Comunicazione sicura in Internet - PowerPoint PPT Presentation

About This Presentation
Title:

Comunicazione sicura in Internet

Description:

G. Bongiovanni Universit di Roma La Sapienza Dipartimento di Scienze dell Informazione Conferenze della Facolt di Scienze MM.FF.NN. Roma, 22 Aprile 1998 – PowerPoint PPT presentation

Number of Views:55
Avg rating:3.0/5.0
Slides: 44
Provided by: DSI132
Category:

less

Transcript and Presenter's Notes

Title: Comunicazione sicura in Internet


1
Comunicazione sicura in Internet
  • G. Bongiovanni
  • Università di Roma La Sapienza
  • Dipartimento di Scienze dellInformazione
  • Conferenze della Facoltà di Scienze MM.FF.NN.
  • Roma, 22 Aprile 1998

2
Il fenomeno Internet
  • Crescita velocissima negli ultimi anni
  • 1000 elaboratori nel 1984
  • 10.000.000 nel 1996
  • 30.000.000 nel gennaio 1998
  • oltre 100.000.000 di utenti
  • Le ragioni
  • applicazioni
  • opportunità

3
Le applicazioni di ieri
  • Solo per esperti

4
Le applicazioni di oggi il Web
  • Per tutti!

5
Le opportunità
  • Per i singoli
  • navigazione
  • scambio messaggi
  • gruppi di discussione
  • Per le aziende
  • mercato globale
  • riduzione costi

6
Implicazioni
  • Su Internet viaggiano anche dati riservati
  • bisogna proteggerli
  • Su Internet si stipulano accordi vincolanti
  • bisogna qualificarsi
  • bisogna impegnarsi

7
Necessità da soddisfare
  • Autenticazione
  • Autorizzazione
  • Confidenzialità dei dati
  • Integrità dei dati
  • Non ripudio
  • Fiducia

8
Nella vita reale
  • Autenticazione
  • a vista (conoscenza diretta, documento di
    identità rilasciato da una autorità)
  • Autorizzazione
  • comprovata da un attestato, rilasciato da
    unautorità
  • patente di guida
  • certificato di laurea
  • dimostrata dallaspetto esteriore (Banca)

9
Nella vita reale - 2
  • Confidenzialità
  • invio di lettera chiusa
  • documenti in cassaforte
  • Integrità dei dati
  • busta sigillata con ceralacca
  • Non ripudio
  • lettera firmata in originale

10
In Internet grandi problemi
  • Nessuno è qui davanti
  • chiunque può impersonare qualcun altro
  • Ognuno è dappertutto
  • tutti vivono in un vicinato pericoloso
  • i dati in transito possono essere letti,
    modificati e rispediti
  • E facile duplicare i dati
  • una copia è indistinguibile dalloriginale

11
Nota tecnica 1struttura di Internet
12
La soluzione
  • Strumenti adatti
  • crittografia
  • riassunto del messaggio
  • Uso standardizzato degli strumenti
  • protocolli crittografici

13
La crittografia
  • Letteralmente scrittura segreta (o nascosta)
  • Si modifica il messaggio
  • il mittente lo trasforma in un testo
    incomprensibile
  • il (legittimo) destinatario trasforma il testo
    incomprensibile nel messaggio originario
  • E una disciplina antica
  • Codice di Cesare

14
Terminologia
  • Testo in chiaro (P)
  • Testo cifrato (C)
  • Cifratura (E) trasformazione da P a C
  • Decifratura (D) trasformazione da C a P
  • Codice o cifra metodi di cifratura e decifratura

15
Nota tecnica 2informazioni e bit
  • Nellelaboratore tutto è rappresentato mediante
    sequenze di zeri e uni (bit)
  • numeri notazione binaria
  • caratteri opportuna codifica (ASCII)
  • Conseguenze
  • una porzione di testo può essere trattata come un
    mumero e viceversa

16
Crittografia moderna
  • Il testo da cifrare viene considerato un numero
    binario
  • Il codice è costituito da una coppia di funzioni
    matematiche, note a tutti e parametrizzate
    ciascuna da un valore numerico (chiave)
  • Variando le chiavi si hanno di fatto codici
    diversi

17
Personaggi e interpreti
  • Minnie e Topolino
  • mittente e destinatario legittimi
  • Gambadilegno
  • intruso che spia (attivo o passivo)

18
Gambadilegno al lavoro
  • Intercetta i dati in transito, cercando di
    ottenere vantaggi (man-in-the-middle attack)
  • Studia e cerca di rompere il codice
  • scoprendone eventuali debolezze (criptanalisi)
  • applicando al testo cifrato tutte le possibili
    chiavi (forza bruta)
  • Replica i messaggi anche senza comprenderli
    (replay attack)

19
Scenario
20
Quanto lavoro, Gambadilegno!
  • I codici odierni sono robusti rispetto alla
    criptanalisi
  • Lapproccio della forza bruta è tanto più gravoso
    quanto più sono numerose le possibili chiavi
  • 40 bit 1000 miliardi di chiavi
  • 56 bit 72 milioni di miliardi di chiavi
  • 128 bit 1038 chiavi
  • 512 bit 10154 chiavi
  • Chiave di 112 bit, 1 miliardo di elaboratori, 1
    miliardo di prove al sec. ciascuno necessari 100
    milioni di anni

