0
GlobalTrust®
   Securing the globe




      Copyright © by GlobalTrust, Inc.
Copyright © by GlobalTrust, Inc.
Capitolo 1


Applicazioni Internet:

                         Obiettivo Sicurezza
                      Internet e il Wor...
Capitolo 1


Che cosa è una rivoluzione
    1. Cambiamento improvviso, radicale, completo
    2. Cambiamento sostanziale n...
Capitolo 1


Effetti della Rivoluzione Internet

       •   Rivoluzione nel modo di comunicare e conseguente
           ri...
Capitolo 1


Internet come mezzo per il Business
  Vantaggi:
       È aperto a tutti ed è in continua evoluzione
      ...
Capitolo 1


In che modo Internet può migliorare un business?
•   Intranet
      Gestione Risorse Umane: facilita il repe...
Capitolo 1


E-Business B2B
     Oggi l’infrastruttura Internet è usata non solo per…
            Avere informazioni sui ...
Capitolo 1


I pericoli della Rete: mito o realtà?




                       Copyright © by GlobalTrust, Inc.
           ...
Capitolo 1


Problematiche del Web
   Oggi la sicurezza è di fondamentale interesse per qualsiasi
   business, che deve di...
Capitolo 1


Rischi connessi all’uso del Web
       Frode
       qualcuno può spacciarsi per il legittimo cliente
       F...
Capitolo 1


Che cosa cercano gli hackers?

     Tra gli obiettivi degli hackers ci sono le
         • Informazioni “Sensi...
Capitolo 1


Le preoccupazioni del Security Administrator

 •   Numerosi dispositivi di rete da gestire
       Hub, Serve...
Capitolo 1


Sicurezza: cresce il pericolo
 Le infrastrutture di rete sono sempre più indispensabili…
     Oggi Internet ...
Capitolo 1


Potenzialità dell’E-Business




                      Copyright © by GlobalTrust, Inc.
                     ...
Capitolo 1


E-Business B2B: il modello EDI
                                                                             P...
Capitolo 1


E-Business B2B: il modello Internet
                                                                         ...
Capitolo 1


La sicurezza in Internet: I vari livelli
   Più alto
                                                        ...
Capitolo 1


I fondamenti dell'E-Business




                     Copyright © by GlobalTrust, Inc.
                      ...
Capitolo 1


I fondamenti dell'E-Business
 Le transazioni on-line devono essere simili a quelle tradizionali (basate su
 m...
Capitolo 1


Transazioni Internet Business-to-Business
•   La Società A fa una proposta d’affari
        Pubblica il suo ...
Capitolo 1


Che differenza c’è tra l’E-Business e le transazioni tradizionali?
• Le parti coinvolte nella transazione non...
Capitolo 1


Perché utilizzare le PKI (Public Key Infrastructures)?
Per salvaguardare la sicurezza nel business
     La s...
Capitolo 1


La PKI è LA soluzione, o solo una delle tante?
 • Progettata per essere espandibile
       Basso costo d’imp...
Capitolo 2




Un primo approccio alle PKI

 Creare un E-Business sicuro
 Firme Digitali e PKI: Perché sono
  necessarie...
Capitolo 2


Creare un E-Business sicuro


                                 E-Business Sicuro




                        ...
Capitolo 2


I principi della sicurezza nell’E-Business
Autenticazione/Validazione
        • Assicurati di sapere con chi ...
Capitolo 2


I principi della sicurezza nell’E-Business




 Come vengono applicati
        nel mondo
   …. non elettronic...
Capitolo 2


Autenticazione
 È la certezza che gli altri siano davvero chi dicono di essere

Normalmente dipende da un cer...
Capitolo 2


Privacy
 Assicura che un’informazione non cada nelle mani di persone non
                      autorizzate a ...
Capitolo 2


Autorizzazione
  È la garanzia che nessuno oltrepassi il proprio limite di autorità

Materialmente questo ris...
Capitolo 2


Integrità dei dati
      Uso di dispositivi di sicurezza per proteggere il
         messaggio da modifiche no...
Capitolo 2


Non Ripudio
                         Il Non Ripudio è garantito da:
  Manifestazione di volontà ed effettiva...
Capitolo 2


Come si applicano questi principi all’E-Business?
 Autenticazione e Autorizzazione
      Chi c’è dall’altra ...
Capitolo 2


Modalità di autenticazione su Internet
 Visiva
      Si sta sviluppando la tecnologia di riconoscimento dei ...
Capitolo 2


Elementi dell’e-commerce sicuro

              Privacy


             Integrità


           Non ripudio


  ...
Capitolo 2


Firme digitali e Infrastrutture a Chiavi Pubbliche (PKI):
                    Perchè sono necessarie?




   ...
Capitolo 2


                             Privacy = Cifratura
Per definizione, le informazioni che si inviano attraverso I...
Capitolo 2


Autenticazione digitale
     È l’identificazione di chi effettua una transazione
                          el...
Capitolo 2


Autorizzazione digitale
 L’autorizzazione è il processo che permette di valutare gli effettivi
              ...
Capitolo 2


Integrità dei dati attraverso la Rete

  Bisogna essere sicuri che i dati non vengano modificati durante la
...
Capitolo 2


Non Ripudio
L’identità digitale dell’utente deve essere strettamente legata a
quella fisica o all’autenticazi...
Capitolo 2


Creazione di un’identità digitale
Distribuzione di una ID elettronica standard a tutte le parti coinvolte
   ...
Capitolo 2


               Certificato digitale  ID digitale
Documento elettronico la cui validità è garantita da terze...
Capitolo 2


Che cos’è una CA (Certification Authority)
Può essere qualsiasi Ente Pubblico o Privato e può operare come se...
Capitolo 2


Il contesto legale e procedurale
  Il passaggio all’e-business deve avvenire in un contesto
  appropriato, co...
Capitolo 2


                  Credenziali = Sicurezza
 Enti Pubblici o Privati
                                          ...
Capitolo 2


                                                PKI Aziendale


                                             ...
Capitolo 2


                L’espansione della Rete
           Opportunità, Rischi, Controllo, Sicurezza




            ...
Capitolo 2


                       Applicazioni sicure
Servizi di sicurezza – Transazioni di sicurezza – ID di Autenticaz...
Capitolo 2


I Fondamenti dell’E-Business




   ELECTRONIC BUSINESS

                PKI
      CA AUTORIZZATE
    CERTIFI...
Capitolo 2


Parole chiave di questo capitolo



   Crittografia
   Firme e identità digitali
   Certificati digitali
...
Capitolo 3




           Crittografia di base
 Cos’è la Crittografia?
 Crittografia a Chiave Simmetrica: Vantaggi e
  s...
Capitolo 3


Cos’è la crittografia
  Crittografia: dal greco Kryptos (Nascosto) e Graphia (Scrittura)

  È la codifica d...
Capitolo 3


La necessità di una crittografia “robusta”
 Prima Guerra Mondiale, l’esercito russo a Tannenberg
       La ...
Capitolo 3


Crittografia a chiave simmetrica
  È la più antica forma di crittografia
      Usata dagli antichi romani (...
Capitolo 3


Crittografia a chiave simmetrica commerciale
◄Usa come chiave una sequenza di bit
    Generalmente 40, 56, o...
Capitolo 3


                Crittografia a chiave simmetrica
                                    Chiave simmetrica
      ...
Capitolo 3


                       Lunghezza  Robustezza
            Robustezza della cifratura = Difficoltà di violazio...
Capitolo 3


La frase famosa…
 “Il problema della crittografia semplice è che
      sembra proprio uguale alla crittografi...
Capitolo 3


Violazione della cifratura a chiave simmetrica
 Se l’algoritmo è robusto, l’unico modo possibile di violare ...
Capitolo 3


Complessità della cifratura a chiave simmetrica

      Dimensioni chiave   Numero delle Possibili chiavi     ...
Capitolo 3


Problemi della cifratura a chiave simmetrica

 Pro                                             Contro
      ...
Capitolo 3


Complessità della cifratura a chiave simmetrica
                                      Lunghezza della
   Algo...
Capitolo 3


Il DES (Data Encryption Standard)
 È l’algoritmo a chiave simmetrica più usato
 È stato elaborato dall’IBM ...
Capitolo 3


Complessità del DES


 • La RSA Data Security si propose come obiettivo quello di violare gli
   algoritmi cr...
Capitolo 3


La storia del DES
 • Nel 1993 Michael Wiener ipotizzò la creazione di una procedura
   specificatamente desig...
Capitolo 3


Arrivederci DES




                  Copyright © by GlobalTrust, Inc.
                                      ...
Capitolo 3

                    L’elaboratore dedicato Deep Crack:
              un sistema di violazione del DES personal...
Capitolo 3


                         L’elaboratore Deep Crack




CHIP dedicato per la violazione del DES       una batte...
Capitolo 3


Brutte notizie...
• Paul Kocher sostiene che il Deep Crack possa violare le chiavi DES
  a 40 bit in una medi...
Capitolo 3


Ma il DES è veramente superato?
 Dal novembre del 1998 il Governo degli USA non permette l’uso del DES
  nel...
Capitolo 3


3DES e DESX


 Tre opzioni per il 3DES:
    DES-EEE3: 3 cifrature DES con 3 chiavi diverse
    DES-EDE3: 3...
Capitolo 3


Cifratura a chiave simmetrica: la storia
 Il NIST (National Institute of Standards and Technology) decise di...
Capitolo 3


