Lezione 7 4 2011

1,296 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,296
On SlideShare
0
From Embeds
0
Number of Embeds
370
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Lezione 7 4 2011

  1. 1. LA SICUREZZA INFORMATICA E LA CRITTOGRAFIA<br />
  2. 2. Definizione di sicurezza<br />“La sicurezzaèstudio, sviluppoedattuazionedellestrategie, dellepolitiche e deipianioperativivolti a prevenire, fronteggiare e superareeventi in prevalenza di naturadolosa e/o colposa, chepossonodanneggiare le risorsemateriali, immaterialiedumane di cui l'aziendadispone e necessita per garantirsiun'adeguatacapacitàconcorrenzialenelbreve, medio e lungoperiodo”.<br />
  3. 3. Sicurezza & Diritto<br />Mai come nell'eradella “cyberlaw” ildirittosièinteressato, per diversiaspetti, dellasicurezza. Alcuniesempi:<br />- Normativasuldirittod'autore (art. 102-quater L 633/41)<br />“1. I titolari di dirittid'autore e di diritticonnessinonché del diritto di cui all'art. 102-bis, comma 3, possonoapporresulleopere o sui materialiprotettimisuretecnologiche di protezioneefficacichecomprendonotutte le tecnologie, idispositivi o icomponentiche, nelnormalecorso del lorofunzionamento, sonodestinati a impedire o limitareatti non autorizzatidaititolarideidiritti.<br />2. Le misuretecnologiche di protezionesono considerate efficacinelcaso in cui l'usodell'opera o del materialeprotettosiacontrollatodaititolaritramitel'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasialtratrasformazionedell'opera o del materialeprotetto, ovverosialimitatomediante un meccanismo di controllodellecopiecherealizzil'obiettivo di protezione”.<br />
  4. 4. Codice dell’amministrazione digitale (D.Lgs.235/2010)<br />(Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni).<br />1. Con le regole tecniche adottate ai sensi dell’articolo 71 sono individuate le modalità che<br />garantiscono l'esattezza, la disponibilità, l'accessibilità, l'integrità e la riservatezza dei dati, dei<br />sistemi e delle infrastrutture.<br />1-bis. DigitPA, ai fini dell’attuazione del comma 1:<br />a) raccorda le iniziative di prevenzione e gestione degli incidenti di sicurezza informatici;<br />b) promuove intese con le analoghe strutture internazionali;<br />c) segnala al Ministro per la pubblica amministrazione e l’innovazione il mancato rispetto delle<br />regole tecniche di cui al comma 1 da parte delle pubbliche amministrazioni.”;<br />d) dopo il comma 2, è aggiunto il seguente: “2-bis. Le amministrazioni hanno l’obbligo di<br />aggiornare tempestivamente i dati nei propri archivi, non appena vengano a conoscenza<br />dell’inesattezza degli stessi.”.<br />2. I documenti informatici delle pubbliche amministrazioni devono essere custoditi e controllati con modalità tali da ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o non<br /><ul><li>consentito o non conforme alle finalità della raccolta.
  5. 5. 2-bis. Le amministrazioni hanno l’obbligo di aggiornare tempestivamente i dati nei propri
  6. 6. archivi, non appena vengano a conoscenza dell’inesattezza degli stessi.</li></li></ul><li>Giurisprudenza sui computer crimes (Cass. V Sez. Pen. Sent. 12732/00)<br />“...Certoènecessariochel'accesso al sistemainformatico non siaaperto a tutti, come taloraavvienesoprattuttoquandositratti di sistemitelematici. Ma deveritenersiche, aifinidellaconfigurabilità del delitto, assumarilevanzaqualsiasimeccanismo di selezionedeisoggettiabilitatiall'accesso al sistemainformatico, anchequandositratti di strumentiesterni al sistema e meramenteorganizzativi, in quantodestinati a regolarel'ingressostessoneilocali in cui gliimpiantisonocustoditi. Ed ècertamentecorretta, in questaprospettiva, la distinzioneoperatadallacorted'appellotra le banchedatiofferte al pubblico a determinate condizioni e le banchedatidestinate a un'utilizzazioneprivataesclusiva, come idaticontabili di un'azienda”. <br />
  7. 7. Cass. Sez. VI Pen. Sent. 46509/04<br />“[…] 3. Per quanto concerne il reato di cui all'art. 615 ter, comma 2, n. 1, c.p. (capo B) non e' ravvisabile la condotta contestata in quanto il sistema informatico nel quale l'imputato si inseriva abusivamente non risulta obiettivamente (ne' la sentenza fornisce la relativa prova) protetto da misure di sicurezza, essendo anzi tale sistema a disposizione dell'imputato in virtù delle mansioni affidategli per ragioni di ufficio. Il fatto che il D.C. ne facesse un uso distorto a fini illeciti e personali, non sposta i termini della questione, mancando il presupposto della "protezione" speciale del sistema stesso. Da tale reato pertanto l'imputato deve essere assolto perché il fatto non sussiste”.<br />
