GlobalTrust®
   Securing the globe




      Copyright © by GlobalTrust, Inc.
Copyright © by GlobalTrust, Inc.
Capitolo 1


Applicazioni Internet:

                         Obiettivo Sicurezza
                      Internet e il World Wide Web
                      Soluzioni Web per il Business

                      Nuovi orizzonti con l’E-Business B2B

                      I pericoli della Rete: mito o realtà?

                      Problematiche del Web

                      Le preoccupazioni del Security Administrator

                      Potenzialità dell'E-Business

                      I fondamenti dell'E-Business

                      Perché utilizzare le PKI (Public Key Infrastructures)?


                               Copyright © by GlobalTrust, Inc.
                                                                                     3
Capitolo 1


Che cosa è una rivoluzione
    1. Cambiamento improvviso, radicale, completo
    2. Cambiamento sostanziale nell’organizzazione politica; in
       particolare: rovesciamento di un governo o abdicazione di un
       sovrano, che viene sostituito con un altro scelto da chi è
       governato
    3. Organizzazione o movimento che si propone di modificare
       radicalmente l’assetto socio-economico

    4. Mutamento radicale nel modo di pensare o di concepire
       qualcosa: cambiamento di una teoria, es. la Rivoluzione
       Copernicana

    5. Cambiamento radicale nell’uso o nella preferenza di qualcosa,
       specialmente in ambito tecnologico


                        Copyright © by GlobalTrust, Inc.
                                                                           4
Capitolo 1


Effetti della Rivoluzione Internet

       •   Rivoluzione nel modo di comunicare e conseguente
           riduzione dei costi
       •   Sistemi di vendita innovativi — Internet come “vetrina
           globale”
       •   Nuove possibilità d’interazione tra soggetti pubblici e
           privati
       •   Grazie a lnternet il cittadino può accedere in modo
           facile e immediato a informazioni e servizi privati
       •   Internet ⇔ Globalizzazione




                         Copyright © by GlobalTrust, Inc.
                                                                            5
Capitolo 1


Internet come mezzo per il Business
  Vantaggi:
       È aperto a tutti ed è in continua evoluzione
       Non è controllato da alcuna autorità
       È economico
       È affidabile
       Collega tutto il mondo
  Svantaggi:
     Non è controllato da nessuno
     Non c’è privacy – le e-mail sono come le cartoline - se non adeguatamente
      protetto
     È facile subire perdite economiche dovute a “pirateria informatica” - se non
      adeguatamente protetto
     Non si può vedere chi c’è “dall’altra parte”
     È globale: come si fa ad applicare le leggi? Le leggi di chi? Dove e quando?


                              Copyright © by GlobalTrust, Inc.
                                                                                     6
Capitolo 1


In che modo Internet può migliorare un business?
•   Intranet
      Gestione Risorse Umane: facilita il reperimento delle informazioni personali
      Agevola e potenzia la comunicazione all’interno di un’azienda
                    Management          ⇔         Dipendenti
                    Dipendente          ⇔         Dipendente
                    Ufficio             ⇔         Ufficio
      Permette la comunicazione nei gruppi di discussione tecnica (Forum)
•   Extranet
      Avvicina l’azienda ai clienti e ai fornitori
      I clienti possono accedere alle informazioni in tempo reale
      Garantisce la partecipazione dei fornitori alla catena di distribuzione
•   Internet
      Permette di comunicare con soggetti pubblici e privati
      Permette di fare business attraverso l’incontro tra Domanda e Offerta
      Supera le barriere internazionali


                            Copyright © by GlobalTrust, Inc.
                                                                                      7
Capitolo 1


E-Business B2B
     Oggi l’infrastruttura Internet è usata non solo per…
            Avere informazioni sui prodotti e sulla società
            Ricevere/emettere ordini di vendita/acquisto
            Operare nei mercati finanziari
            Fare Home-Banking
     …Ma anche per attività che un tempo venivano svolte tramite
      sistemi EDI (Electronic Data Interchange), come:
            Trattamento dell’ordine
            Gestione della catena di rifornimento (produzione/acquisto MP/SL,
             gestione delle scorte)
            Contabilità e analisi finanziaria
            Sistemi di pagamento

                            Copyright © by GlobalTrust, Inc.
                                                                                 8
Capitolo 1


I pericoli della Rete: mito o realtà?




                       Copyright © by GlobalTrust, Inc.
                                                                       9
Capitolo 1


Problematiche del Web
   Oggi la sicurezza è di fondamentale interesse per qualsiasi
   business, che deve difendersi da:
        Acquisti non autorizzati
        Furti di identità (Impersonation)
        Virus/Attacchi Hacker etc.


   …e garantire ai propri utenti:
        La sicurezza delle operazioni
        La riservatezza dei dati sensibili




                          Copyright © by GlobalTrust, Inc.
                                                                          10
Capitolo 1


Rischi connessi all’uso del Web
       Frode
       qualcuno può spacciarsi per il legittimo cliente
       Furto/uso scorretto
       dei numeri della carta di credito
       Divulgazione o manipolazione
       di dati riservati o segreti
       Perdite
       dovute a downtime (inaccessibilità del sito) a causa di
       attacchi hacker
       Spese per la risoluzione delle controversie
       data la sostanziale intangibilità delle “prove” digitali
       Ansia del cliente
       che intuisce l’esistenza di punti deboli nella sicurezza


                          Copyright © by GlobalTrust, Inc.
                                                                               11
Capitolo 1


Che cosa cercano gli hackers?

