Title: Comunicazione sicura in Internet
1Comunicazione sicura in Internet
- G. Bongiovanni
- Università di Roma La Sapienza
- Dipartimento di Scienze dellInformazione
- Conferenze della Facoltà di Scienze MM.FF.NN.
- Roma, 22 Aprile 1998
2Il fenomeno Internet
- Crescita velocissima negli ultimi anni
- 1000 elaboratori nel 1984
- 10.000.000 nel 1996
- 30.000.000 nel gennaio 1998
- oltre 100.000.000 di utenti
- Le ragioni
- applicazioni
- opportunità
3Le applicazioni di ieri
4Le applicazioni di oggi il Web
5Le opportunità
- Per i singoli
- navigazione
- scambio messaggi
- gruppi di discussione
- Per le aziende
- mercato globale
- riduzione costi
6Implicazioni
- Su Internet viaggiano anche dati riservati
- bisogna proteggerli
- Su Internet si stipulano accordi vincolanti
- bisogna qualificarsi
- bisogna impegnarsi
7Necessità da soddisfare
- Autenticazione
- Autorizzazione
- Confidenzialità dei dati
- Integrità dei dati
- Non ripudio
- Fiducia
8Nella vita reale
- Autenticazione
- a vista (conoscenza diretta, documento di
identità rilasciato da una autorità) - Autorizzazione
- comprovata da un attestato, rilasciato da
unautorità - patente di guida
- certificato di laurea
- dimostrata dallaspetto esteriore (Banca)
9Nella vita reale - 2
- Confidenzialità
- invio di lettera chiusa
- documenti in cassaforte
- Integrità dei dati
- busta sigillata con ceralacca
- Non ripudio
- lettera firmata in originale
10In Internet grandi problemi
- Nessuno è qui davanti
- chiunque può impersonare qualcun altro
- Ognuno è dappertutto
- tutti vivono in un vicinato pericoloso
- i dati in transito possono essere letti,
modificati e rispediti - E facile duplicare i dati
- una copia è indistinguibile dalloriginale
11Nota tecnica 1struttura di Internet
12La soluzione
- Strumenti adatti
- crittografia
- riassunto del messaggio
- Uso standardizzato degli strumenti
- protocolli crittografici
13La crittografia
- Letteralmente scrittura segreta (o nascosta)
- Si modifica il messaggio
- il mittente lo trasforma in un testo
incomprensibile - il (legittimo) destinatario trasforma il testo
incomprensibile nel messaggio originario - E una disciplina antica
- Codice di Cesare
14Terminologia
- Testo in chiaro (P)
- Testo cifrato (C)
- Cifratura (E) trasformazione da P a C
- Decifratura (D) trasformazione da C a P
- Codice o cifra metodi di cifratura e decifratura
15Nota tecnica 2informazioni e bit
- Nellelaboratore tutto è rappresentato mediante
sequenze di zeri e uni (bit) - numeri notazione binaria
- caratteri opportuna codifica (ASCII)
- Conseguenze
- una porzione di testo può essere trattata come un
mumero e viceversa
16Crittografia moderna
- Il testo da cifrare viene considerato un numero
binario - Il codice è costituito da una coppia di funzioni
matematiche, note a tutti e parametrizzate
ciascuna da un valore numerico (chiave) - Variando le chiavi si hanno di fatto codici
diversi
17Personaggi e interpreti
- Minnie e Topolino
- mittente e destinatario legittimi
- Gambadilegno
- intruso che spia (attivo o passivo)
18Gambadilegno al lavoro
- Intercetta i dati in transito, cercando di
ottenere vantaggi (man-in-the-middle attack) - Studia e cerca di rompere il codice
- scoprendone eventuali debolezze (criptanalisi)
- applicando al testo cifrato tutte le possibili
chiavi (forza bruta) - Replica i messaggi anche senza comprenderli
(replay attack)
19Scenario
20Quanto lavoro, Gambadilegno!