  8. 8. Normativa sul processo telematico (D.M. 14 ottobre 2004)<br />Art. 34. Piano per la sicurezza<br />3. Il piano per la sicurezza è conforme a quanto previsto dal decreto legislativo 30 giugno 2003, n. 196, e può essere adottato unitamente al documento programmatico per la sicurezza previsto dall'art. 34, comma 1, lettera g), del medesimo decreto legislativo<br />Art. 42. Crittografia del messaggio<br />1. Al fine della riservatezza del documento da trasmettere, il soggetto abilitato esterno utilizza un meccanismo di crittografia basato sulla chiave pubblica del gestore locale cui è destinato il messaggio.<br />2. Le caratteristiche tecniche specifiche della crittografia dei documenti sono definite nell'allegato A del presente decreto.<br />3. Le chiavi pubbliche dei gestori locali sono pubblicate in un registro del gestore centrale dell'accesso.<br />4. Il registro di cui al comma 3 è accessibile in modalità LDAP.<br />
  9. 9. Codice della proprietà industriale (D. Lgs. 30/05)<br />Art. 98<br />“1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni:<br />a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore;<br />b) abbiano valore economico in quanto segrete;<br />c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete.<br />2. Costituiscono altresi' oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l'autorizzazione dell'immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche.”<br />
  10. 10. Teoriesullasicurezza<br />Allasicurezza (in particolaredeidati e deisistemiinformatici) sono state attribuite diverse funzioni:<br /> - funzioneconcorrenziale (fattore di competitività per l'azienda);<br /> - funzionegarantista (preservandoidatipersonali da usiimproprisitutelaanche la dignitàdella persona);<br /> - funzioneforense (puòprevenire la formazione di fattispeciecriminose o, se correttamenteimplementata, agevolarel'operatodelleforzedell'ordine);<br /> - funzioneefficientista (èstatostatisticamenteprovatochel’adozione di accorgimenti in materia di sicurezza ha portato ad unamaggioreefficienzadell’interastruttura, siaessapubblica o privata).<br />
  11. 11. Quindi…<br />La sicurezzaè un processo, non un prodotto, nel quale intervengonotrecomponentifondamentali: hardware, software e humanware.<br />La mancatacooperazione di uno solo di questielementirendeinstabiletuttoilsistema (la robustezza di un sistemasibasasullarobustezza del suoanellopiùdebole).<br />La sicurezzaè un processoasintotico, ossianecessita di continue verificheed aggiornamenti per potersiavvicinareallaperfezione, senzatuttaviamairaggiungerlaappieno.<br />Gliobiettiviche un sistemadovràraggiungere per potersidefinire “sicuro” consistono in: 1) integrità; 2) autenticità; 3) riservatezza; 4) disponibilità; 5) reattività.<br />
  12. 12. SICUREZZA E INFORMATICA<br />
  13. 13. Le minacce verso la sicurezza<br />Tuttociòchepuòesserenocivo verso la sicurezzaè ben sintetizzatonellanormativa in materia di privacy (D.Lgs. 196/03) cheravvisa le minaccenella “...distruzione o perdita, ancheaccidentale, deidatistessi, di accesso non autorizzato o di trattamento non consentito o non conformeallefinalitàdellaraccolta”.<br />Vi sono diverse modalitàtecnico-informatichemediante le qualisipossonorealizzare le minacceallasicurezza.<br /> Le piùcomunisono:<br /> - Distribuited Denial of Service (DDoS)<br /> - Man-in-the-middle (MITM)<br /> - Buffer overflow<br /> - Malware (virus, worms e spyware)<br />
  14. 14. Principi di Sicurezza Informatica<br />NON ESISTONO SISTEMI SICURI<br />Il software non puòessereperfetto (privo di errori);<br />Il grado di sicurezzaèdato dal tempo necessario per violareilsistema, dall'investimentonecessario e dallaprobabilità di successo.<br />
  15. 15. Principi di Sicurezza Informatica<br />UN SISTEMA PIU’ E’ COMPLESSO E <br />PIU’ E’ INSICURO <br />Per fare sistemisicurioccorreapplicare la KISS rule, cioèKeep It Simple and Stupid.<br />Attenzione: isistemi da proteggerepossonoesseremoltocomplessi ma ilsistema di protezionedeveessereestremamentesemplice. Ognicomplessità non necessariaèsolamentefonte di possibilierrori e falle.<br />