     Tra gli obiettivi degli hackers ci sono le
         • Informazioni “Sensibili”
            CLIENTI e FORNITORI
            PRODOTTI e TECNOLOGIE
            DATI PERSONALI

        • Sconvolgere i sistemi
         • Virus - Worms


                     Copyright © by GlobalTrust, Inc.
                                                                     12
Capitolo 1


Le preoccupazioni del Security Administrator

 •   Numerosi dispositivi di rete da gestire
       Hub, Server, Router, Firewall, Switch....

 •   Molteplicità dei punti di accesso alla rete interna

 •   Continuo sviluppo della tecnologia
       Difficoltà nel “Rimanere Aggiornati”

 •   Straordinaria domanda da parte degli utenti di servizi Internet
       Posta, Navigazione, FTP, Applicazioni E-Commerce, ecc.

 •   Conoscenza limitata nel settore della sicurezza
       Il personale IT non pensa come gli hacker, i cracker e gli
        attacker



                           Copyright © by GlobalTrust, Inc.
                                                                            13
Capitolo 1


Sicurezza: cresce il pericolo
 Le infrastrutture di rete sono sempre più indispensabili…
     Oggi Internet è l’infrastruttura essenziale di moltissime business-area
     La violazione di una rete aziendale può implicare una notevole perdita
      d’immagine


 …e gli hackers sono sempre più competenti e agguerriti!
     Hanno forti motivazioni
         Sempre maggior risalto dei media agli attacchi hacker
          (emulazione)

     Internet facilita la comunicazione (anche tecnica) tra i gruppi hacker
         WArEz, rootshell.com, Phrack



                            Copyright © by GlobalTrust, Inc.
                                                                                     14
Capitolo 1


Potenzialità dell’E-Business




                      Copyright © by GlobalTrust, Inc.
                                                                      15
Capitolo 1


E-Business B2B: il modello EDI
                                                                             Processi di Business gestiti
                                                                               usando l’Accesso Diretto
                                                                             (linee dedicate, connessioni
   Vantaggi                                                                         telefoniche)

   Privacy e larghezza di
    banda garantita


   Svantaggi
   Costoso                                            Firewall
   Rigido                                                             ISP ISP ISP
   Accesso limitato
                                                                     ISPInternet ISP
   Non è interoperabile
   Non è scalabile                                                     ISP ISP ISP
   La gestione non è integrata

                                  WEB Server


                                  Copyright © by GlobalTrust, Inc.
                                                                                                        16
Capitolo 1


E-Business B2B: il modello Internet
                                                                           Processi di Business gestiti
                                                                              usando la tecnologia
   Vantaggi                                                                         Internet
   Ottimo tradeoff
    Costi-Benefici
   Flessibile
   Ad accesso
    universale
                                                               Fire wall
   Interoperatività
    basata su standards                         Firewall
   Gestione distribuita                                        ISP ISP ISP

                                                              ISPInternet ISP
   Svantaggi
                                                                 ISP ISP ISP
 Insicuro
 Non ci sono garanzie
  sulle prestazioni
                           WEB Server


                           Copyright © by GlobalTrust, Inc.
                                                                                                      17
Capitolo 1


La sicurezza in Internet: I vari livelli
   Più alto
                                                                                           PKI
                                                                             Certificati
                                                                             digitali
                                                                   Cifratura e
                                                                   autenticazione

                                                 Virtual Private
                                                 Network


                                    Firewall

  Più basso               Packet Filter,
                            Router

              Più basso       Livello di sicurezza complessiva                             Più alto
                                       dell’E-Business

                               Copyright © by GlobalTrust, Inc.
                                                                                                      18
Capitolo 1


I fondamenti dell'E-Business




                     Copyright © by GlobalTrust, Inc.
                                                                     19
Capitolo 1


I fondamenti dell'E-Business
 Le transazioni on-line devono essere simili a quelle tradizionali (basate su
 materiale cartaceo)
      In caso contrario bisognerebbe reinventare l’intero sistema di leggi
 Il punto è:
       Come creare un contratto “digitale” in grado di regolare la vendita di beni e
         servizi?
       Come assicurare la riservatezza nella comunicazioni di dati sensibili?
       Come garantire la validità di una transazione digitale?
       Come garantire il rispetto delle leggi relative ai contratti, agli accordi, alla
         trasparenza?
 Il controllo legale include:
       La firma valida “fino a prova di falso”
       Uso di carta a prova di falsificazione; es. assegni
       Marcatura temporale (date and time stamping), es. ricevuta di spedizione
       Intervento di terze parti di fiducia: notai, testimoni, documenti di identità rilasciati
          da terze parti di fiducia


                                 Copyright © by GlobalTrust, Inc.
                                                                                                   20
Capitolo 1


Transazioni Internet Business-to-Business
•   La Società A fa una proposta d’affari
        Pubblica il suo catalogo e il listino prezzi su un server Web, oppure…
        Pubblica una RFP (Request for Proposal = Richiesta di Offerta) sul Web, oppure…
        Manda un’e-mail alla Società B proponendole la fornitura di beni o servizi


•   La Società B risponde alla proposta
        Manda un’e-mail con un ordine di acquisto per uno o più prodotti del catalogo secondo
         i prezzi indicati
        Risponde alla RFP facendo un’offerta via e-mail, oppure…
        Manda un’e-mail con una bozza di contratto per la transazione o ancora…
        Manda un’e-mail contenente il numero di carta di credito per pagare


•   La Società A accetta l’offerta
        Comunica via e-mail la propria accettazione dei prezzi, dei termini, ecc.
        Spedisce la merce o concorda con B il momento d’inizio della fornitura



                                 Copyright © by GlobalTrust, Inc.
                                                                                                 21
Capitolo 1


Che differenza c’è tra l’E-Business e le transazioni tradizionali?
• Le parti coinvolte nella transazione non possono essere sicure della
  reciproca identità (elettronica)
        Nemmeno se si sono già conosciute o se hanno già fatto affari
        Gli indirizzi e-mail possono essere falsificati

• Non possono essere sicure che i loro messaggi non siano stati intercettati
  da terze parti
        Confidenzialità della transazione (letta da altri)
        Integrità della transazione (modificata da altri)

• In che modo si raggiunge un accordo inequivocabile?
        Entrambe le parti hanno l’autorità per concludere la transazione
        Una volta conclusa la transazione, nessuna delle due parti può rifiutarsi di
         riconoscerla
        Come fanno le due parti a firmare l’accordo?