21
Crittografia a chiave segreta
  • La stessa chiave viene usata per cifrare e
    decifrare
  • Almeno due persone conoscono la chiave
  • Molto veloce, ma inadatta a Internet
  • enorme numero di chiavi
  • garantisce solo la confidenzialità

22
Data Encryption Standard (DES)
  • Standard del 1977, basato sul codice Lucifero
    di IBM
  • Controverso fin dallinizio
  • IBM propose chiavi di 128 bit
  • Lo standard approvò chiavi di 40 e 56 bit
  • Oggi non è più considerato sicuro, ma è ancora
    molto diffuso

23
Nota legale 1 leggi USA
  • La crittografia è equiparata alle armi da guerra
  • Vietata lesportazione di codici con chiavi più
    lunghe di 40 bit
  • Dal 1Þ gennaio 1998, per incentivare il commercio
    via Internet, è consentita lesportazione del DES
    a 56 bit

24
Crittografia a chiave pubblica
  • Diffie e Hellmann, Stanford, 1976
  • Ognuno ha due chiavi
  • una chiave privata, nota solo a lui
  • una chiave pubblica, nota a tutti
  • E impossibile risalire dalla chiave pubblica a
    quella privata
  • Ciò che viene cifrato con una delle due chiavi
    viene decifrato con laltra

25
Confidenzialità
26
Autenticazione, integrità, non ripudio
27
RSA
  • Rivest, Shamir, Adleman, MIT 1978
  • Lavora con chiavi lunghe a piacere
  • sicuro con chiavi di almeno 150 bit
  • La sicurezza deriva dalla difficoltà di
    fattorizzare i grandi (gt 10100) numeri
  • da 300 anni si cerca un procedimento veloce
  • non esiste la dimostrazione che sia impossibile
    trovarlo!
  • Molto più gravoso da eseguire del DES

28
Riassunto del messaggio
  • Si definisce e si rende nota a tutti una funzione
    (MD) che, applicata a P, produce un valore R
    (piccolo)
  • E impossibile risalire da R a P
  • E praticamente impossibile che due messaggi
    diversi producano lo stesso valore R

29
Firma digitale
  • Come si produce
  • Si calcola il riassunto R del messaggio P
  • Si cifra R con la propria chiave privata,
    ottenendo la firma digitale del messaggio
  • A cosa serve
  • va inviata al destinatario assieme al messaggio P
  • autenticazione , integrità dei dati, non ripudio

30
Minnie firma un messaggio
  • Fornisce la propria chiave pubblica a Topolino,
    quindi

31
Topolino riceve il messaggio
32
Interviene Gambadilegno
  • Intercetta e blocca la chiave pubblica di Minnie
  • Fornisce la propria chiave pubblica a Topolino,
    spacciandola per quella di Minnie.

33
Gamba-in-the-middle attack
34
Certificato
  • E un documento digitale che
  • viene rilasciato da un Ente apposito
    (Certification Authority, CA)
  • contiene lidentità dellintestatario, più altre
    informazioni (autorizzazioni, ecc.)
  • contiene la chiave pubblica dellintestatario
  • è corredato della firma digitale dellEnte che lo
    ha rilasciato

35
Certificato - 2
36
Utilizzo
  • Ovunque è richiesta la propria chiave pubblica si
    fornisce il certificato che la contiene
  • Ovunque è richiesta una autorizzazione si
    fornisce il certificato che la attesta

37
Minnie usa il certificato
38
Topolino riceve il messaggio
  • Controlla lintegrità del certificato, usando la
    chiave pubblica della CA
  • Usa la chiave pubblica che trova nel certificato
    per controllare lintegrità del messaggio
    ricevuto e autenticare Minnie

39
Acquisti sicuri sul Web (SSL)
  • autenticazione del fornitore per mezzo del suo
    certificato
  • confidenzialità dei dati scambiati

40
Posta elettronica sicura (S/MIME)
41
Nota legale 2
  • Tutti gli stati si stanno dotando di leggi
    adeguate
  • LItalia è allavanguardia
  • il regolamento di attuazione della legge
    Bassanini (L. 127/97) sancisce la validità legale
    della firma digitale a partire dal 28 marzo 1998
  • è in corso di istituzione la prima CA italiana
    (accordo BNL Multiservizi-Entrust Technologies)

42
Per approfondire
  • http//www.nw.com
  • statistiche su Internet
  • http//www.yahoo.com/Computers_and_Internet/Securi
    ty_and_Encryption/
  • documentazione sulla crittografia
  • http//www.crypto.com
  • normative USA sulla crittografia

43
Per approfondire - 2
  • http//www.rsa.com
  • algoritmo a chiave pubblica RSA
  • http//digitalid.verisign.com
  • per richiedere un certificato
  • http//home.netscape.com/comprod/products/communic
    ator/
  • il più diffuso programma per navigare in Internet
  • supporta SSL e S/MIME
Write a Comment
User Comments (0)
About PowerShow.com