Alcuni tra i 15 candidati ufficiali del NIST per l’AES
 Contender Autore/Promoter         Società            ...
Capitolo 3


Cifratura a chiave simmetrica: pro e contro
Tutela la privacy dei dati
                                      ...
Capitolo 3


       Chiave simmetrica = sicurezza parziale


                                   E-Business Sicuro

       ...
Capitolo 3


Il sistema crittografico ideale
 Occorre un sistema di crittografia che:
    Permetta a chi non si conosce ...
Capitolo 3


La crittografia a chiave pubblica
   Inventata da Whitfield Diffie & Martin Hellman nel 1975

   L’utente a...
Capitolo 3


Lo scambio di chiave di Diffie-Hellman
   L’invenzione di Diffie e Hellman è usata oggi per scambiare la chi...
Capitolo 3


Crittografia a chiave pubblica RSA
   La più famosa variante della crittografia a chiave pubblica è stata
  ...
Capitolo 3


La RSA Data Security
  I 3 professori hanno fondato la RSA Data Security, Inc. (oggi una consociata
   della...
Capitolo 3


                       Cifratura a chiave pubblica
                       Chiave Pubblica di B    Chiave Priv...
Capitolo 3


        Quali obiettivi di sicurezza sono stati raggiunti?
 Privacy: Sì
     solo il destinatario può legge...
Capitolo 3


Crittografia a chiave pubblica: obiettivo sicurezza raggiunto


                                 E-Business S...
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 4



   Le Firme e i Certificati Digitali
    (Digital Signatures & Certificates)
 Le novità introdotte dall’E-B...
Capitolo 4


Firmare un messaggio elettronico
                                                Da Anna?
                   ...
Capitolo 4


Firmare un messaggio elettronico

 La normale firma del mittente può essere convertita in
  forma digitale (...
Capitolo 4


La firma digitale
  Occorre un codice digitale unico e specifico di una persona o entità
      Codice fisca...
Capitolo 4


Chiave pubblica: modalità di autenticazione
                         Chiave Privata di A    Chiave Pubblica d...
Capitolo 4


Cifratura e Autenticazione
                  Osserviamole insieme




                     Copyright © by Glo...
Capitolo 4


Chiave pubblica: cifratura + autenticazione
                         Chiave Pubblica di B           Chiave Pr...
Capitolo 4


Obiettivi di sicurezza raggiunti
   In una comunicazione abbiamo raggiunto i seguenti obiettivi:
    Privacy...
Capitolo 4


Problemi di questo metodo
 1. Non è pratico, in quanto le dimensioni del messaggio vengono raddoppiate
      ...
Capitolo 4


Proprietà di un Message Digest (MD)
  Proprietà delle funzioni MD (o hash)
     Output di dimensioni limita...
Capitolo 4


Funzioni del Message Digest (MD)

     I matematici hanno sviluppato numerosi algoritmi hash complessi

 Funz...
Capitolo 4


                  Firma digitale con un Message Digest

                                                     ...
Capitolo 4


Problemi di questo metodo

 La cifratura e la decifratura a chiavi pubbliche sono molto
 dispendiose in termi...
Capitolo 4


Una soluzione combinata
           La cifratura a chiave simmetrica è veloce e robusta
                    (c...
Capitolo 4


  Combinazione della cifratura a chiave pubblica con quella a chiave simmetrica

                            ...
Capitolo 4


Uniamo la cifratura a chiave pubblica e la firma digitale
                                                   ...
Capitolo 4


Uniamo la cifratura a chiave pubblica e la firma digitale
 Anna…
        scrive un messaggio e crea un messa...
Capitolo 4


I cinque principi: cifratura + firma digitale



                                    E-Business Sicuro

     ...
Capitolo 4


Riepilogo della crittografia a chiave pubblica
Cifratura
     Garantisce la confidenzialità
     Il messagg...
Capitolo 4


Quanto deve essere lunga una chiave?




         Copyright © by GlobalTrust, Inc.
                          ...
Capitolo 4


               Quanto deve essere lunga una chiave?
   La chiave simmetrica, se implementata correttamente, p...
Capitolo 4


            Quanto deve essere lunga una chiave?
La cifratura a chiave pubblica dipende dalla difficoltà di f...
Capitolo 4


  Lunghezza delle chiavi: chiave pubblica e chiave simmetrica


          SECOLI -                           ...
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
PKI
Upcoming SlideShare
Loading in...5
×

PKI

2,597

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,597
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
60
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "PKI"