• C’è chiarezza nella transazione?
• Dove e quando si svolge la transazione?

                                  Copyright © by GlobalTrust, Inc.
                                                                                                22
Capitolo 1


Perché utilizzare le PKI (Public Key Infrastructures)?
Per salvaguardare la sicurezza nel business
     La sicurezza è in crescente pericolo
         Rischi di perdite dovute a frode
         Gli attacker sono sempre più preparati
     Efficienza
         Potenziale guadagno grazie a processi più efficienti

Per l’E-Business
     Le PKI realizzano nuove catene di valore
         Rendono sicura la vendita di prodotti sul Web
         Forniscono al cliente assistenza via Web
         Integrano la catena di informazione di clienti e fornitori
     Le PKI modificano le barriere d’ingresso ai mercati
         Possono far espandere il business aziendale in nuovi mercati e...
         …ostacolare i concorrenti nel penetrare all’interno del Vostro!


                             Copyright © by GlobalTrust, Inc.
                                                                                    23
Capitolo 1


La PKI è LA soluzione, o solo una delle tante?
 • Progettata per essere espandibile
       Basso costo d’impianto ed estensione
       Sistema integrato
       Standard aperto
       Infrastruttura ormai riconosciuta a livello legale

 • È l’unica tecnologia che garantisce la sicurezza su una rete
   pubblica
     I lettori biometrici riconoscono la persona al terminale
         • Il terminale ha bisogno della PKI per farsi riconoscere sulla rete

 • Tuttavia la PKI da sola non basta, deve rientrare in una più ampia
   architettura della sicurezza
     Perimetro di sicurezza: firewall, router, DMZ
     Intrusion Detection attraverso un monitoraggio in tempo reale

                               Copyright © by GlobalTrust, Inc.
                                                                                             24
Capitolo 2




Un primo approccio alle PKI

 Creare un E-Business sicuro
 Firme Digitali e PKI: Perché sono
  necessarie?
 Componiamo il Puzzle delle PKI




          Copyright © by GlobalTrust, Inc.
                                                          25
Capitolo 2


Creare un E-Business sicuro


                                 E-Business Sicuro




                                                                  Integrità dei dati
                Autenticazione




                                                 Autorizzazione




                                                                                       NON Ripudio
                                    Privacy
  Tecnologia




  Gestione                        Infrastruttura di sicurezza
                                    Politiche di sicurezza


                                 Copyright © by GlobalTrust, Inc.
                                                                                                                  26
Capitolo 2


I principi della sicurezza nell’E-Business
Autenticazione/Validazione
        • Assicurati di sapere con chi stai comunicando

Privacy
        • Mantieni i segreti… segreti

Autorizzazione
        • Assicurati che gli utenti non superino il limite dell’autorità loro
          concessa

Integrità (dei dati)
        • Accertati che non sia cambiato nulla a tua insaputa

Non-Ripudio
        • Assicurati di avere delle prove irriputiabili in caso di eventuali
          controversie

                           Copyright © by GlobalTrust, Inc.
                                                                                   27
Capitolo 2


I principi della sicurezza nell’E-Business




 Come vengono applicati
        nel mondo
   …. non elettronico?




                      Copyright © by GlobalTrust, Inc.
                                                                      28
Capitolo 2


Autenticazione
 È la certezza che gli altri siano davvero chi dicono di essere

Normalmente dipende da un certo tipo di credenziali, come:

     Qualcosa che “hai”, es. la carta di identità o documento
      equipollente
         Le credenziali devono essere emesse da soggetti legalmente riconosciuti
         Le credenziali devono essere difficili da falsificare, copiare, o cambiare

     Qualcosa che “conosci”: un’informazione riservata, di carattere
      personale

     Qualcosa che “sei”
         Rilevazioni biometriche (se disponibili e riconosciuti): impronte digitali,
          scansione oculare, DNA



                             Copyright © by GlobalTrust, Inc.
                                                                                           29
Capitolo 2


Privacy
 Assicura che un’informazione non cada nelle mani di persone non
                      autorizzate a conoscerla

Materialmente questo risultato si può ottenere:
        Chiudendo l’informazione in una cassaforte
        Sigillandola in una busta opaca non leggibile dall’esterno
        Impiegando personale certificato che la custodisca
        Controllando l’accesso fisico all’informazione
        Usando l’inchiostro invisibile
        Usando sistemi di codifica, es. “Cifrario di Cesare” piuttosto che il
         “Codice Beale”
        Applicando in concreto le normative sulla Legge 196



                          Copyright © by GlobalTrust, Inc.
                                                                                 30
Capitolo 2


Autorizzazione
  È la garanzia che nessuno oltrepassi il proprio limite di autorità

Materialmente questo risultato si ottiene attraverso:
     Contratti standard con obbligo di firma autografa

     L’uso di serrature con chiavi custodite da apposito personale

     La definizione di speciali aree ad accesso ristretto

     L’imposizione di limiti di autorità esercitabile
            Politica e regolamenti aziendali
            Limitazione quantitativa degli ordini d’acquisto (e.g. fino a €5000, €10000, ecc.)

