Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Like this? Share it with your network

Share

Protocolli di sicurezza per sistemi di Mobile Payment

on

  • 1,194 views

Formal security analysis of a cryptographic protocol for Mobile Payment systems.

Formal security analysis of a cryptographic protocol for Mobile Payment systems.

Statistics

Views

Total Views
1,194
Views on SlideShare
1,193
Embed Views
1

Actions

Likes
0
Downloads
15
Comments
1

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Protocolli di sicurezza per sistemi di Mobile Payment Presentation Transcript

  • 1. Laurea Magistrale in Ingegneria delle Tecnologie della Comunicazione e dell’Informazione Protocolli di sicurezza persistemi di “Mobile Payment” Laureando Matteo Ratini Relatore Prof. Alessandro Neri Co-relatore Ing. Carlo Majorani Co-relatore Ing. Massimiliano Orazi Roma, 27 Maggio 2011 Anno Accademico 2009/2010
  • 2. IndiceIntroduzione• Mobile Payment• Protocolli di sicurezza• Metodi formaliObiettivi della tesiParte sperimentale• Ambiente di simulazione• Protocollo di riferimento• Analisi formale di sicurezzaConclusioni• Riepilogo del lavoro svolto e risultati ottenuti• Sviluppi futuri M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 2/15
  • 3. Mobile PaymentI pagamenti in mobilità sono il futuro dei sistemi di pagamentotradizionali.È importante studiarli perché hanno come obiettivi:1. riduzione delle frodi e dei costi;2. facilità d’utilizzo;3. pervasività.Il punto di criticità principaleè la mancanza di fiduciada parte degli utilizzatori. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 3/15
  • 4. Protocolli di sicurezza Consistono in una sequenza di operazioni necessarie per realizzare una o più funzioni di sicurezza; nel caso in cui questefunzioni vengano realizzate tramite metodi crittografici prendono il nome di protocolli crittografici.Nel contesto dei pagamenti in mobilità tali protocolli devonoessere eseguiti su dispositivi con le seguenti limitazioni:1. ridotta capacità computazionale;2. poco spazio in memoria;3. durata della batteria limitata.Necessità di ottimizzare le (poche) risorse a disposizione! M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 4/15
  • 5. Metodi formaliVerificano senza ambiguità e in modo rigoroso il comportamentodi un sistema per mezzo di una semantica formale; consistono ditre funzioni principali:1. specifica formale;2. sintesi formale;3. verifica formale.Vengono integrati in strumenti software che consentono larealizzazione di procedure di analisi formale, tali da:• delimitare funzionalmente il sistema e caratterizzarlo per mezzo di un modello logico-matematico;• formulare i requisiti che il sistema deve soddisfare;• implementare un’analisi completa dei differenti attacchi che un intruso potrebbe utilizzare;• provare in modo rigoroso che il sistema soddisfi le sue specifiche di funzionamento. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 5/15
  • 6. Obiettivi della tesiAnalizzare formalmente la sicurezza di un protocollo crittografico orientato al contesto dei sistemi di pagamento in mobilità.I passi concettuali che ho seguito sono stati quelli di: • studiare i protocolli più efficaci per i sistemi di Mobile Payment; 1 • confrontarli e scegliere il più efficiente tra quelli in esame; 2 • implementare praticamente tale protocollo in modo formale; 3 • verificare il suo livello di sicurezza per mezzo di appositi requisiti. 4 Per raggiungere questi obiettivi ho utilizzato gli strumenti AVISPA e SPAN, basati sul linguaggio HLPSL. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 6/15
  • 7. Ambiente di simulazione High Level Protocol Specification Language (HLPSL): linguaggio in grado di supportare le specifiche dei protocolli più recenti. Security Protocol Animator for AVISPA (SPAN): crea dei grafici secondo lo standard Message Sequence Chart UML partendo dalle specifiche in HLPSL. Automated Validation of Internet Security Protocols and Applications (AVISPA): strumento per la validazione automatica di protocolli di sicurezza. Per garantire la correttezza dei risultati di questi strumenti ho analizzatoinnanzitutto alcuni protocolli rinomati per essere vulnerabili e ho verificato che gli esiti ottenuti confermassero tali vulnerabilità. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 7/15