  16. 16. Principi di Sicurezza Informatica<br />L’IMPORTANZA DELLA CONOSCENZA<br />La conoscenzadeglistrumenti di sicurezza e la consapevolezzadeiproblemicollegatidevonoesserepatrimonio di tuttigliutenti;<br />L'illusione di sicurezzaèpiùdannosadellaassolutamancanza di sicurezza;<br />A un sistemariconosciutoinsicuro non sipossonoaffidareinformazioni “sensibili”.<br />
  17. 17. Full disclosure vs. closed disclosure<br />“La sicurezza di un crittosostema non devedipenderedallasegretezzadell'algoritmousato, ma solo dallasegretezzadellachiave” (Kerckhoffs, La criptographiemilitaire, 1883) <br />
  18. 18. L’importanzadellaconoscenza<br />La conoscenzadeglistrumenti di sicurezza e la consapevolezzadeiproblemicollegatidevonoesserepatrimonio di tuttigliutenti;<br />L'illusione di sicurezzaèpiùdannosadellaassolutamancanza di sicurezza;<br />A un sistemariconosciutoinsicuro non sipossonoaffidareinformazionisensibili.<br />
  19. 19. La crittografia<br />Κρυπτογραφíας (scrittura nascosta)<br />Definizioni:<br />l'insieme dei meccanismi utilizzati per trasformare messaggi in chiaro (plaintext) in un messaggi cifrati (ciphertext); <br />è nata come branca della matematica e dell’informatica grazie all’utilizzo di tecniche di teoria dei numeri e di teoria dell’informazione;<br />è una disciplina antichissima, le cui origini risalgono forse alle prime forme di comunicazione dell'uomo, anche se si è sviluppata come scienza vera e propria solo dopo la seconda guerra mondiale;<br />i messaggi cifrati devono essere leggibili solo a chi possiede le opportune autorizzazioni;<br />l'autorizzazione assume la forma di un insieme di informazioni (chiave) necessarie per convertire un messaggio cifrato in un messaggi in chiaro.<br />
  20. 20. Caratteristiche della crittografia<br />La crittografiavieneutilizzataprincipalmente per implementare le seguentioperazioni: autenticazione, riservatezza, integrità, anonimato.<br />L'autenticazioneèl'operazionecheconsente di assicurarel'identità di un utente in un processo di comunicazione.<br />La riservatezzaèl'operazionepiùconosciutadellacrittografiaperchèèquellachestoricamenteènata per prima e checonsistenelproteggere le informazioni da occhiindiscreti.<br />L'integritàèl'operazionecheconsente di certificarel'originalità di un messaggio o di un documento. In praticasicertificacheilmessaggio non èstatomodificato in nessunmodo.<br />L'anonimatoèl'operazionecheconsente di non rendererintracciabileunacomunicazione, èunadelleoperazionipiùcomplesse da realizzare.<br />
  21. 21. Esempi di utilizzo della crittografia<br />Neibancomat come sistema di protezionedellecomunicazionitra POS (Point Of Sale, punto di vendita) e banca.<br />Nellatelefonia mobile, ad esempionelprotocolloGSMtramitel'algoritmo A5/2* o nelprocotolloUMTS, per la protezionedellecomunicazionivocali.<br />Nellecomunicazionisatellitari per l'autenticazione e la protezionedelletrasmissionidatisatellitari, ad esempio con lo standard NDS.<br />Su Internet per la protezione del commercioelettronico e dellecomunicazioniriservate (protocolloSSL).<br />Nelleapplicazioni di firma deidocumentidigitali (firma digitale).<br />
  22. 22. Crittografia simmetrica<br />Si parla di crittografiasimmetricaperchèsiutilizza la stessachiavesia per le operazioni di cifraturache per quelle di decifrazione.<br />La robustezza del cifrariodipende, quindi, esclusivamentedallasegretezzadellachiave.<br />
  23. 23. 07/04/11<br />Avv. Pierluigi Perri - Università di Milano<br />22<br />
  24. 24. Crittografia asimmetrica e a chiave pubblica<br />Utilizzaunacoppia di chiavi per le operazioni di cifratura (encryption) e decifrazione (decryption).<br />Unachiavedettapubblica (public key) vieneutilizzata per le operazioni di encryption. <br />L’altrachiave, dettaprivata (private key), vieneutilizzata per le operazioni di decryption.<br />A differenzadeicifrarisimmetrici non èpiùpresenteilproblemadellatrasmissionedellechiavi.<br />E’ intrinsecamentesicurapoichéutilizzatecniche di tipomatematicobasatesullateoriadeinumeri, sullateoriadelle curve ellittiche, etc.<br />
  25. 25. 07/04/11<br />Avv. Pierluigi Perri - Università di Milano<br />24<br />
  26. 26. Esempio di utilizzo quotidiano della crittografia<br />Molti browser web, per indicare che la connessione sta avvenendo su un canale crittografato, usano mettere in basso a destra un’icona raffigurante un lucchetto;<br />Tale circostanza ci viene confermata dall’utilizzo del prefisso https:// invece del più noto http://.<br />