     L’obbligo di firma per ottenere l’accesso
            Identity e audit trail

     Il controllo effettuato da revisori interni ed esterni




                                      Copyright © by GlobalTrust, Inc.
                                                                                                         31
Capitolo 2


Integrità dei dati
      Uso di dispositivi di sicurezza per proteggere il
         messaggio da modifiche non autorizzate
                      L’integrità dei dati è garantita da:
      Controllo materiale dei supporti utilizzati (e.g. carta filigranata)
      Attestazione delle modifiche attraverso simboli o sigle
      Uso di terze parti di fiducia
              Che autenticano tutte le copie
              Che fanno da testimoni firmando e autenticando le eventuali variazioni
      Stretto controllo di tutte le copie qualora siano particolarmente importanti o
       confidenziali
      Attente revisioni manuali dei documenti
              Documenti legali o richieste di brevetto (coinvolgimento avvocati)
              Audit reports finanziari (coinvolgimento commercialisti)



                                  Copyright © by GlobalTrust, Inc.
                                                                                                     32
Capitolo 2


Non Ripudio
                         Il Non Ripudio è garantito da:
  Manifestazione di volontà ed effettiva presenza delle parti al momento
   della firma della transazione
  Coinvolgimento di terze parti di fiducia
      Autenticazione notarile delle firme

  Certificazione o invio tramite raccomandata
      Ancora una volta dipende dalle terze parti, e.g. Poste Italiane
      Non è evitabile il ripudio (busta vuota)

  Apposizione di data e ora
      Francobolli
      Registrazione delle date di trasmissione, ricezione, accettazione, ecc.
      Poste Italiane, FedEx, UPS, ecc.

                              Copyright © by GlobalTrust, Inc.
                                                                                        33
Capitolo 2


Come si applicano questi principi all’E-Business?
 Autenticazione e Autorizzazione
      Chi c’è dall’altra parte della rete?
      E se il nostro interlocutore non fosse chi dice di essere? (impersonificazione)

 Privacy
      Le e-mail sono come le cartoline, chiunque può leggerle

 Integrità dei dati
      Possono essere intercettati e modificati attraverso la Rete
      Come possiamo sapere che non sono stati modificati?

 Non ripudio
      Non c’è modo di legare indissolubilmente una e-mail al mittente
      Come si fa a firmare una e-mail?



                             Copyright © by GlobalTrust, Inc.
                                                                                         34
Capitolo 2


Modalità di autenticazione su Internet
 Visiva
      Si sta sviluppando la tecnologia di riconoscimento dei tratti somatici
      È ancora in fase di sviluppo
      Instant View – l’invio di e-mail contestuale al video

 Firma
      Si può tracciare la bitmap di una firma
      Può essere alterata!

 Password
      Può essere individuata e usata per scopi disonesti
      È debole, può essere facilmente dimenticata o indovinata

 Caratteristiche fisiche, es. impronte digitali, rilevazioni biometriche
      È in fase di sviluppo
      È previsto dalla legge 196 come alternativa alla password


                              Copyright © by GlobalTrust, Inc.
                                                                                             35
Capitolo 2


Elementi dell’e-commerce sicuro

              Privacy


             Integrità


           Non ripudio


         Autorizzazione




         Autenticazione


      Copyright © by GlobalTrust, Inc.
                                                      36
Capitolo 2


Firme digitali e Infrastrutture a Chiavi Pubbliche (PKI):
                    Perchè sono necessarie?




                      Copyright © by GlobalTrust, Inc.
                                                                      37
Capitolo 2


                             Privacy = Cifratura
Per definizione, le informazioni che si inviano attraverso Internet non
sono sicure
      Possono essere viste dagli amministratori di sistema
      Possono essere intercettate da hackers
      Transitando attraverso server intermedi sono a rischio di rimanere negli stessi

La soluzione è far sì che i dati siano comprensibili solo per il(i) legittimo(i)
destinatario(i)

La cifratura è l’unica soluzione accettabile
      Deve poter essere utilizzata anche da utenti privi di specifiche conoscenze
       tecniche
      Deve essere compatibile con le applicazioni client standard
      Deve assicurare un alto livello di protezione contro falsificazione e cattivo uso



                              Copyright © by GlobalTrust, Inc.
                                                                                           38
Capitolo 2


Autenticazione digitale
     È l’identificazione di chi effettua una transazione
                          elettronica
• Deve identificare solamente quella persona o entità, che a sua volta
  deve essere verificabile dall’altra parte della transazione o da terze parti

• Deve permettere alle parti di “firmare” un documento elettronico con la
  stessa facilità e valenza con cui se ne firma uno cartaceo

• Deve garantire un alto livello di protezione da furti d’identità e
  falsificazione

• Può essere visibile a tutti, ma non modificabile



                          Copyright © by GlobalTrust, Inc.
                                                                                 39
Capitolo 2


Autorizzazione digitale
 L’autorizzazione è il processo che permette di valutare gli effettivi
                  privilegi di un utente autenticato
     L’utente può effettuare ordini di acquisto illimitati?
     Può vedere gli stipendi nel sistema di gestione?
     Può modificarli?