  1. 1. GlobalTrust® Securing the globe Copyright © by GlobalTrust, Inc.
  2. 2. Copyright © by GlobalTrust, Inc.
  3. 3. Capitolo 1 Applicazioni Internet: Obiettivo Sicurezza  Internet e il World Wide Web  Soluzioni Web per il Business  Nuovi orizzonti con l’E-Business B2B  I pericoli della Rete: mito o realtà?  Problematiche del Web  Le preoccupazioni del Security Administrator  Potenzialità dell'E-Business  I fondamenti dell'E-Business  Perché utilizzare le PKI (Public Key Infrastructures)? Copyright © by GlobalTrust, Inc. 3
  4. 4. Capitolo 1 Che cosa è una rivoluzione 1. Cambiamento improvviso, radicale, completo 2. Cambiamento sostanziale nell’organizzazione politica; in particolare: rovesciamento di un governo o abdicazione di un sovrano, che viene sostituito con un altro scelto da chi è governato 3. Organizzazione o movimento che si propone di modificare radicalmente l’assetto socio-economico 4. Mutamento radicale nel modo di pensare o di concepire qualcosa: cambiamento di una teoria, es. la Rivoluzione Copernicana 5. Cambiamento radicale nell’uso o nella preferenza di qualcosa, specialmente in ambito tecnologico Copyright © by GlobalTrust, Inc. 4
  5. 5. Capitolo 1 Effetti della Rivoluzione Internet • Rivoluzione nel modo di comunicare e conseguente riduzione dei costi • Sistemi di vendita innovativi — Internet come “vetrina globale” • Nuove possibilità d’interazione tra soggetti pubblici e privati • Grazie a lnternet il cittadino può accedere in modo facile e immediato a informazioni e servizi privati • Internet ⇔ Globalizzazione Copyright © by GlobalTrust, Inc. 5
  6. 6. Capitolo 1 Internet come mezzo per il Business  Vantaggi:  È aperto a tutti ed è in continua evoluzione  Non è controllato da alcuna autorità  È economico  È affidabile  Collega tutto il mondo  Svantaggi:  Non è controllato da nessuno  Non c’è privacy – le e-mail sono come le cartoline - se non adeguatamente protetto  È facile subire perdite economiche dovute a “pirateria informatica” - se non adeguatamente protetto  Non si può vedere chi c’è “dall’altra parte”  È globale: come si fa ad applicare le leggi? Le leggi di chi? Dove e quando? Copyright © by GlobalTrust, Inc. 6
  7. 7. Capitolo 1 In che modo Internet può migliorare un business? • Intranet  Gestione Risorse Umane: facilita il reperimento delle informazioni personali  Agevola e potenzia la comunicazione all’interno di un’azienda Management ⇔ Dipendenti Dipendente ⇔ Dipendente Ufficio ⇔ Ufficio  Permette la comunicazione nei gruppi di discussione tecnica (Forum) • Extranet  Avvicina l’azienda ai clienti e ai fornitori  I clienti possono accedere alle informazioni in tempo reale  Garantisce la partecipazione dei fornitori alla catena di distribuzione • Internet  Permette di comunicare con soggetti pubblici e privati  Permette di fare business attraverso l’incontro tra Domanda e Offerta  Supera le barriere internazionali Copyright © by GlobalTrust, Inc. 7
  8. 8. Capitolo 1 E-Business B2B Oggi l’infrastruttura Internet è usata non solo per…  Avere informazioni sui prodotti e sulla società  Ricevere/emettere ordini di vendita/acquisto  Operare nei mercati finanziari  Fare Home-Banking …Ma anche per attività che un tempo venivano svolte tramite sistemi EDI (Electronic Data Interchange), come:  Trattamento dell’ordine  Gestione della catena di rifornimento (produzione/acquisto MP/SL, gestione delle scorte)  Contabilità e analisi finanziaria  Sistemi di pagamento Copyright © by GlobalTrust, Inc. 8
  9. 9. Capitolo 1 I pericoli della Rete: mito o realtà? Copyright © by GlobalTrust, Inc. 9
  10. 10. Capitolo 1 Problematiche del Web Oggi la sicurezza è di fondamentale interesse per qualsiasi business, che deve difendersi da:  Acquisti non autorizzati  Furti di identità (Impersonation)  Virus/Attacchi Hacker etc. …e garantire ai propri utenti:  La sicurezza delle operazioni  La riservatezza dei dati sensibili Copyright © by GlobalTrust, Inc. 10
  11. 11. Capitolo 1 Rischi connessi all’uso del Web Frode qualcuno può spacciarsi per il legittimo cliente Furto/uso scorretto dei numeri della carta di credito Divulgazione o manipolazione di dati riservati o segreti Perdite dovute a downtime (inaccessibilità del sito) a causa di attacchi hacker Spese per la risoluzione delle controversie data la sostanziale intangibilità delle “prove” digitali Ansia del cliente che intuisce l’esistenza di punti deboli nella sicurezza Copyright © by GlobalTrust, Inc. 11
  12. 12. Capitolo 1 Che cosa cercano gli hackers? Tra gli obiettivi degli hackers ci sono le • Informazioni “Sensibili”  CLIENTI e FORNITORI  PRODOTTI e TECNOLOGIE  DATI PERSONALI • Sconvolgere i sistemi • Virus - Worms Copyright © by GlobalTrust, Inc. 12
  13. 13. Capitolo 1 Le preoccupazioni del Security Administrator • Numerosi dispositivi di rete da gestire  Hub, Server, Router, Firewall, Switch.... • Molteplicità dei punti di accesso alla rete interna • Continuo sviluppo della tecnologia  Difficoltà nel “Rimanere Aggiornati” • Straordinaria domanda da parte degli utenti di servizi Internet  Posta, Navigazione, FTP, Applicazioni E-Commerce, ecc. • Conoscenza limitata nel settore della sicurezza  Il personale IT non pensa come gli hacker, i cracker e gli attacker Copyright © by GlobalTrust, Inc. 13
  14. 14. Capitolo 1 Sicurezza: cresce il pericolo Le infrastrutture di rete sono sempre più indispensabili…  Oggi Internet è l’infrastruttura essenziale di moltissime business-area  La violazione di una rete aziendale può implicare una notevole perdita d’immagine …e gli hackers sono sempre più competenti e agguerriti!  Hanno forti motivazioni  Sempre maggior risalto dei media agli attacchi hacker (emulazione)  Internet facilita la comunicazione (anche tecnica) tra i gruppi hacker  WArEz, rootshell.com, Phrack Copyright © by GlobalTrust, Inc. 14
  15. 15. Capitolo 1 Potenzialità dell’E-Business Copyright © by GlobalTrust, Inc. 15
  16. 16. Capitolo 1 E-Business B2B: il modello EDI Processi di Business gestiti usando l’Accesso Diretto (linee dedicate, connessioni  Vantaggi telefoniche)  Privacy e larghezza di banda garantita  Svantaggi  Costoso Firewall  Rigido ISP ISP ISP  Accesso limitato ISPInternet ISP  Non è interoperabile  Non è scalabile ISP ISP ISP  La gestione non è integrata WEB Server Copyright © by GlobalTrust, Inc. 16
  17. 17. Capitolo 1 E-Business B2B: il modello Internet Processi di Business gestiti usando la tecnologia  Vantaggi Internet  Ottimo tradeoff Costi-Benefici  Flessibile  Ad accesso universale Fire wall  Interoperatività basata su standards Firewall  Gestione distribuita ISP ISP ISP ISPInternet ISP  Svantaggi ISP ISP ISP  Insicuro  Non ci sono garanzie sulle prestazioni WEB Server Copyright © by GlobalTrust, Inc. 17
  18. 18. Capitolo 1 La sicurezza in Internet: I vari livelli Più alto PKI Certificati digitali Cifratura e autenticazione Virtual Private Network Firewall Più basso Packet Filter, Router Più basso Livello di sicurezza complessiva Più alto dell’E-Business Copyright © by GlobalTrust, Inc. 18
  19. 19. Capitolo 1 I fondamenti dell'E-Business Copyright © by GlobalTrust, Inc. 19
  20. 20. Capitolo 1 I fondamenti dell'E-Business Le transazioni on-line devono essere simili a quelle tradizionali (basate su materiale cartaceo)  In caso contrario bisognerebbe reinventare l’intero sistema di leggi Il punto è:  Come creare un contratto “digitale” in grado di regolare la vendita di beni e servizi?  Come assicurare la riservatezza nella comunicazioni di dati sensibili?  Come garantire la validità di una transazione digitale?  Come garantire il rispetto delle leggi relative ai contratti, agli accordi, alla trasparenza? Il controllo legale include:  La firma valida “fino a prova di falso”  Uso di carta a prova di falsificazione; es. assegni  Marcatura temporale (date and time stamping), es. ricevuta di spedizione  Intervento di terze parti di fiducia: notai, testimoni, documenti di identità rilasciati da terze parti di fiducia Copyright © by GlobalTrust, Inc. 20
  21. 21. Capitolo 1 Transazioni Internet Business-to-Business • La Società A fa una proposta d’affari  Pubblica il suo catalogo e il listino prezzi su un server Web, oppure…  Pubblica una RFP (Request for Proposal = Richiesta di Offerta) sul Web, oppure…  Manda un’e-mail alla Società B proponendole la fornitura di beni o servizi • La Società B risponde alla proposta  Manda un’e-mail con un ordine di acquisto per uno o più prodotti del catalogo secondo i prezzi indicati  Risponde alla RFP facendo un’offerta via e-mail, oppure…  Manda un’e-mail con una bozza di contratto per la transazione o ancora…  Manda un’e-mail contenente il numero di carta di credito per pagare • La Società A accetta l’offerta  Comunica via e-mail la propria accettazione dei prezzi, dei termini, ecc.  Spedisce la merce o concorda con B il momento d’inizio della fornitura Copyright © by GlobalTrust, Inc. 21