  27. 27. Crittografia=sicurezza?<br />In nessun caso, almeno da un punto di vista “tecnico” l’adozione di un accorgimento può essere da solo sufficiente a garantire la sicurezza.<br />Da un punto di vista giuridico, tuttavia, si rileva che il Legislatore ha previsto l’uso della crittografia per tutte quelle applicazioni che necessitano di elevati livelli di sicurezza (firma digitale, trattamento di dati sanitari o giudiziari).<br />
  28. 28. La “cryptocontroversy” :-)<br />
  29. 29. La vera “cryptocontroversy”<br />Da tempo, gli studiosi si interrogano su un dilemma: la crittografia è<br />-uno strumento volto a tutelare la privacy dei cittadini?<br /><ul><li>uno strumento volto a eludere i controlli e, quindi, ad agevolare la commissione di illeciti?</li></li></ul><li>I dual-use goods<br />Con questa espressione si vogliono indicare gli strumenti che possono avere un doppio utilizzo.<br />Nel caso della crittografia, questa può essere intesa come strumento adatto a proteggere la propria riservatezza o come vera e propria arma bellica.<br />Ciò comporta che, per la crittografia, gli scenari da considerare sono molteplici.<br />
  30. 30. Esportazione di tecniche e strumenti crittografici<br />
  31. 31. Importazione di tecniche e strumenti crittografici<br />
  32. 32. Controllo interno sulle tecniche e sugli strumenti crittografici<br />
  33. 33. Il WassenaarArrangement<br />Questo accordo nasce per regolamentare l’esportazione delle tecnologie legate alla crittografia.<br />Contiene le previsioni relative all’esportazione di software crittografici.<br />Sono liberamente esportabili tutti i prodotti crittografici a chiave simmetrica fino a 56 bit e quelli a chiave asimmetrica fino a 512 bit e tutti i prodotti basati su crittografia fino a 112 bit.<br />
  34. 34. Ѐ libera l’esportazione dei prodotti che utilizzano sistemi crittografici per la protezione della proprietà intellettuale.<br />Tutto quanto non è specificato può essere esportato dietro licenza da parte degli organi competenti (in Italia è il Ministero per il Commercio)<br />Non tutti gli Stati firmatari, però, rispettano le prescrizioni in esso contenute.<br />
  35. 35. Il panorama europeo<br />In Europa, vigono sommariamente queste regole:<br />L’esportazione verso i Paesi dell’UE è libera, eccezion fatta per particolari strumenti quali, ad esempio, quelli adoperati per la crittanalisi;<br />Per gli altri Paesi, si può ottenere o una Community General Export Authorization o una General National License<br />
  36. 36. Il panorama italiano: il bene<br />Tutela della riservatezza<br />24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.<br />
  37. 37. Tutela del diritto d’autore (art. 102-quater l. 633/41)<br />2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione”.<br />
  38. 38. Codice dell’Amministrazione Digitale (art. 1, lett. s) del D.Lgs.235/10)<br />firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;<br />
  39. 39. Processo telematico (D.M. 14 ottobre 2004)<br />Art. 42. Crittografia del messaggio<br /> 1. Al fine della riservatezza del documento da trasmettere, il soggetto abilitato esterno utilizza un meccanismo di crittografia basato sulla chiave pubblica del gestore locale cui è destinato il messaggio.<br /> 2. Le caratteristiche tecniche specifiche della crittografia dei documenti sono definite nell'allegato A del presente decreto.<br /> 3. Le chiavi pubbliche dei gestori locali sono pubblicate in un registro del gestore centrale dell'accesso.<br /> 4. Il registro di cui al comma 3 è accessibile in modalità LDAP.<br />
  40. 40. Il lato oscuro della crittografia<br />Codice delle comunicazioni elettroniche<br />Il Codice delle comunicazioni elettroniche prevede l’obbligo, per gli operatori di comunicazioni, di effettuare le prestazioni a fini di giustizia a fronte di richieste di intercettazioni e di informazioni da parte dell’Autorità Giudiziaria. In caso queste prestazioni ai fini di giustizia non siano assicurate sin dall’inizio dell’attività, il Ministero revoca l’autorizzazione generale.<br />Questo obbligo comporta, come sottolineato dalla stessa legge, la necessità per gli operatori di negoziare tra di loro le modalità di interconnessione per garantire la fornitura e l’interoperabilità delle prestazioni a fini di giustizia.<br />
  41. 41. Decreto Urbani<br />Nella sua prima formulazione (non convertita in legge) era prevista un’aggravante per chi scambiava materiale protetto dal diritto d’autore mediante reti P2P cifrate.<br />

×