  • 8. Protocollo di riferimento Proposto in letteratura nel 2008 e ad oggi ancora il più efficace *I punti di forza di questo protocollo sono:• nessuna operazione crittografica complessa;• numero minimo di operazioni crittografiche semplici;• livello di privacy superiore ai protocolli concorrenti.* A Lightweight and Private Mobile Payment Protocol by Using Mobile Network Operator, T. Soo Fun, L. YuBeng, J. Likoh, R. Roslan, International Conference on Computer and Communication Engineering, May 2008 M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 8/15
  • 9. Implementazione HLPSLCome prima cosa ho tradotto le specifiche del protocollooriginale (in formato testuale e in quello Alice-Bob) in una logicatemporale delle azioni di Lamport *L’implementazione è avvenuta in 4 fasi successive: Implementazione ImplementazioneStudio di fattibilità di base di sicurezza Verifica finale (SPAN) (AVISPA) Ho definito quindi una metodologia di analisi che potrà essere usata come riferimento per altri studi dello stesso tipo.* The Temporal Logic of Actions, L. Lamport, ACM Transactions on Programming Languages and Systems, 1993 M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 9/15
  • 10. OsservazioniDurante l’implementazione del protocollo in HLPSL ho presoalcune decisioni legate alle modalità con cui:1. avviare una transizione priva di un evento ad essa correlato;2. garantire la privacy di determinati messaggi condivisi tra più agenti.Si sono manifestati alcuni problemi di natura sperimentalecausati dal non corretto funzionamento degli strumenti utilizzati:• operazioni di debug per isolarli e risolverli (parsing error).Infine, ho segnalato i problemi riscontrati agli sviluppatori deisoftware in esame. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 10/15
  • 11. Requisiti di sicurezzaSi verificano per mezzo di:1. Goal Facts: sono dei costrutti da aggiungere alle transizioni; % generation of symmetric keys X1 and X2 6. State = 2 / RCV_PrM( {Success_failed}_K11 ) =|> State:=3 / X1:=new() / X2:=new() / SND_PrM( {X1.X2}_K11 ) / secret( X1,x1,{Pr,PrM} ) / secret( X2,x2,{Pr,PrM} )2. Transizioni costruite ad hoc.In quest’ultimo caso, la scelta dei requisiti si è basata sulle BestPractices in termini di protocolli di sicurezza, e ha richiestol’utilizzo di timestamp, di nonce e di funzioni di hashing. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 11/15
  • 12. Analisi di sicurezzaAvviene grazie all’utilizzo di AVISPA e dei suoi 4 back-end:1. OFMC: On-the-Fly Model-Checker;2. CL-AtSe: Constraint-Logic-based Attack Searcher;3. SATMC: SAT-based Model-Checker;4. TA4SP: Tree Automata based on Automatic Approximations for the Analysis of Security Protocols.Gli esiti sono stati “SAFE”, ossia l’analisi formale ha mostrato che iseguenti requisiti sono stati soddisfatti con successo:• autenticazione e autorizzazione;• integrità dei messaggi;• confidenzialità;• non ripudio;• protezione della privacy del pagante;• protezione anti replay. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 12/15
  • 13. RiepilogoSi è trattato del primo lavoro completo ad unire lo studio di unprotocollo crittografico per sistemi di pagamento in mobilità conla sua verifica formale: ho colmato il gap tra analisi formale eprotocolli di sicurezza fini a se stessi.I punti essenziali del mio lavoro sono, quindi, così riassumibili:1. ho definito una procedura di riferimento per l’analisi dei protocolli di sicurezza nel linguaggio HLPSL;2. nel rispetto di tale metodologia sono riuscito a implementare e verificare i requisiti di sicurezza del protocollo in esame;3. ho contribuito anche al miglioramento dei software utilizzati, fornendo così una base per futuri studi di questo tipo. http://www.avispa-project.org/library/mobile_payment.html M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 13/15
  • 14. Sviluppi futuriTutti gli sviluppi futuri fanno riferimento alla qualità eriproducibilità dei risultati ottenuti durante la realizzazione diquesto lavoro.In futuro, sarà quindi possibile:• analizzare formalmente la sicurezza di altri protocolli e confrontare gli esiti con quelli ottenuti in questo lavoro;• simulare il funzionamento del protocollo in un contesto reale e verificare operativamente i risultati ottenuti;• implementare fisicamente il protocollo in un’architettura già esistente. Si potrà così arrivare ad uno standard in materia di Mobile Payment basato su protocolli crittografici formalmente sicuri. M. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011 14/15
  • 15. Grazie dell’attenzioneM. Ratini - Protocolli di sicurezza per sistemi di “Mobile Payment” – 27 Maggio 2011