  22. 22. Capitolo 1 Che differenza c’è tra l’E-Business e le transazioni tradizionali? • Le parti coinvolte nella transazione non possono essere sicure della reciproca identità (elettronica)  Nemmeno se si sono già conosciute o se hanno già fatto affari  Gli indirizzi e-mail possono essere falsificati • Non possono essere sicure che i loro messaggi non siano stati intercettati da terze parti  Confidenzialità della transazione (letta da altri)  Integrità della transazione (modificata da altri) • In che modo si raggiunge un accordo inequivocabile?  Entrambe le parti hanno l’autorità per concludere la transazione  Una volta conclusa la transazione, nessuna delle due parti può rifiutarsi di riconoscerla  Come fanno le due parti a firmare l’accordo? • C’è chiarezza nella transazione? • Dove e quando si svolge la transazione? Copyright © by GlobalTrust, Inc. 22
  23. 23. Capitolo 1 Perché utilizzare le PKI (Public Key Infrastructures)? Per salvaguardare la sicurezza nel business  La sicurezza è in crescente pericolo  Rischi di perdite dovute a frode  Gli attacker sono sempre più preparati  Efficienza  Potenziale guadagno grazie a processi più efficienti Per l’E-Business  Le PKI realizzano nuove catene di valore  Rendono sicura la vendita di prodotti sul Web  Forniscono al cliente assistenza via Web  Integrano la catena di informazione di clienti e fornitori  Le PKI modificano le barriere d’ingresso ai mercati  Possono far espandere il business aziendale in nuovi mercati e...  …ostacolare i concorrenti nel penetrare all’interno del Vostro! Copyright © by GlobalTrust, Inc. 23
  24. 24. Capitolo 1 La PKI è LA soluzione, o solo una delle tante? • Progettata per essere espandibile  Basso costo d’impianto ed estensione  Sistema integrato  Standard aperto  Infrastruttura ormai riconosciuta a livello legale • È l’unica tecnologia che garantisce la sicurezza su una rete pubblica  I lettori biometrici riconoscono la persona al terminale • Il terminale ha bisogno della PKI per farsi riconoscere sulla rete • Tuttavia la PKI da sola non basta, deve rientrare in una più ampia architettura della sicurezza  Perimetro di sicurezza: firewall, router, DMZ  Intrusion Detection attraverso un monitoraggio in tempo reale Copyright © by GlobalTrust, Inc. 24
  25. 25. Capitolo 2 Un primo approccio alle PKI  Creare un E-Business sicuro  Firme Digitali e PKI: Perché sono necessarie?  Componiamo il Puzzle delle PKI Copyright © by GlobalTrust, Inc. 25
  26. 26. Capitolo 2 Creare un E-Business sicuro E-Business Sicuro Integrità dei dati Autenticazione Autorizzazione NON Ripudio Privacy Tecnologia Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 26
  27. 27. Capitolo 2 I principi della sicurezza nell’E-Business Autenticazione/Validazione • Assicurati di sapere con chi stai comunicando Privacy • Mantieni i segreti… segreti Autorizzazione • Assicurati che gli utenti non superino il limite dell’autorità loro concessa Integrità (dei dati) • Accertati che non sia cambiato nulla a tua insaputa Non-Ripudio • Assicurati di avere delle prove irriputiabili in caso di eventuali controversie Copyright © by GlobalTrust, Inc. 27
  28. 28. Capitolo 2 I principi della sicurezza nell’E-Business Come vengono applicati nel mondo …. non elettronico? Copyright © by GlobalTrust, Inc. 28
  29. 29. Capitolo 2 Autenticazione È la certezza che gli altri siano davvero chi dicono di essere Normalmente dipende da un certo tipo di credenziali, come:  Qualcosa che “hai”, es. la carta di identità o documento equipollente  Le credenziali devono essere emesse da soggetti legalmente riconosciuti  Le credenziali devono essere difficili da falsificare, copiare, o cambiare  Qualcosa che “conosci”: un’informazione riservata, di carattere personale  Qualcosa che “sei”  Rilevazioni biometriche (se disponibili e riconosciuti): impronte digitali, scansione oculare, DNA Copyright © by GlobalTrust, Inc. 29
  30. 30. Capitolo 2 Privacy Assicura che un’informazione non cada nelle mani di persone non autorizzate a conoscerla Materialmente questo risultato si può ottenere:  Chiudendo l’informazione in una cassaforte  Sigillandola in una busta opaca non leggibile dall’esterno  Impiegando personale certificato che la custodisca  Controllando l’accesso fisico all’informazione  Usando l’inchiostro invisibile  Usando sistemi di codifica, es. “Cifrario di Cesare” piuttosto che il “Codice Beale”  Applicando in concreto le normative sulla Legge 196 Copyright © by GlobalTrust, Inc. 30
  31. 31. Capitolo 2 Autorizzazione È la garanzia che nessuno oltrepassi il proprio limite di autorità Materialmente questo risultato si ottiene attraverso:  Contratti standard con obbligo di firma autografa  L’uso di serrature con chiavi custodite da apposito personale  La definizione di speciali aree ad accesso ristretto  L’imposizione di limiti di autorità esercitabile  Politica e regolamenti aziendali  Limitazione quantitativa degli ordini d’acquisto (e.g. fino a €5000, €10000, ecc.)  L’obbligo di firma per ottenere l’accesso  Identity e audit trail  Il controllo effettuato da revisori interni ed esterni Copyright © by GlobalTrust, Inc. 31
  32. 32. Capitolo 2 Integrità dei dati Uso di dispositivi di sicurezza per proteggere il messaggio da modifiche non autorizzate L’integrità dei dati è garantita da:  Controllo materiale dei supporti utilizzati (e.g. carta filigranata)  Attestazione delle modifiche attraverso simboli o sigle  Uso di terze parti di fiducia  Che autenticano tutte le copie  Che fanno da testimoni firmando e autenticando le eventuali variazioni  Stretto controllo di tutte le copie qualora siano particolarmente importanti o confidenziali  Attente revisioni manuali dei documenti  Documenti legali o richieste di brevetto (coinvolgimento avvocati)  Audit reports finanziari (coinvolgimento commercialisti) Copyright © by GlobalTrust, Inc. 32
  33. 33. Capitolo 2 Non Ripudio Il Non Ripudio è garantito da:  Manifestazione di volontà ed effettiva presenza delle parti al momento della firma della transazione  Coinvolgimento di terze parti di fiducia  Autenticazione notarile delle firme  Certificazione o invio tramite raccomandata  Ancora una volta dipende dalle terze parti, e.g. Poste Italiane  Non è evitabile il ripudio (busta vuota)  Apposizione di data e ora  Francobolli  Registrazione delle date di trasmissione, ricezione, accettazione, ecc.  Poste Italiane, FedEx, UPS, ecc. Copyright © by GlobalTrust, Inc. 33
  34. 34. Capitolo 2 Come si applicano questi principi all’E-Business? Autenticazione e Autorizzazione  Chi c’è dall’altra parte della rete?  E se il nostro interlocutore non fosse chi dice di essere? (impersonificazione) Privacy  Le e-mail sono come le cartoline, chiunque può leggerle Integrità dei dati  Possono essere intercettati e modificati attraverso la Rete  Come possiamo sapere che non sono stati modificati? Non ripudio  Non c’è modo di legare indissolubilmente una e-mail al mittente  Come si fa a firmare una e-mail? Copyright © by GlobalTrust, Inc. 34
  35. 35. Capitolo 2 Modalità di autenticazione su Internet Visiva  Si sta sviluppando la tecnologia di riconoscimento dei tratti somatici  È ancora in fase di sviluppo  Instant View – l’invio di e-mail contestuale al video Firma  Si può tracciare la bitmap di una firma  Può essere alterata! Password  Può essere individuata e usata per scopi disonesti  È debole, può essere facilmente dimenticata o indovinata Caratteristiche fisiche, es. impronte digitali, rilevazioni biometriche  È in fase di sviluppo  È previsto dalla legge 196 come alternativa alla password Copyright © by GlobalTrust, Inc. 35
  36. 36. Capitolo 2 Elementi dell’e-commerce sicuro Privacy Integrità Non ripudio Autorizzazione Autenticazione Copyright © by GlobalTrust, Inc. 36
  37. 37. Capitolo 2 Firme digitali e Infrastrutture a Chiavi Pubbliche (PKI): Perchè sono necessarie? Copyright © by GlobalTrust, Inc. 37
  38. 38. Capitolo 2 Privacy = Cifratura Per definizione, le informazioni che si inviano attraverso Internet non sono sicure  Possono essere viste dagli amministratori di sistema  Possono essere intercettate da hackers  Transitando attraverso server intermedi sono a rischio di rimanere negli stessi La soluzione è far sì che i dati siano comprensibili solo per il(i) legittimo(i) destinatario(i) La cifratura è l’unica soluzione accettabile  Deve poter essere utilizzata anche da utenti privi di specifiche conoscenze tecniche  Deve essere compatibile con le applicazioni client standard  Deve assicurare un alto livello di protezione contro falsificazione e cattivo uso Copyright © by GlobalTrust, Inc. 38
  39. 39. Capitolo 2 Autenticazione digitale È l’identificazione di chi effettua una transazione elettronica • Deve identificare solamente quella persona o entità, che a sua volta deve essere verificabile dall’altra parte della transazione o da terze parti • Deve permettere alle parti di “firmare” un documento elettronico con la stessa facilità e valenza con cui se ne firma uno cartaceo • Deve garantire un alto livello di protezione da furti d’identità e falsificazione • Può essere visibile a tutti, ma non modificabile Copyright © by GlobalTrust, Inc. 39
