Cos’è la sicurezza informatica
Cenni di crittografia
Sicurezza nel web:
Autenticazione e Autorizzazione
Esempi di autenticazione (form login, token base etc etc)
Esempi di attacchi a siti web: come difendersi?
Talk "Crittografia: da whatsapp a wikileaks, tra spie e segreti di stato"
Relatori: Sabina Milella e Donatella Iacono.
27 Giugno 2015: B-Geek, la convention barese dedicata al panorama ludico-culturale moderno, che spazia dal classico gioco da tavolo al videogame, dal fumetto all’animazione, dal cosplay alla conoscenza dell’estremo oriente. Tutti questi aspetti sono esplorati nella manifestazione attraverso dimostrative di giochi e gare, workshop con esperti di settore, proiezioni e incontri con autori affermati.
Voip Secure.
Sistema in grado di gestire comunicazioni vocali su IP garantendo la confidenzialità dei dati, facendo uso di sistemi standard di crittografia, con l’ausilio di un keyserver pubblico, prevenendo intrusioni del tipo MITM.
Cos’è la sicurezza informatica
Cenni di crittografia
Sicurezza nel web:
Autenticazione e Autorizzazione
Esempi di autenticazione (form login, token base etc etc)
Esempi di attacchi a siti web: come difendersi?
Talk "Crittografia: da whatsapp a wikileaks, tra spie e segreti di stato"
Relatori: Sabina Milella e Donatella Iacono.
27 Giugno 2015: B-Geek, la convention barese dedicata al panorama ludico-culturale moderno, che spazia dal classico gioco da tavolo al videogame, dal fumetto all’animazione, dal cosplay alla conoscenza dell’estremo oriente. Tutti questi aspetti sono esplorati nella manifestazione attraverso dimostrative di giochi e gare, workshop con esperti di settore, proiezioni e incontri con autori affermati.
Voip Secure.
Sistema in grado di gestire comunicazioni vocali su IP garantendo la confidenzialità dei dati, facendo uso di sistemi standard di crittografia, con l’ausilio di un keyserver pubblico, prevenendo intrusioni del tipo MITM.
2. NOME O LOGO
La firma digitale è un
metodo matematico teso a dimostrare
l‘autenticità di un messaggio o di
un documento digitale inviato tra
mittente e destinatario attraverso un canale
di comunicazione non sicuro
Lorem ipsum dolor sit amet, consectetuer
adipiscing elit. Maecenas porttitor congue
2
Firma
digitale
Autenticità
Integrità
Non
ripudio cioè
piena
validità
3. NOME O LOGO
Escursus storico
3
1976
• Whitfield Diffie e Martin Hellman
• Ipotesi degli schemi della firma digitale
1978
• Ronald Rivest,Adi Shamir e Leonard Adleman
• Algoritmo RSA (approfondito tra qualche slides)
1979
• Firma di Lamport
• Firma di Merkle
• Firma di Rabin
1988
• Shafi Goldwasser, Silvio Micali e Ronal Rivest
• Gerarchia dei modelli d’attacco degli schemi
• Schema firma GMR contro gli attacchi chosen-plaintext
1989
• RSA sfruttato in Lotus Notes 1.0
4. NOME O LOGO
Crittografia RSA
Si basa sull'esistenza di due chiavi distinte, una
usata per cifrare e l’altra per decifrare. La
questione fondamentale è che, nonostante le
due chiavi siano fra loro dipendenti, non è
possibile risalire dall'una all'altra
4
creare autonomamente entrambe le chiavi, denominate
"diretta" e "inversa" e renderne pubblica una soltanto.
"elenco telefonico" a disposizione di tutti gli utenti, che
raggruppa tutte le chiavi dirette
quelle inverse saranno tenute segrete dagli utenti che le
hanno create e da questi utilizzate solo quando ricevono
un messaggio cifrato con la rispettiva chiave pubblica
dell'"elenco" da parte di un certo mittente
chiavi binarie di almeno 2048 bit
Quelle a 512 bit sono ricavabili in poche ore.
Le chiavi a 1024 bit, ancora oggi largamente utilizzate, non
sono più consigliabili.
La fattorizzazione di interi grandi, infatti, è progredita
rapidamente mediante l'utilizzo di hardware dedicati, al
punto che potrebbe essere possibile fattorizzare un intero di
1024 bit in un solo anno di tempo, al costo di un milione di
dollari
5. NOME O LOGO
Divisore di sezione
Un nuovo modo per interagire con clienti
da tutto il mondo.