    Normalmente, una volta autenticato l’utente, l’autorizzazione è una
                  decisione a livello di applicazione

     Quali informazioni incluse nei database può vedere l’utente?
     Può dipendere dall’applicazione per ogni singolo utente


    *In questo corso non ci soffermeremo sugli esiti dell’autorizzazione:in teoria l’autenticazione
  dovrebbe fornire all’applicazione le informazioni necessarie per decidere sull’autorità dell’utente di
                            effettuare o meno determinati tipi di transazione*


                                    Copyright © by GlobalTrust, Inc.
                                                                                                           40
Capitolo 2


Integrità dei dati attraverso la Rete

  Bisogna essere sicuri che i dati non vengano modificati durante la
   transazione, eccetto in caso di modifiche a transazioni effettuate da
   soggetti autorizzati

  Eventuali cambiamenti non autorizzati devono essere immediatamente
   individuabili (comparando i due documenti)

  Implica l’uso di sistemi di checksum applicati ai dati
      Simile al Cyclic Redundancy Check (CRC)

  Collega la checksum alla firma del mittente

  Come fare a impedire che un intruso modifichi la checksum? (è possibile
   che accada)



                           Copyright © by GlobalTrust, Inc.
                                                                             41
Capitolo 2


Non Ripudio
L’identità digitale dell’utente deve essere strettamente legata a
quella fisica o all’autenticazione e validazione di qualsiasi soggetto
pubblico o privato
    La ID digitale è legata alla firma digitale

La firma/certificato digitale deve essere basato su informazioni
conosciute solo dal firmatario/richiedente autorizzato

Implica il ricorso a terze parti che si faranno garanti dell’identità
dell’utente
    Verificando la corrispondenza fisica/giuridica
    Monitorando l’uso della ID o lo status giuridico del soggetto
    Rimanendo in possesso del diritto di revocare o annullare la ID digitale



                           Copyright © by GlobalTrust, Inc.
                                                                                42
Capitolo 2


Creazione di un’identità digitale
Distribuzione di una ID elettronica standard a tutte le parti coinvolte
                   nelle transazioni elettroniche
         Potrebbero essere utenti singoli, aziende, siti Web

    La ID deve essere universalmente valida
         Come la carta di credito, il passaporto, o la patente di guida
         Deve essere emessa da una Authority universalmente riconosciuta

    Potrebbero essere necessari più livelli di identità digitale
         Il passaporto è valido a livello internazionale (una volta era valido solo per le
          nazioni riconosciute da un Governo
         La ID card di un’azienda è valida solo in quella azienda

    A soggetti diversi corrispondono livelli di autorità diversi
         L’autorità nel settore acquisti è diversa da quella nelle risorse umane
         Identità private e aziendali

                             Copyright © by GlobalTrust, Inc.
                                                                                              43
Capitolo 2


               Certificato digitale  ID digitale
Documento elettronico la cui validità è garantita da terze parti di fiducia




                         Copyright © by GlobalTrust, Inc.
                                                                              44
Capitolo 2


Che cos’è una CA (Certification Authority)
Può essere qualsiasi Ente Pubblico o Privato e può operare come segue:
 Le aziende/enti possono essere in grado di emettere certificati digitali (i
  certificati) a:
    Dipendenti
    Clienti
    Fornitori

 Garantire l’accesso sicuro e autenticato agli utenti

 Garantire un appropriato audit trail dei certificati

 Cosa implica il concetto di Certification Authority (CA)
 La ID deve essere garantita da parti affidabili (es. certificati autorizzati)
    Il cliente deve sentirsi sicuro nel consultare i dati e nell’inviare dati sensibili (e.g.
      numero carta di credito, dati personali etc)
    L’azienda/ente deve essere sicura che solo i clienti autorizzati possano accedere
      ai dati

                                Copyright © by GlobalTrust, Inc.
                                                                                                 45
Capitolo 2


Il contesto legale e procedurale
  Il passaggio all’e-business deve avvenire in un contesto
  appropriato, costituito da:
      Aspetti legali relativi a qualsiasi transazione elettronica (validità,
       termini di riferimento, chiarezza, responsabilità, ecc.)
      Procedure necessarie per gestire la CA
      Responsabilità, rischi, copertura assicurativa
      Condizioni di accettazione dei certificati (CPS)

                                   Questo contesto è chiamato

                  Public Key Infrastructure (PKI)
                                  =
                 Infrastruttura a chiavi pubbliche

         Il concetto di “chiave pubblica” sarà approfondito in uno dei seguenti capitoli

                                Copyright © by GlobalTrust, Inc.
                                                                                                   46
Capitolo 2


                  Credenziali = Sicurezza
 Enti Pubblici o Privati
                                                           Name
                                                           ENEL
                                                           Email
                                                           webmaster@enel.it
                                                           Public Key
                                                            CYP00F1227DKDEK SDFJDKGGGH

                                                                                   Exp.    01/07

Intranet/Extranet
                                                                           Name
                                                                           H3G
                                                                           Email
                                          dal                              webmaster@tre.it
                                                                           Public Key
                                      Tradizionale                          HH3GUKDIKIIKD85L23DK69MVJ9

                                           al
     Firewall                                                                                          Exp.   01/06

                    Router              Digitale
                                                              Name
                                                              FBI
                                                              Email
                                                              webmaster@fbi.gov
                                                              Public Key
                                                                GKE589MM14’PLD+12MBO123@1!