  40. 40. Capitolo 2 Autorizzazione digitale L’autorizzazione è il processo che permette di valutare gli effettivi privilegi di un utente autenticato  L’utente può effettuare ordini di acquisto illimitati?  Può vedere gli stipendi nel sistema di gestione?  Può modificarli? Normalmente, una volta autenticato l’utente, l’autorizzazione è una decisione a livello di applicazione  Quali informazioni incluse nei database può vedere l’utente?  Può dipendere dall’applicazione per ogni singolo utente *In questo corso non ci soffermeremo sugli esiti dell’autorizzazione:in teoria l’autenticazione dovrebbe fornire all’applicazione le informazioni necessarie per decidere sull’autorità dell’utente di effettuare o meno determinati tipi di transazione* Copyright © by GlobalTrust, Inc. 40
  41. 41. Capitolo 2 Integrità dei dati attraverso la Rete  Bisogna essere sicuri che i dati non vengano modificati durante la transazione, eccetto in caso di modifiche a transazioni effettuate da soggetti autorizzati  Eventuali cambiamenti non autorizzati devono essere immediatamente individuabili (comparando i due documenti)  Implica l’uso di sistemi di checksum applicati ai dati  Simile al Cyclic Redundancy Check (CRC)  Collega la checksum alla firma del mittente  Come fare a impedire che un intruso modifichi la checksum? (è possibile che accada) Copyright © by GlobalTrust, Inc. 41
  42. 42. Capitolo 2 Non Ripudio L’identità digitale dell’utente deve essere strettamente legata a quella fisica o all’autenticazione e validazione di qualsiasi soggetto pubblico o privato  La ID digitale è legata alla firma digitale La firma/certificato digitale deve essere basato su informazioni conosciute solo dal firmatario/richiedente autorizzato Implica il ricorso a terze parti che si faranno garanti dell’identità dell’utente  Verificando la corrispondenza fisica/giuridica  Monitorando l’uso della ID o lo status giuridico del soggetto  Rimanendo in possesso del diritto di revocare o annullare la ID digitale Copyright © by GlobalTrust, Inc. 42
  43. 43. Capitolo 2 Creazione di un’identità digitale Distribuzione di una ID elettronica standard a tutte le parti coinvolte nelle transazioni elettroniche  Potrebbero essere utenti singoli, aziende, siti Web La ID deve essere universalmente valida  Come la carta di credito, il passaporto, o la patente di guida  Deve essere emessa da una Authority universalmente riconosciuta Potrebbero essere necessari più livelli di identità digitale  Il passaporto è valido a livello internazionale (una volta era valido solo per le nazioni riconosciute da un Governo  La ID card di un’azienda è valida solo in quella azienda A soggetti diversi corrispondono livelli di autorità diversi  L’autorità nel settore acquisti è diversa da quella nelle risorse umane  Identità private e aziendali Copyright © by GlobalTrust, Inc. 43
  44. 44. Capitolo 2 Certificato digitale  ID digitale Documento elettronico la cui validità è garantita da terze parti di fiducia Copyright © by GlobalTrust, Inc. 44
  45. 45. Capitolo 2 Che cos’è una CA (Certification Authority) Può essere qualsiasi Ente Pubblico o Privato e può operare come segue:  Le aziende/enti possono essere in grado di emettere certificati digitali (i certificati) a:  Dipendenti  Clienti  Fornitori  Garantire l’accesso sicuro e autenticato agli utenti  Garantire un appropriato audit trail dei certificati Cosa implica il concetto di Certification Authority (CA)  La ID deve essere garantita da parti affidabili (es. certificati autorizzati)  Il cliente deve sentirsi sicuro nel consultare i dati e nell’inviare dati sensibili (e.g. numero carta di credito, dati personali etc)  L’azienda/ente deve essere sicura che solo i clienti autorizzati possano accedere ai dati Copyright © by GlobalTrust, Inc. 45
  46. 46. Capitolo 2 Il contesto legale e procedurale Il passaggio all’e-business deve avvenire in un contesto appropriato, costituito da:  Aspetti legali relativi a qualsiasi transazione elettronica (validità, termini di riferimento, chiarezza, responsabilità, ecc.)  Procedure necessarie per gestire la CA  Responsabilità, rischi, copertura assicurativa  Condizioni di accettazione dei certificati (CPS) Questo contesto è chiamato Public Key Infrastructure (PKI) = Infrastruttura a chiavi pubbliche Il concetto di “chiave pubblica” sarà approfondito in uno dei seguenti capitoli Copyright © by GlobalTrust, Inc. 46
  47. 47. Capitolo 2 Credenziali = Sicurezza Enti Pubblici o Privati Name ENEL Email webmaster@enel.it Public Key CYP00F1227DKDEK SDFJDKGGGH Exp. 01/07 Intranet/Extranet Name H3G Email dal webmaster@tre.it Public Key Tradizionale HH3GUKDIKIIKD85L23DK69MVJ9 al Firewall Exp. 01/06 Router Digitale Name FBI Email webmaster@fbi.gov Public Key GKE589MM14’PLD+12MBO123@1! Exp. 01/08 Copyright © by GlobalTrust, Inc. 47
  48. 48. Capitolo 2 PKI Aziendale Sistema di gestione dei certificati Gestione della Applicazioni chiave Legacy Archivi •Microsoft • Directory Client •Netscape Integration •X.500 Toolkit Server • Certificati di • Microsoft • S/MIME, SSL, SET, interoperabilità • Secure • Netscape IPSec • Servizi del Client/Server Access (SSL) • Lotus ciclo di vita PKI • EDI • Apache Applicazioni di E-BUSINESS Copyright © by GlobalTrust, Inc. 48
  49. 49. Capitolo 2 L’espansione della Rete Opportunità, Rischi, Controllo, Sicurezza Potenziali clienti resto del mondo INTERNET COMMUNITY Enti Associazioni Governi centrali EXTRANET Clienti e locali Fornitori Business Partner INTRANET Dipendenti Succursali Copyright © by GlobalTrust, Inc. 49
  50. 50. Capitolo 2 Applicazioni sicure Servizi di sicurezza – Transazioni di sicurezza – ID di Autenticazione Pagamento tasse e presentazione moduli, certificazione di email registrazione elettori servizi sanitari INTERNET Virtual Private Network COMMUNITY Pagamenti EDI Transazioni Sicure Associazione di (Home Banking, Documenti EXTRANET Trading Online) firmati Risorse condivise Email sicura INTRANET Copyright © by GlobalTrust, Inc. 50
  51. 51. Capitolo 2 I Fondamenti dell’E-Business ELECTRONIC BUSINESS PKI CA AUTORIZZATE CERTIFICATI DIGITALI FIRME DIGITALI CRITTOGRAFIA SICUREZZA INFORMATICA Copyright © by GlobalTrust, Inc. 51
  52. 52. Capitolo 2 Parole chiave di questo capitolo  Crittografia  Firme e identità digitali  Certificati digitali  Certification Authority (CA)  Infrastruttura a chiavi pubbliche (PKI) Copyright © by GlobalTrust, Inc. 52
  53. 53. Capitolo 3 Crittografia di base  Cos’è la Crittografia?  Crittografia a Chiave Simmetrica: Vantaggi e svantaggi  Il Data Encryption Standard (DES)  Oltre il DES: Advanced Encryption Standard  La rivoluzione: Lo Standard di Crittografia a Chiave Pubblica (PKCS)  Il sistema crittografico a Chiave Pubblica RSA  Cosa ha risolto il PKCS Copyright © by GlobalTrust, Inc. 53
  54. 54. Capitolo 3 Cos’è la crittografia  Crittografia: dal greco Kryptos (Nascosto) e Graphia (Scrittura)  È la codifica di un messaggio in modo tale che possa essere decifrato solo da chi è autorizzato a farlo  Il processo deve essere reversibile  Il mascheramento dei dati è detto cifratura  Il procedimento inverso è detto decifratura  Per entrambi i processi occorre una chiave  Una sequenza di parole (frase) o di numeri  Una sequenza di bit di lunghezza definita (es. 40, 56, 128, 512 bit)  Trasforma il testo originale (“plaintext” o testo in chiaro) in un testo cifrato (“ciphertext”) Copyright © by GlobalTrust, Inc. 54
  55. 55. Capitolo 3 La necessità di una crittografia “robusta”  Prima Guerra Mondiale, l’esercito russo a Tannenberg  La comunicazione tra due armate dell’esercito russo non avvenne in condizioni di sicurezza  Gli Alleati riuscirono a leggere i loro messaggi e le attaccarono separatamente  Risultato: Vittoria degli Alleati!  Durante la Seconda Guerra Mondiale gli Alleati riuscirono a violare la macchina crittografica tedesca Enigma  Spesso Montgomery veniva a conoscenza degli ordini di Rommel prima che lui stesso li ricevesse  Risultato: in Nord Africa la situazione si rovesciò  I crittografi della Marina statunitense riuscirono a violare i codici usati dal convoglio giapponese “Purple”  I sottomarini americani riuscirono a distruggere la flotta giapponese  Attacco a sorpresa presso l’isola di Midway  Anche i tedeschi violarono i codici degli Alleati  Gli U-boats furono micidiali nell’Atlantico anche grazie alle informazioni carpite al nemico e decrittate Copyright © by GlobalTrust, Inc. 55
  56. 56. Capitolo 3 Crittografia a chiave simmetrica  È la più antica forma di crittografia  Usata dagli antichi romani (Cifrario di Cesare), fino ai tempi moderni  È detta “simmetrica” in quanto si basa sull’uso di una chiave segreta conosciuta da entrambe le parti (mittente e destinatario)  Anche detta crittografia “a chiave segreta”  La sua forma più semplice è il cifrario a sostituzione  A  D, B  E, ecc.  Il cifrario a sostituzione può essere facilmente “violato” dalla criptoanalisi elementare Copyright © by GlobalTrust, Inc. 56
  57. 57. Capitolo 3 Crittografia a chiave simmetrica commerciale ◄Usa come chiave una sequenza di bit  Generalmente 40, 56, o 128 bit (5, 7, or 16 byte) ◄Si basa sull’applicazione di operazioni matematiche al messaggio e alla chiave per creare il testo cifrato ◄Applicando al contrario queste operazioni matematiche al testo cifrato, si ottiene di nuovo il messaggio in chiaro ◄L’algoritmo è in grado di cifrare un blocco di testo in chiaro per volta (i.e. molteplici byte)  Quindi la stessa lettera può essere cifrata in modo diverso ogni volta che compare nel messaggio Copyright © by GlobalTrust, Inc. 57
