzialità e integrità sonobasati sul Kasumi, un codice di cifratura a blocchia 64 bit, con chiave da 128 bit
♦ Nessun punto debole è noto ad oggi, anche se lostandard è ancora recente
33
Digital Video Encryption
♦ E’ usata per controllare e limitare la distribuzionedi contenuti multimediali con diritti d’autore
♦ Diversi algoritmi sono utilizzati a seconda delcampo applicativo:– I DVD usano un sistema di Content Scrambling per
prevenire la pirateria e controllare il mercato homevideo
• Il sistema di cifratura è stato infranto da un giovane utenteLinux che voleva guardare film sul suo computer: è ancorasotto processo, ma sembra non verrà perseguito
– La TV richiede una sottoscrizione: le chiavi per ladecifratura sono contenute in una smart cardprogrammabile
34
Streaming Content Protection
♦ Internet diventerà una delle prime sorgenti per ladistribuzione di musica/film e diffusione di eventi
♦ Protocolli di Streaming come RTSP (Real-Software) e MMS (Microsoft) sono già statiinfranti da applicazioni dedicate che falsano ilprotocollo di handshake
♦ Le attuali tecniche si basano su protocolli diautenticazione deboli a non sfruttano i più recentialgoritmi crittografici per impedire duplicazionedei dati
35
Hard Disk Encryption
♦ I dati potrebbero essere memorizzati in formacifrata per ottenere maggior sicurezza
♦ Le attuali soluzioni lavorano a livello dei ‘driver’:una API su misura cifra i dati quando si scrive sudisco e li decifra quando li copia in memoria
♦ Le implementazioni software hanno un inevitabileimpatto sulle prestazioni del sistema
♦ Problemi:– Flessibilità: dati cifrati ed in chiaro gestito nello stesso
disco, chiave resettata ad ogni cambio di utente– La chiave deve essere memorizzata in dispositivi tipo
smart card, il computer deve avere un lettore
36
Conclusioni
♦ Le tecniche crittografiche permettonocomunicazione sicura e veloce
♦ Spesso i problemi derivano dall’implementazione:gli algoritmi sono intrinsecamente sicuri, lepiattaforme non sempre lo sono
♦ E’ meglio adottare una soluzione pubblica che èconsiderata sicura dagli esperti del settorepiuttosto che una soluzione segreta che potrebbeavere molti difetti e bachi
♦ Il livello degli utenti potenziali conta