                                                                                        Exp.   01/08




                        Copyright © by GlobalTrust, Inc.
                                                                                                                      47
Capitolo 2


                                                PKI Aziendale


                                                Sistema di gestione
                                                   dei certificati
  Gestione della
                                                                                                            Applicazioni
     chiave                                                                                                   Legacy



                                                           Archivi

                                              •Microsoft              • Directory
                  Client
                                              •Netscape                 Integration
                                              •X.500                    Toolkit
                                                                                                   Server
                       • Certificati di                                                                     • Microsoft
• S/MIME, SSL, SET,      interoperabilità                                             • Secure
                                                                                                            • Netscape
  IPSec                • Servizi del                       Client/Server                Access (SSL)
                                                                                                            • Lotus
                         ciclo di vita PKI                                            • EDI
                                                                                                            • Apache


                                                                                         Applicazioni di E-BUSINESS


                                             Copyright © by GlobalTrust, Inc.
                                                                                                                           48
Capitolo 2


                L’espansione della Rete
           Opportunità, Rischi, Controllo, Sicurezza




                                                      Potenziali clienti
                                                      resto del mondo


INTERNET

    COMMUNITY                                                          Enti
                                                                   Associazioni
                                                                 Governi centrali
            EXTRANET                                      Clienti    e locali
                                                         Fornitori
                                                      Business Partner

                              INTRANET
                 Dipendenti              Succursali
                   Copyright © by GlobalTrust, Inc.
                                                                                          49
Capitolo 2


                       Applicazioni sicure
Servizi di sicurezza – Transazioni di sicurezza – ID di Autenticazione




                                          Pagamento tasse e
                                              presentazione moduli,
                                                 certificazione di email
                                                           registrazione elettori
                                                                      servizi sanitari
    INTERNET
                                                           Virtual Private
                                                           Network
        COMMUNITY                           Pagamenti                EDI
                                                Transazioni Sicure Associazione di
                                                    (Home Banking,      Documenti
               EXTRANET
                                                      Trading Online)      firmati

                      Risorse condivise         Email sicura
                                     INTRANET
                       Copyright © by GlobalTrust, Inc.
                                                                                                 50
Capitolo 2


I Fondamenti dell’E-Business




   ELECTRONIC BUSINESS

                PKI
      CA AUTORIZZATE
    CERTIFICATI DIGITALI
       FIRME DIGITALI
       CRITTOGRAFIA

 SICUREZZA INFORMATICA



    Copyright © by GlobalTrust, Inc.
                                                    51
Capitolo 2


Parole chiave di questo capitolo



   Crittografia
   Firme e identità digitali
   Certificati digitali
   Certification Authority (CA)
   Infrastruttura a chiavi pubbliche (PKI)




         Copyright © by GlobalTrust, Inc.
                                                           52
Capitolo 3




           Crittografia di base
 Cos’è la Crittografia?
 Crittografia a Chiave Simmetrica: Vantaggi e
  svantaggi
 Il Data Encryption Standard (DES)
 Oltre il DES: Advanced Encryption Standard
 La rivoluzione: Lo Standard di Crittografia a
  Chiave Pubblica (PKCS)
 Il sistema crittografico a Chiave Pubblica RSA
 Cosa ha risolto il PKCS



              Copyright © by GlobalTrust, Inc.
                                                               53
Capitolo 3


Cos’è la crittografia
  Crittografia: dal greco Kryptos (Nascosto) e Graphia (Scrittura)

  È la codifica di un messaggio in modo tale che possa essere
   decifrato solo da chi è autorizzato a farlo
  Il processo deve essere reversibile
      Il mascheramento dei dati è detto cifratura
      Il procedimento inverso è detto decifratura

  Per entrambi i processi occorre una chiave
      Una sequenza di parole (frase) o di numeri
      Una sequenza di bit di lunghezza definita (es. 40, 56, 128, 512 bit)

  Trasforma il testo originale (“plaintext” o testo in chiaro) in un
   testo cifrato (“ciphertext”)


                           Copyright © by GlobalTrust, Inc.
                                                                                  54
Capitolo 3


La necessità di una crittografia “robusta”
 Prima Guerra Mondiale, l’esercito russo a Tannenberg
       La comunicazione tra due armate dell’esercito russo non avvenne in condizioni di sicurezza
       Gli Alleati riuscirono a leggere i loro messaggi e le attaccarono separatamente
       Risultato: Vittoria degli Alleati!

 Durante la Seconda Guerra Mondiale gli Alleati riuscirono a violare la macchina
  crittografica tedesca Enigma
       Spesso Montgomery veniva a conoscenza degli ordini di Rommel prima che lui stesso li
        ricevesse
       Risultato: in Nord Africa la situazione si rovesciò

 I crittografi della Marina statunitense riuscirono a violare i codici usati dal
  convoglio giapponese “Purple”
       I sottomarini americani riuscirono a distruggere la flotta giapponese
       Attacco a sorpresa presso l’isola di Midway

 Anche i tedeschi violarono i codici degli Alleati
       Gli U-boats furono micidiali nell’Atlantico anche grazie alle informazioni carpite al nemico e
        decrittate


                                   Copyright © by GlobalTrust, Inc.
                                                                                                         55
Capitolo 3


Crittografia a chiave simmetrica
  È la più antica forma di crittografia
      Usata dagli antichi romani (Cifrario di Cesare), fino ai tempi moderni


  È detta “simmetrica” in quanto si basa sull’uso di una chiave segreta
   conosciuta da entrambe le parti (mittente e destinatario)
      Anche detta crittografia “a chiave segreta”


  La sua forma più semplice è il cifrario a sostituzione
      A  D, B  E, ecc.
      Il cifrario a sostituzione può essere facilmente “violato” dalla criptoanalisi
       elementare



                            Copyright © by GlobalTrust, Inc.
                                                                                        56
Capitolo 3


Crittografia a chiave simmetrica commerciale
◄Usa come chiave una sequenza di bit
    Generalmente 40, 56, o 128 bit (5, 7, or 16 byte)