  58. 58. Capitolo 3 Crittografia a chiave simmetrica Chiave simmetrica (nota solo a Bruno e Anna) Ciao Anna Ciao Anna Bruno Anna xpL98? CIFRA DECIFRA M: - 43 C=E(M, K) M=D(C, K) C=Testo Cifrato D= Funzione di M=Messaggio (testo in chiaro) Decifratura K= Chiave Segreta E= Funzione di cifratura Intruso Copyright © by GlobalTrust, Inc. 58
  59. 59. Capitolo 3 Lunghezza  Robustezza Robustezza della cifratura = Difficoltà di violazione La “solidità” della cifratura a chiave simmetrica dipende da:  Lunghezza della chiave  Complessità dell’algoritmo matematico  Qualità dell’implementazione L’algoritmo:  Per essere complesso, l’algoritmo non deve MAI essere segreto o proprietario  Gli algoritmi di cifratura pubblici possono essere testati dai migliori crittografi del mondo  Tutti gli algoritmi “segreti” sono stati (virtualmente) violati dai matematici Copyright © by GlobalTrust, Inc. 59
  60. 60. Capitolo 3 La frase famosa… “Il problema della crittografia semplice è che sembra proprio uguale alla crittografia complessa” Bruce Schneier (Esperto di sicurezza informatica di fama mondiale) Copyright © by GlobalTrust, Inc. 60
  61. 61. Capitolo 3 Violazione della cifratura a chiave simmetrica Se l’algoritmo è robusto, l’unico modo possibile di violare (o decrittare) un messaggio cifrato è usare la “forza bruta” Forza Bruta = ricerca esaustiva, che si svolge provando tutte le possibili chiavi  Inizia con 0000…..1, ecc.  Comprende fino a mille miliardi di chiavi per cifrature a 40 bit Oggi si può decrittare un messaggio collegando tra di loro migliaia di computer  Che sono connessi a Internet  Che usano i cicli idle dei processori dei vari sistemi Copyright © by GlobalTrust, Inc. 61
  62. 62. Capitolo 3 Complessità della cifratura a chiave simmetrica Dimensioni chiave Numero delle Possibili chiavi Tempo di violazione (*) 40 bit 1 x 1012 (1000 miliardi) 2 ore 56 7 x 1016 20 ore 64 2 x 1019 9 anni 112 5 x 1033 1015 anni 128 3 x 1038 1019 anni 256 1 x 1077 1058 anni * Tempo richiesto per un attacco con la “forza bruta”, realizzato usando un ipotetico computer creato ad-hoc per la violazione Copyright © by GlobalTrust, Inc. 62
  63. 63. Capitolo 3 Problemi della cifratura a chiave simmetrica Pro Contro  Rapida e relativamente facile  Occorrono chiavi diverse per da implementare ogni coppia o gruppo di utenti  Molto efficace, soprattutto se  Se un utente smarrisce o la chiave è usata solo poche compromette la chiave, volte (es. una volta) bisogna sostituire tutte le chiavi • Domanda: la gestione della chiave  Come fanno A e B a essere sicuri che nessun altro, a parte loro, conosca la chiave? • Risposta: la chiave deve essere comunicata in modi diversi  Per telefono, di persona, posta assicurata, via fax, o tramite condivisione di un’informazione riservata Copyright © by GlobalTrust, Inc. 63
  64. 64. Capitolo 3 Complessità della cifratura a chiave simmetrica Lunghezza della Algoritmo Supporter Disponibilità Commenti chiave Più usato: Pubblico DES NSA, NIST, ANSI 40 e 56 bit Dominio Oggi è considerato insicuro Pubblico Variante più TRIPLE DES Gli stessi 80 e 112 bit Dominio robusta del DES Proprietario Molto robusto: Variabile RC2, RC4 RSA (40-128 bit) Esportabile in 40 e RSA DS, Inc. 56 bit ASCOM-Tech, Proprietario IDEA Svizzera 128 bit Usato in PGP ASCOM-Tech Declassificato Elaborato per i chip SKIPJACK NSA 80 bit Clipper&Capstone (Luglio 1998) del Governo USA Copyright © by GlobalTrust, Inc. 64
  65. 65. Capitolo 3 Il DES (Data Encryption Standard) È l’algoritmo a chiave simmetrica più usato È stato elaborato dall’IBM nel 1975 per il Governo degli USA Usa una chiave simmetrica a 56-bit  L’IBM propose una chiave simmetrica a 80-bit  La NSA la ridusse a 56 bit  Probabilmente compresero che la complessità effettiva era solo di 56 bit (24 bits ridondanti) Usato principalmente nei servizi finanziari L’unico modo conosciuto per attaccare il DES è la ricerca esaustiva della chiave (meglio conosciuta come “forza bruta”) Implementazione hardware semplice ed economica Esportabile per le istituzioni finanziarie Copyright © by GlobalTrust, Inc. 65
  66. 66. Capitolo 3 Complessità del DES • La RSA Data Security si propose come obiettivo quello di violare gli algoritmi crittografici • La sfida della “violazione del DES” ha suscitato particolare interesse a causa della relativa brevità della chiave • I gruppi hanno usato Internet per unire il grande potere del computer nella ricerca della chiave • Nel 1997 ci vollero 3 mesi e 20000 macchine Web per violare il DES • Nel febbraio del 1998 furono sufficienti 39 giorni Copyright © by GlobalTrust, Inc. 66
  67. 67. Capitolo 3 La storia del DES • Nel 1993 Michael Wiener ipotizzò la creazione di una procedura specificatamente designata per violare l’algoritmo DES  Costo previsto: $1 milione  Tempo necessario per violare una chiave DES: meno di 3 ore • La Electronic Frontier Foundation (EFF) progettò e realizzò una procedura di violazione del DES, presentandola il 17 luglio 1998  Costo: $250000  Tempo di violazione di una chiave DES nella RSA challenge: 3 giorni Le previsioni del 1993 non si erano sbagliate di tanto! “Il DES probabilmente continuerà a essere usato, visto il grande investimento che è stato fatto su di esso.” Whitfield Diffie, luglio 1998 Copyright © by GlobalTrust, Inc. 67
  68. 68. Capitolo 3 Arrivederci DES Copyright © by GlobalTrust, Inc. 68
  69. 69. Capitolo 3 L’elaboratore dedicato Deep Crack: un sistema di violazione del DES personalizzato È un insieme di chip dedicati progettati esclusivamente per provare le chiavi DES  Costruito dalla Electronic Frontier Foundation  Non da aziende o governi, ma da tecnici “smanettoni”  Guidati da Paul Kocher, la cui società si dedicò alla progettazione dell’architettura e all’implementazione del software  In collaborazione con AWT, una società di progettazione di chip I chip Deep Crack lavorano in parallelo alla ricerca di potenziali chiavi  I singoli chip “riferiscono” alla CPU se hanno trovato una chiave e la CPU la verifica in modo più approfondito, es. verifica se è in grado di produrre un testo in chiaro dotato di significato  Se sì, l’obiettivo è stato raggiunto; se no, continua con il successivo insieme di chiavi  Osserviamo l’elaboratore Deep Crack ... Copyright © by GlobalTrust, Inc. 69
  70. 70. Capitolo 3 L’elaboratore Deep Crack CHIP dedicato per la violazione del DES una batteria di CHIP per la violazione del DES Copyright © by GlobalTrust, Inc. 70
  71. 71. Capitolo 3 Brutte notizie... • Paul Kocher sostiene che il Deep Crack possa violare le chiavi DES a 40 bit in una media di 5.9 secondi (è una media abbastanza veloce per la decrittazione in tempo reale del traffico di rete) • E le chiavi a 64 bit?  Solo 28 = 256 volte meglio del DES  Non è molto confortante, data la legge di Moore • Kocher sostiene che, raddoppiando il budget del Deep Crack, le prestazioni si quadruplicherebbero  Una macchina 256 volte più potente costerà meno di $3.5 milioni • E il triplo DES?  Richiede una macchina 256 = 72 milioni di miliardi di volte più grande  REALIZZABILE con la tecnologia attuale in tempi lunghi e con costi elevati Copyright © by GlobalTrust, Inc. 71
  72. 72. Capitolo 3 Ma il DES è veramente superato?  Dal novembre del 1998 il Governo degli USA non permette l’uso del DES nelle applicazioni utilizzate dagli enti pubblici  Il Triple-DES (3DES) è stato progettato per migliorare il DES  Sostanzialmente il contenitore è lo stesso, ma le dimensioni della chiave sono più grandi  È in grado di cifrare i dati 3 volte, usando 2 o 3 chiavi diverse  1. Cifra con la chiave A  2. Decifra con la chiave B (in realtà è un’altra cifratura)  3. Cifra con la chiave C  Il 3DES equivale al DES con una chiave a 112 bit (= 2 x 56 bit)  ANS X9.52 ha definito il Triple Data Encryption Algorithm (TDEA) standard  L’X9F Standards Committee definisce gli standard per l’industria dei servizi finanziari (e.g. i sistemi ATM e POS, EFT e la Automated Clearing House (ACH)) Copyright © by GlobalTrust, Inc. 72
  73. 73. Capitolo 3 3DES e DESX  Tre opzioni per il 3DES:  DES-EEE3: 3 cifrature DES con 3 chiavi diverse  DES-EDE3: 3 operazioni DES (cifra-decifra-cifra) con tre chiavi diverse  DES-EEE@ e DES-EDE2: stessa cosa, a parte il fatto che per la prima e la terza operazione si usa la stessa chiave  Il DESX è una variante che combina il DES con le interfacce dell’RSA  Aggiunge altre cifrature (“scrambling”) con una chiave a 64 bit Copyright © by GlobalTrust, Inc. 73
  74. 74. Capitolo 3 Cifratura a chiave simmetrica: la storia  Il NIST (National Institute of Standards and Technology) decise di sostiture il DES con l’Advanced Encryption Standard (AES) nel 2000  L’AES è un sistema di cifra a blocchi e dal 26 novembre 2001 è uno standard FIPS  All’inizio del 1998 vennero presentate varie implementazioni dell’AES dai migliori crittografi del mondo  15 candidati da vari paesi  Il NIST ha promosso il Triple DES per poi passare all’AES, che però è stato a sua volta abbandonato  Oggi il governo americano ritiene che la cifratura a chiave simmetrica non sia affidabile per il passaggio di informazioni riservate Copyright © by GlobalTrust, Inc. 74