5
6. NOME O LOGO
Algoritmo RSA
Calcolare il valore
di n, prodotto di p e
q, due numeri primi
molto elevati (sono
consigliati valori
maggiori di 10^100
Calcolare il valore
di z =(p-1)*(q-1)
Scegliere un intero
D tale che D che sia
primo rispetto a z, il
che significa che i
due numeri non
devono avere
fattori primi in
comune
6
Trovare un numero
E tale che E*D mod
z = 1, cioè che il
resto della divisione
tra E*D e z sia 1.
Per ogni
blocco M si procede
con la cifratura
calcolando Mc =
M^E mod n. In
ricezione, invece,
per decifrare Mc si
calcola Mc^D mod
n
La stringa di bit e
viene diviso in
blocchi costituiti da
kbit, dove k è il più
grande intero che
soddisfa la
disequazione
2^k < n.
7. NOME O LOGO
Schema tipico di firma
elettronica basata sulla
crittografia a chiave
pubblica
Algoritmo
generazione
chiave
seleziona in modo
casuale una chiave
privata da un insieme
di possibili valori, e
restituisce una
coppia di chiavi,
la chiave
privata con cui si
firma il documento e
la
corrispondente chiave
pubblica di verifica
della firma
Algoritmo di
firma
presi in input un
messaggio e la chiave
privata, calcola il
codice hash del
messaggio e lo
crittografa con la
chiave privata,
producendo una firma
Algoritmo di
verifica
presi in input un
messaggio, la chiave
pubblica e la firma,
accetta o rifiuta la
firma che compare
nel messaggio
7
La firma digitale viene realizzata usando i sistemi di
crittografia a chiave asimmetrica cioè una persona
firma usando la sua chiave privata mentre le altre
persone usano la chiave pubblica
8. NOME O LOGO 8
Firma digitale
Impronta codificata usando la chiave privata
Digest(riassunto)
Riassunto del documento
Impronta(fingerprint)
Sequenza binaria di lunghezza fissa
Funzione di hash
Garanzia che a partire da documenti diversi si ottengono impronte
diverse
Documento elettronico
Messaggio firmato in modo digitale e spedito
Firma digitale
9. NOME O LOGO 9
Coincidenza
Se le due impronte coincidono significa che il
documento è integro ed è stato firmato dalla giusta
persona
Funzione di hash
Calcolare l’impronta avendo il testo in chiaro
Chiave pubblica del firmatario
Per decifrare l’impronta
Controllo veridictà
10. NOME O LOGO 10
Firma digitale remota
La Firma Digitale Remota prevede un
certificato di firma digitale che risiede in un
server sicuro del Certificatore HSM
(Hardware Security Module) e
un dispositivo OTP (One Time Password)
utilizzabile anche attraverso smartphone. Con
essa, è possibile autenticarsi con le proprie
credenziali e firmare i propri file ovunque
esista e sia disponibile una connessione a
internet.
Le One Time Password sono password
momentanee, generate e distrutte dopo pochi
secondi direttamente all’interno dei dispositivi
OTP, e, per questo, sono considerate un
sistema più sicuro per l’accesso ai sistemi
digitali in quanto eliminano i problemi e i rischi
connessi all’uso delle comuni password statiche.
11. NOME O LOGO
Abilità di creare una coppia consistente di un
messaggio m e da una firma f che sia valida
per m, dove m non è stato firmato in passato dal
legittimo mittente 11
Falsificazione della
firma digitale
Esistenziale
• creazione da parte
dell'avversario di almeno una
coppia messaggio-firma dove la
firma non è stata generata dal
legittimo mittente. L'avversario
non necessita di avere alcun
controllo sul messaggio
• Obiettivo più basilare da parte
dell'avversario, quindi
i crittosistemi più robusti sono
quelli non falsificabili
esistenzialmente
Concatenazione di
messaggi
•Viene ripetuta l’operazione di hash
Selettiva
•creazione(da parte dell'avversario
di una coppia messaggio-
firma valida, dove il messaggio è
stato scelto dall'avversario prima
dell'attacco. Esso può essere scelto
per avere particolari proprietà
matematiche nei confronti
dell'algoritmo da contraffare.
•Implica l'abilità di condurre con
successo una falsificazione
esistenziale
Universale
•creazione da parte dell'avversario
di una coppia messaggio-
firma valida per ogni messaggio }.
Un avversario capace di condurre
un attacco di falsificazione
universale è in grado di firmare
messaggi scelti da lui stesso,
messaggi scelti casualmente, o
specifici messaggi scelti da qualcun
altro.
•implica l'abilità di condurre con
successo una falsificazione
selettiva