◄Si basa sull’applicazione di operazioni matematiche al messaggio e
 alla chiave per creare il testo cifrato

◄Applicando al contrario queste operazioni matematiche al testo
 cifrato, si ottiene di nuovo il messaggio in chiaro

◄L’algoritmo è in grado di cifrare un blocco di testo in chiaro per volta
 (i.e. molteplici byte)
     Quindi la stessa lettera può essere cifrata in modo diverso ogni
       volta che compare nel messaggio


                        Copyright © by GlobalTrust, Inc.
                                                                            57
Capitolo 3


                Crittografia a chiave simmetrica
                                    Chiave simmetrica
                                (nota solo a Bruno e Anna)
             Ciao
             Anna                                                         Ciao
                                                                          Anna


Bruno                                                        Anna

                                        xpL98?
     CIFRA                                                          DECIFRA
                                        M: - 43

  C=E(M, K)                                                   M=D(C, K)
C=Testo Cifrato                                               D= Funzione di
M=Messaggio (testo in chiaro)                                    Decifratura
K= Chiave Segreta
E= Funzione di cifratura


                                         Intruso
                          Copyright © by GlobalTrust, Inc.
                                                                                  58
Capitolo 3


                       Lunghezza  Robustezza
            Robustezza della cifratura = Difficoltà di violazione

La “solidità” della cifratura a chiave simmetrica dipende da:
     Lunghezza della chiave
     Complessità dell’algoritmo matematico
     Qualità dell’implementazione


L’algoritmo:
     Per essere complesso, l’algoritmo non deve MAI essere segreto o
      proprietario
     Gli algoritmi di cifratura pubblici possono essere testati dai migliori
      crittografi del mondo
     Tutti gli algoritmi “segreti” sono stati (virtualmente) violati dai matematici



                            Copyright © by GlobalTrust, Inc.
                                                                                       59
Capitolo 3


La frase famosa…
 “Il problema della crittografia semplice è che
      sembra proprio uguale alla crittografia
                   complessa”

                     Bruce Schneier
          (Esperto di sicurezza informatica di fama mondiale)




                      Copyright © by GlobalTrust, Inc.
                                                                             60
Capitolo 3


Violazione della cifratura a chiave simmetrica
 Se l’algoritmo è robusto, l’unico modo possibile di violare (o
  decrittare) un messaggio cifrato è usare la “forza bruta”


 Forza Bruta = ricerca esaustiva, che si svolge provando tutte le
  possibili chiavi
      Inizia con 0000…..1, ecc.
      Comprende fino a mille miliardi di chiavi per cifrature a 40 bit


 Oggi si può decrittare un messaggio collegando tra di loro migliaia di
  computer
      Che sono connessi a Internet
      Che usano i cicli idle dei processori dei vari sistemi


                           Copyright © by GlobalTrust, Inc.
                                                                                   61
Capitolo 3


Complessità della cifratura a chiave simmetrica

      Dimensioni chiave   Numero delle Possibili chiavi        Tempo di violazione (*)
             40 bit          1 x 1012   (1000 miliardi)                 2 ore
             56              7 x 1016                                 20 ore
             64              2 x 1019                                   9 anni
            112              5 x 1033                                1015 anni
            128              3 x 1038                               1019 anni
            256              1 x 1077                               1058 anni


* Tempo richiesto per un attacco con la “forza bruta”, realizzato usando un
             ipotetico computer creato ad-hoc per la violazione



                            Copyright © by GlobalTrust, Inc.
                                                                                              62
Capitolo 3


Problemi della cifratura a chiave simmetrica

 Pro                                             Contro
      Rapida e relativamente facile                   Occorrono chiavi diverse per
       da implementare                                  ogni coppia o gruppo di utenti
      Molto efficace, soprattutto se                  Se un utente smarrisce o
       la chiave è usata solo poche                     compromette la chiave,
       volte (es. una volta)                            bisogna sostituire tutte le
                                                        chiavi


• Domanda: la gestione della chiave
     Come fanno A e B a essere sicuri che nessun altro, a parte loro, conosca la chiave?
• Risposta: la chiave deve essere comunicata in modi diversi
     Per telefono, di persona, posta assicurata, via fax, o tramite condivisione di
      un’informazione riservata



                               Copyright © by GlobalTrust, Inc.
                                                                                            63
Capitolo 3


Complessità della cifratura a chiave simmetrica
                                      Lunghezza della
   Algoritmo     Supporter                                   Disponibilità      Commenti
                                          chiave
                                                                             Più usato:
                                                                  Pubblico
    DES        NSA, NIST, ANSI           40 e 56 bit
                                                                  Dominio
                                                                             Oggi è considerato
                                                                             insicuro

                                                                  Pubblico      Variante più
 TRIPLE DES       Gli stessi             80 e 112 bit
                                                                  Dominio     robusta del DES

                                                            Proprietario     Molto robusto:
                                           Variabile
  RC2, RC4          RSA
                                         (40-128 bit)
                                                                             Esportabile in 40 e
                                                            RSA DS, Inc.     56 bit

                ASCOM-Tech,                                  Proprietario
    IDEA          Svizzera
                                           128 bit                             Usato in PGP
                                                            ASCOM-Tech
                                                            Declassificato   Elaborato per i chip
  SKIPJACK          NSA                     80 bit                           Clipper&Capstone
                                                            (Luglio 1998)     del Governo USA




                               Copyright © by GlobalTrust, Inc.
                                                                                                    64
Capitolo 3