  75. 75. Capitolo 3 Alcuni tra i 15 candidati ufficiali del NIST per l’AES Contender Autore/Promoter Società Paese RC6 Ron Rivest RSA USA Frog Dianelos Gergoudis TecApro Intern’l Costa Rica MARS Nevenko Zunik IBM USA Crypton Chae Hoon Lin Future Systems Korea Safer+ Lily Chen Cylink Corp. USA CAST-256 Carlyle Adams Entrust Tech. Canada E2 Masayuki Kanda, et al NTT Japan DFC Serge Vaudenay CNRS France TWOFISH Bruce Schneier Counterpane Sys USA Rijndael J. Daemen, V. Rijmen Catholic Univ. Belgium Copyright © by GlobalTrust, Inc. 75
  76. 76. Capitolo 3 Cifratura a chiave simmetrica: pro e contro Tutela la privacy dei dati …presenta però alcuni PROBLEMI: Gestione della chiave  Come fare a condividere la chiave segreta senza comprometterla?  Occorre una chiave diversa per ogni coppia di utenti – è poco pratico se i soggetti sono numerosi  È impossibile comunicare con soggetti ai quali non si è materialmente consegnata la chiave  Non risolve il problema del non ripudio  I documenti non possono essere “firmati”  Una delle parti può negare di aver spedito o ricevuto il documento Copyright © by GlobalTrust, Inc. 76
  77. 77. Capitolo 3 Chiave simmetrica = sicurezza parziale E-Business Sicuro 8 4 8 8 8 Integrità dei dati Autenticazione Autorizzazione NON Ripudio Tecnologia Privacy Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 77
  78. 78. Capitolo 3 Il sistema crittografico ideale  Occorre un sistema di crittografia che: Permetta a chi non si conosce di comunicare,  senza scambiarsi segreti condivisi  o persino senza conoscersi a vicenda Permetta di firmare i documenti in modo irripudiabile Assicuri che il contenuto della comunicazione non è cambiato en route Faccia sì che si possa verificare l’autenticità delle firme… …senza che le firme possano essere contraffatte o riutilizzate  Esiste davvero? SI ! Copyright © by GlobalTrust, Inc. 78
  79. 79. Capitolo 3 La crittografia a chiave pubblica  Inventata da Whitfield Diffie & Martin Hellman nel 1975  L’utente avrà una coppia di chiavi  Una chiave pubblica, di dominio pubblico, come un numero nell’elenco telefonico  Una chiave privata, tenuta segreta  Le due chiavi sono matematicamente collegate  La chiave pubblica è usata per cifrare, quella privata per decifrare  O viceversa!  La robustezza della codice dipende dalla difficoltà di trovare i fattori di numeri molto lunghi (fino a 300 cifre) – “problema del logaritmo discreto”  Si ritiene (ma non è stato provato) che sia estremamente arduo calcolare la chiave privata a partire dalla chiave pubblica  Ci vorrebbero migliaia di anni, usando tutti i computer del pianeta, per “tentare” di violare questo sistema crittografico Copyright © by GlobalTrust, Inc. 79
  80. 80. Capitolo 3 Lo scambio di chiave di Diffie-Hellman  L’invenzione di Diffie e Hellman è usata oggi per scambiare la chiave in modo sicuro attraverso una rete pubblica  Permette ad Anna e a Bruno di calcolare la stessa chiave di sessione (valida per un solo utilizzo) senza rivelare nessuna informazione a terzi Funzionamento  Ci sono 2 numeri pubblicamente noti, detti g e p  Sia Anna che Bruno scelgono numeri privati casuali lunghi, a e b  Anna fa un semplice calcolo che coinvolge a, g, e p; quindi invia il risultato a Bruno  Bruno fa lo stesso calcolo con b, g, e p, e poi manda il risultato ad Anna  Usando i valori condivisi, Anna e Bruno possono calcolare entrambi lo stesso valore privato che sarà la loro chiave segreta condivisa  La chiave segreta non potrà essere calcolata neanche da un intruso che abbia visto i suddetti numeri attraversare la rete Copyright © by GlobalTrust, Inc. 80
  81. 81. Capitolo 3 Crittografia a chiave pubblica RSA  La più famosa variante della crittografia a chiave pubblica è stata inventata dai crittografi Ron Rivest, Adi Shamir e Ron Adelman del MIT  Nota come RSA  E’ considerata una soluzione valida e affidabile a livello internazionale  È integrata nei browser Netscape e Internet Explorer  20.000.000 di utenti in tutto il mondo  Fa parte del protocollo MIME di posta elettronica sicura (approfondiremo questo argomento in seguito)  Brevettata da Rivest, Shamir e Adelman  Il brevetto è scaduto nel 2000; attualmente le aziende possono sviluppare liberamente implementando l’algoritmo RSA Copyright © by GlobalTrust, Inc. 81
  82. 82. Capitolo 3 La RSA Data Security  I 3 professori hanno fondato la RSA Data Security, Inc. (oggi una consociata della Security Dynamics, Inc.)  Nel 1991 la RSA/DSI ha sviluppato e pubblicato i Public Key Cryptography Standards (PKCS #1- #12)  In collaborazione con Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom, Novell e Sun.  Non si tratta di una vero insieme di standard pubblici, in quanto sono completamente controllati dalla RSA/DSI  I PKCS servono a garantire l’effettiva osservanza degli standard da parte dei vendors “I Public-Key Cryptography Standards sono stati creati per fornire un catalizzatore per una sicurezza interoperabile basata su algoritmi di cifratura a base pubblica, e sono diventati la base di molti standard formali.” RSA/DSI Copyright © by GlobalTrust, Inc. 82
  83. 83. Capitolo 3 Cifratura a chiave pubblica Chiave Pubblica di B Chiave Privata di B Ciao Ciao Bruno Bruno Anna Bruno xpL98? CIFRA DECIFRA M: - 43 A invia dati riservati a B, sapendo che solo B può decifrare il messaggio inviato A cifra con la chiave pubblica di B (visibile a tutti) B decifra con la propria chiave privata (tenuta segreta) Copyright © by GlobalTrust, Inc. 83
  84. 84. Capitolo 3 Quali obiettivi di sicurezza sono stati raggiunti?  Privacy: Sì  solo il destinatario può leggere il messaggio cifrato  Autenticazione: Parzialmente  solo il destinatario può leggere il messaggio cifrato  il mittente non è autenticato  Integrità: No  un intruso può cifrare un nuovo messaggio con la chiave pubblica di B e sostituirlo al vero messaggio di A  Non Ripudio: No  non c’è garanzia che sia stata proprio Anna ad averlo spedito  Autorizzazione: ?  dipende dall’applicazione Copyright © by GlobalTrust, Inc. 84
  85. 85. Capitolo 3 Crittografia a chiave pubblica: obiettivo sicurezza raggiunto E-Business Sicuro 4 4 4 4 4 Integrità dei dati Autenticazione Autorizzazione NON Ripudio Privacy Tecnologia Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 85
  86. 86. Questa pagina è stata lasciata intenzionalmente bianca
  87. 87. Capitolo 4 Le Firme e i Certificati Digitali (Digital Signatures & Certificates)  Le novità introdotte dall’E-Business  Cos’è e come funziona una firma digitale?  Le procedure di autenticazione e cifratura con Chiavi Pubbliche  Message Digest (MD) e Firma Digitale  Il binomio chiave pubblica e chiave simmetrica  Requisiti per una chiave sicura  Gestire una comunicazione sicura verso una pluralità di destinatari Copyright © by GlobalTrust, Inc. 87
  88. 88. Capitolo 4 Firmare un messaggio elettronico Da Anna? Ciao Ciao Bruno Bruno Anna Bruno xpL98? CIFRA DECIFRA M: - 43  Occorre un metodo che permetta ad Anna di firmare il messaggio  Deve essere inequivocabile che il messaggio sia stato scritto da Anna  Bisogna quindi far sì che la sua identità sia unita al messaggio  Vediamo il metodo “tradizionale” per farlo Copyright © by GlobalTrust, Inc. 88
  89. 89. Capitolo 4 Firmare un messaggio elettronico  La normale firma del mittente può essere convertita in forma digitale (bitmap) e aggiunta al messaggio  La firma digitalizzata può sì autenticare il messaggio, ma…  può essere facilmente contraffatta e apposta su altri messaggi,  una firma diversa può essere apposta sul messaggio  non esiste carta equivalente a quella a prova di falsificazione, es. carta degli assegni, carta filigranata etc Copyright © by GlobalTrust, Inc. 89
  90. 90. Capitolo 4 La firma digitale  Occorre un codice digitale unico e specifico di una persona o entità  Codice fiscale? No, non è segreto  Chiave privata? Sì!  È importante ricordare che la chiave privata e quella pubblica sono correlate matematicamente e funzionalmente  Una cifra, l’altra decifra  Soluzione: si cifra un’informazione con la chiave privata del mittente, quindi la si decifra con la chiave pubblica  Se la chiave riesce a decifrare, vuol dire che il mittente ha cifrato e inviato il messaggio  ATTENZIONE!! A meno che la chiave privata del mittente non sia più privata …  La firma digitale realizza l’autenticazione del mittente  È Il messaggio stesso che garantisce il raggiungimento di questo obiettivo Copyright © by GlobalTrust, Inc. 90
  91. 91. Capitolo 4 Chiave pubblica: modalità di autenticazione Chiave Privata di A Chiave Pubblica di A Bruno, Bruno, ci ci vediamo vediamo dopo? dopo? Anna Bruno X89^ç? DECIFRA CIFRA F;: - 67  Anna cifra l’intero messaggio con la sua chiave privata  Chiunque può decifrare il messaggio, che quindi non è riservato  Il destinatario Bruno può comunque essere certo che il messaggio è stato sicuramente creato da Anna — solo la chiave pubblica di Anna decifrerà il messaggio Copyright © by GlobalTrust, Inc. 91
  92. 92. Capitolo 4 Cifratura e Autenticazione Osserviamole insieme Copyright © by GlobalTrust, Inc. 92
  93. 93. Capitolo 4 Chiave pubblica: cifratura + autenticazione Chiave Pubblica di B Chiave Privata di B Bruno, Bruno, ci ci vediamo vediamo dopo? dopo? Anna Bruno X89^ç? Controllo DECIFRA della CIFRA F;: - 67 firma FIRMA IL MESSAGGIO P?9-@ DECIFRA Firmato A (cifrando ancora) nna Chiave Privata di A Chiave Pubblica di A Copyright © by GlobalTrust, Inc. 93