- I codici odierni sono robusti rispetto alla
criptanalisi - Lapproccio della forza bruta è tanto più gravoso
quanto più sono numerose le possibili chiavi - 40 bit 1000 miliardi di chiavi
- 56 bit 72 milioni di miliardi di chiavi
- 128 bit 1038 chiavi
- 512 bit 10154 chiavi
- Chiave di 112 bit, 1 miliardo di elaboratori, 1
miliardo di prove al sec. ciascuno necessari 100
milioni di anni
21Crittografia a chiave segreta
- La stessa chiave viene usata per cifrare e
decifrare - Almeno due persone conoscono la chiave
- Molto veloce, ma inadatta a Internet
- enorme numero di chiavi
- garantisce solo la confidenzialità
22Data Encryption Standard (DES)
- Standard del 1977, basato sul codice Lucifero
di IBM - Controverso fin dallinizio
- IBM propose chiavi di 128 bit
- Lo standard approvò chiavi di 40 e 56 bit
- Oggi non è più considerato sicuro, ma è ancora
molto diffuso
23Nota legale 1 leggi USA
- La crittografia è equiparata alle armi da guerra
- Vietata lesportazione di codici con chiavi più
lunghe di 40 bit - Dal 1Þ gennaio 1998, per incentivare il commercio
via Internet, è consentita lesportazione del DES
a 56 bit
24Crittografia a chiave pubblica
- Diffie e Hellmann, Stanford, 1976
- Ognuno ha due chiavi
- una chiave privata, nota solo a lui
- una chiave pubblica, nota a tutti
- E impossibile risalire dalla chiave pubblica a
quella privata - Ciò che viene cifrato con una delle due chiavi
viene decifrato con laltra
25Confidenzialità
26Autenticazione, integrità, non ripudio
27RSA
- Rivest, Shamir, Adleman, MIT 1978
- Lavora con chiavi lunghe a piacere
- sicuro con chiavi di almeno 150 bit
- La sicurezza deriva dalla difficoltà di
fattorizzare i grandi (gt 10100) numeri - da 300 anni si cerca un procedimento veloce
- non esiste la dimostrazione che sia impossibile
trovarlo! - Molto più gravoso da eseguire del DES
28Riassunto del messaggio
- Si definisce e si rende nota a tutti una funzione
(MD) che, applicata a P, produce un valore R
(piccolo) - E impossibile risalire da R a P
- E praticamente impossibile che due messaggi
diversi producano lo stesso valore R
29Firma digitale
- Come si produce
- Si calcola il riassunto R del messaggio P
- Si cifra R con la propria chiave privata,
ottenendo la firma digitale del messaggio - A cosa serve
- va inviata al destinatario assieme al messaggio P
- autenticazione , integrità dei dati, non ripudio
30Minnie firma un messaggio
- Fornisce la propria chiave pubblica a Topolino,
quindi
31Topolino riceve il messaggio
32Interviene Gambadilegno
- Intercetta e blocca la chiave pubblica di Minnie
- Fornisce la propria chiave pubblica a Topolino,
spacciandola per quella di Minnie.
33Gamba-in-the-middle attack
34Certificato
- E un documento digitale che
- viene rilasciato da un Ente apposito
(Certification Authority, CA) - contiene lidentità dellintestatario, più altre
informazioni (autorizzazioni, ecc.) - contiene la chiave pubblica dellintestatario
- è corredato della firma digitale dellEnte che lo
ha rilasciato
35Certificato - 2
36Utilizzo
- Ovunque è richiesta la propria chiave pubblica si
fornisce il certificato che la contiene - Ovunque è richiesta una autorizzazione si
fornisce il certificato che la attesta
37Minnie usa il certificato
38Topolino riceve il messaggio
- Controlla lintegrità del certificato, usando la
chiave pubblica della CA - Usa la chiave pubblica che trova nel certificato
per controllare lintegrità del messaggio
ricevuto e autenticare Minnie
39Acquisti sicuri sul Web (SSL)
- autenticazione del fornitore per mezzo del suo
certificato - confidenzialità dei dati scambiati
40Posta elettronica sicura (S/MIME)
41Nota legale 2
- Tutti gli stati si stanno dotando di leggi
adeguate - LItalia è allavanguardia
- il regolamento di attuazione della legge
Bassanini (L. 127/97) sancisce la validità legale
della firma digitale a partire dal 28 marzo 1998 - è in corso di istituzione la prima CA italiana
(accordo BNL Multiservizi-Entrust Technologies)
42Per approfondire
- http//www.nw.com
- statistiche su Internet
- http//www.yahoo.com/Computers_and_Internet/Securi
ty_and_Encryption/ - documentazione sulla crittografia
- http//www.crypto.com
- normative USA sulla crittografia
43Per approfondire - 2
- http//www.rsa.com
- algoritmo a chiave pubblica RSA
- http//digitalid.verisign.com
- per richiedere un certificato
- http//home.netscape.com/comprod/products/communic
ator/ - il più diffuso programma per navigare in Internet
- supporta SSL e S/MIME