  94. 94. Capitolo 4 Obiettivi di sicurezza raggiunti In una comunicazione abbiamo raggiunto i seguenti obiettivi:  Privacy: il messaggio è cifrato in modo sicuro e solo Bruno, il destinatario designato, è in grado di leggerlo.  Autenticazione: solo Anna può aver cifrato il messaggio con la sua chiave privata  Non ripudio: solo Anna poteva firmare il messaggio con la sua chiave privata  Integrità dei dati: confrontando le due versioni, Bruno può constatare che, apportando qualsiasi cambiamento non autorizzato, esse sono diverse, dato che…  …il sistema di crittografia è sensibile a qualsiasi cambiamento, anche di un solo bit La firma digitale garantisce l’autenticazione e il non ripudio Copyright © by GlobalTrust, Inc. 94
  95. 95. Capitolo 4 Problemi di questo metodo 1. Non è pratico, in quanto le dimensioni del messaggio vengono raddoppiate  L’intero messaggio viene cifrato due volte  Aumenta il traffico di rete 2. Chiunque può leggere il messaggio!  Come? Utilizzando la chiave pubblica del mittente! Si può firmare digitalmente un messaggio “più corto”? Sì! Basta usare una funzione Message Digest (MD), ossia:  Una funzione matematica, che prende un messaggio di qualsiasi lunghezza come input e lo trasforma in un codice breve la cui lunghezza è fissa  In genere la lunghezza varia tra i16 e i 20 byte  Il message digest è strettamente legato al messaggio  Dipende da tutti i bit del messaggio e dei suoi attachment Copyright © by GlobalTrust, Inc. 95
  96. 96. Capitolo 4 Proprietà di un Message Digest (MD)  Proprietà delle funzioni MD (o hash)  Output di dimensioni limitate: riduce un messaggio a una lunghezza fissa, tra i 16 e i 20 caratteri  Non invertibile: impossibile determinare un messaggio dal suo hash  Unico: statisticamente “raro” trovare 2 messaggi con lo stesso hash  Sensibile alle modifiche: la checksum cambia se un bit viene modificato, aggiunto o rimosso dal messaggio  Un MD è come un’impronta digitale  Contiene meno “informazioni” rispetto alla globalità del suo possessore (es. la mia persona)  Appartiene solo a me  È (relativamente) impossibile trovare 2 persone con le stesse impronte digitali  Avendo l’impronta digitale, non si può ricostruire l’intera persona Copyright © by GlobalTrust, Inc. 96
  97. 97. Capitolo 4 Funzioni del Message Digest (MD) I matematici hanno sviluppato numerosi algoritmi hash complessi Funzioni MD più usate:  MD4 e MD5 della RSA (128 bit o 16 caratteri)  Sviluppate nel 1990/91 da Ron Rivest della RSA  La MD5 è più sicura (ma leggermente più lenta) della MD4  SHA-1 (Secure Hash Algorithm) del NIST (160 bit o 20 caratteri)  L’SHA-1 ha corretto un problema nell’SHA; è stato pubblicato nel 1994  Fa parte dello standard ANSI X9.30 (parte 2) Questi algoritmi sono estremamente sensibili a ogni bit del messaggio Copyright © by GlobalTrust, Inc. 97
  98. 98. Capitolo 4 Firma digitale con un Message Digest Bruno, Bruno, Bruno ci Messaggio ci vediamo ci vediamo vediamo dopo? dopo? dopo? Decifrato Anna Bruno MD MD 3. Calcola 1. Message Digest l’MD 5236458912 5236458912 =?? FIRMA IL MESSAGGIO (digitalmente) 2. Lo firma Anna 4. Decifra il 5236458912 (cifra il codice MD) MD Cifrato codice MD di Anna (firma) 5. MD di Anna Chiave Privata di A Chiave Pubblica di A Copyright © by GlobalTrust, Inc. 98
  99. 99. Capitolo 4 Problemi di questo metodo La cifratura e la decifratura a chiavi pubbliche sono molto dispendiose in termini computazionali  Usano l’elevamento a potenza di numeri molto grandi (300 cifre in lunghezza)  Sono quindi processi poco adatti ad applicazioni Time-Critical  Via software è 100 volte meno efficiente della cifratura a chiave simmetrica (fino a 1000 volte più lenta se confrontata ad una cifratura a chiave simmetrica via hardware) La cifratura di messaggi lunghi è inaccettabilmente lenta  Attachment grandi (megabyte) Copyright © by GlobalTrust, Inc. 99
  100. 100. Capitolo 4 Una soluzione combinata La cifratura a chiave simmetrica è veloce e robusta (con una chiave abbastanza lunga) Si possono combinare la chiave simmetrica e quella pubblica? Sì! Usando il meglio di entrambe  La chiave simmetrica è veloce e robusta (se la chiave è lunga)  La chiave pubblica è valida per lo scambio di chiavi Mettiamole insieme...  Generiamo una chiave simmetrica, utilizzabile una sola volta - la CHIAVE DI SESSIONE  Cifriamo il messaggio con la chiave di sessione  Per finire cifriamo la chiave di sessione — relativamente corta — con la chiave pubblica del destinatario Copyright © by GlobalTrust, Inc. 100
  101. 101. Capitolo 4 Combinazione della cifratura a chiave pubblica con quella a chiave simmetrica Bruno, Bruno, ci ci vediamo vediamo dopo? dopo? Anna Bruno X89^ç? Chiave Cifra il DECIFRA di Sessione messaggio F;: - 67 Il MESSAGGIO DECIFRA la Cifra la chiave di CHIAVE DI SESSIONE sessione Chiave di Chiave Pubblica di B Sessione Ora solo la chiave di sessione (corta) è cifrata con una chiave pubblica e il messaggio (lungo) è decifrato con la chiave Chiave Privata di B di sessione random Copyright © by GlobalTrust, Inc. 101
  102. 102. Capitolo 4 Uniamo la cifratura a chiave pubblica e la firma digitale Bruno, Bruno, Pacchetto Cifrato ci vediamo ci dopo? vediamo dopo? Anna Bruno X89^ç? Cifra il DECIFRA Calcola e Cifra messaggio F;: - 67 Il MESSAGGIO MD Bruno DECIFRA la CHIAVE DI SESSIONE Chiave Privata Chiave Pubblica di B Chiave di di A cifra la Sessione con la sua Chiave Privata Anna Firma Verifica FIRMA Copyright © by GlobalTrust, Inc. 102
  103. 103. Capitolo 4 Uniamo la cifratura a chiave pubblica e la firma digitale Anna…  scrive un messaggio e crea un message digest,  cifra il MD con la sua chiave privata,  cifra il messaggio con una chiave di sessione random,  cifra la chiave di sessione con la chiave pubblica di Bruno,  …e gli invia tutto il pacchetto. A questo punto Bruno…  Riceve il pacchetto con la chiave di sessione e la firma digitale,  decifra la chiave di sessione con la sua chiave privata (nessun altro può farlo),  decifra il messaggio, usando la chiave di sessione,  decifra il MD con la chiave pubblica di Anna e calcola il proprio MD dal messaggio;  se i 2 MD coincidono, Bruno può essere sicuro che il messaggio è di Anna e non è stato cambiato “in trasmissione”. Copyright © by GlobalTrust, Inc. 103
  104. 104. Capitolo 4 I cinque principi: cifratura + firma digitale E-Business Sicuro 4 4 4 4 4 Integrità dei dati Autenticazione Autorizzazione NON Ripudio Privacy Tecnologia Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 104
  105. 105. Capitolo 4 Riepilogo della crittografia a chiave pubblica Cifratura  Garantisce la confidenzialità  Il messaggio è protetto con la chiave simmetrica e la cifratura a chiave pubblica protegge la chiave simmetrica Firma digitale  Garantisce l’autenticazione e l’integrità dei dati (il destinatario sa chi ha firmato il messaggio e che il messaggio non ha subito modifiche)  Supporta il non ripudio (la firma può essere generata solo dal suo titolare) Chiave di sessione  Velocizza la cifratura a chiave simmetrica  Usa una chiave a generazione random per essere utilizzata una sola volta e mai più Copyright © by GlobalTrust, Inc. 105
  106. 106. Capitolo 4 Quanto deve essere lunga una chiave? Copyright © by GlobalTrust, Inc. 106
  107. 107. Capitolo 4 Quanto deve essere lunga una chiave? La chiave simmetrica, se implementata correttamente, può essere violata solo da un attacco con la forza bruta (ricerca esaustiva) Oggi la chiave DES a 56 bit è facilmente violabile  I 56 bit sono stati violati in 3 giorni con un algoritmo ad hoc Il Triple DES (3DES) usa 3 diverse chiavi e 3 distinti passi per la cifratura  Eleva la robustezza a 112 bit (2 x 56)  La tecnologia, la matematica e i computer di oggi non sono in grado di effettuare un attacco di forza bruta  Nemmeno con tutte le macchine collegate a Internet Per il futuro che si può prevedere, 128 bit dovrebbero essere sufficienti Copyright © by GlobalTrust, Inc. 107
  108. 108. Capitolo 4 Quanto deve essere lunga una chiave? La cifratura a chiave pubblica dipende dalla difficoltà di fattorizzare numeri molto grandi (300 cifre)  Attualmente non si conosce nessun modo di attaccare la cifratura a chiave pubblica, eccetto l’uso della “Forza Bruta” (tecnicamente si parla di “fattorizzazione del modulo”)  Stato dell’arte  Negli ultimi anni sono stati fatti progressi significativi sia nelle tecniche di fattorizzazione via hardware che negli approcci risolutivi con basi matematiche  Oggi le chiavi pubbliche lunghe 512 bit (numeri a 150 cifre) sono considerate insicure  Le chiavi pubbliche di 1024 bit per uso commerciale dovrebbero essere sicure ancora per decenni (a meno che non siano fatti ulteriori passi in avanti nelle tecniche di fattorizzazione o nella potenza di calcolo dei computer...)  Sono ancora più sicure le chiavi di 2048 bit Copyright © by GlobalTrust, Inc. 108
  109. 109. Capitolo 4 Lunghezza delle chiavi: chiave pubblica e chiave simmetrica SECOLI - Lunga Tempo di Rottura ANNI - Media GIORNI - Breve ORE - 40 56 80 128 768 1024 512 Lunghezza della chiave (bit) Copyright © by GlobalTrust, Inc. 109
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×