Il DES (Data Encryption Standard)
 È l’algoritmo a chiave simmetrica più usato
 È stato elaborato dall’IBM nel 1975 per il Governo degli USA
 Usa una chiave simmetrica a 56-bit
     L’IBM propose una chiave simmetrica a 80-bit
     La NSA la ridusse a 56 bit
     Probabilmente compresero che la complessità effettiva era solo di 56 bit
      (24 bits ridondanti)
 Usato principalmente nei servizi finanziari
 L’unico modo conosciuto per attaccare il DES è la ricerca esaustiva
  della chiave (meglio conosciuta come “forza bruta”)
 Implementazione hardware semplice ed economica
 Esportabile per le istituzioni finanziarie


                         Copyright © by GlobalTrust, Inc.
                                                                                 65
Capitolo 3


Complessità del DES


 • La RSA Data Security si propose come obiettivo quello di violare gli
   algoritmi crittografici
 • La sfida della “violazione del DES” ha suscitato particolare interesse
   a causa della relativa brevità della chiave
 • I gruppi hanno usato Internet per unire il grande potere del computer
   nella ricerca della chiave

 • Nel 1997 ci vollero 3 mesi e 20000 macchine Web per violare il DES

 • Nel febbraio del 1998 furono sufficienti 39 giorni




                         Copyright © by GlobalTrust, Inc.
                                                                            66
Capitolo 3


La storia del DES
 • Nel 1993 Michael Wiener ipotizzò la creazione di una procedura
   specificatamente designata per violare l’algoritmo DES
      Costo previsto: $1 milione
      Tempo necessario per violare una chiave DES: meno di 3 ore

 • La Electronic Frontier Foundation (EFF) progettò e realizzò una procedura di
   violazione del DES, presentandola il 17 luglio 1998
      Costo: $250000
      Tempo di violazione di una chiave DES nella RSA challenge: 3 giorni

              Le previsioni del 1993 non si erano sbagliate di tanto!

  “Il DES probabilmente continuerà a essere usato, visto il grande
             investimento che è stato fatto su di esso.”
                                                               Whitfield Diffie, luglio 1998


                            Copyright © by GlobalTrust, Inc.
                                                                                               67
Capitolo 3


Arrivederci DES




                  Copyright © by GlobalTrust, Inc.
                                                                  68
Capitolo 3

                    L’elaboratore dedicato Deep Crack:
              un sistema di violazione del DES personalizzato
È un insieme di chip dedicati progettati esclusivamente per provare le chiavi DES
     Costruito dalla Electronic Frontier Foundation
          Non da aziende o governi, ma da tecnici “smanettoni”
          Guidati da Paul Kocher, la cui società si dedicò alla progettazione
           dell’architettura e all’implementazione del software
          In collaborazione con AWT, una società di progettazione di chip


I chip Deep Crack lavorano in parallelo alla ricerca di potenziali chiavi
      I singoli chip “riferiscono” alla CPU se hanno trovato una chiave e la CPU
        la verifica in modo più approfondito, es. verifica se è in grado di produrre
        un testo in chiaro dotato di significato
      Se sì, l’obiettivo è stato raggiunto; se no, continua con il successivo
        insieme di chiavi
      Osserviamo l’elaboratore Deep Crack ...


                             Copyright © by GlobalTrust, Inc.
                                                                                        69
Capitolo 3


                         L’elaboratore Deep Crack




CHIP dedicato per la violazione del DES       una batteria di CHIP per la violazione del DES




                              Copyright © by GlobalTrust, Inc.
                                                                                               70
Capitolo 3


Brutte notizie...
• Paul Kocher sostiene che il Deep Crack possa violare le chiavi DES
  a 40 bit in una media di 5.9 secondi (è una media abbastanza veloce
  per la decrittazione in tempo reale del traffico di rete)
• E le chiavi a 64 bit?
     Solo 28 = 256 volte meglio del DES
     Non è molto confortante, data la legge di Moore
• Kocher sostiene che, raddoppiando il budget del Deep Crack, le
  prestazioni si quadruplicherebbero
     Una macchina 256 volte più potente costerà meno di $3.5 milioni
• E il triplo DES?
     Richiede una macchina 256 = 72 milioni di miliardi di volte più grande
     REALIZZABILE con la tecnologia attuale in tempi lunghi e con costi
      elevati


                          Copyright © by GlobalTrust, Inc.
                                                                               71
Capitolo 3


Ma il DES è veramente superato?
 Dal novembre del 1998 il Governo degli USA non permette l’uso del DES
  nelle applicazioni utilizzate dagli enti pubblici
 Il Triple-DES (3DES) è stato progettato per migliorare il DES
 Sostanzialmente il contenitore è lo stesso, ma le dimensioni della chiave sono
  più grandi
 È in grado di cifrare i dati 3 volte, usando 2 o 3 chiavi diverse
     1. Cifra con la chiave A
     2. Decifra con la chiave B (in realtà è un’altra cifratura)
     3. Cifra con la chiave C

 Il 3DES equivale al DES con una chiave a 112 bit (= 2 x 56 bit)
 ANS X9.52 ha definito il Triple Data Encryption Algorithm (TDEA) standard
     L’X9F Standards Committee definisce gli standard per l’industria dei servizi
      finanziari (e.g. i sistemi ATM e POS, EFT e la Automated Clearing House (ACH))



                               Copyright © by GlobalTrust, Inc.
                                                                                       72
Capitolo 3


3DES e DESX


 Tre opzioni per il 3DES:
    DES-EEE3: 3 cifrature DES con 3 chiavi diverse
    DES-EDE3: 3 operazioni DES (cifra-decifra-cifra) con tre chiavi
     diverse
    DES-EEE@ e DES-EDE2: stessa cosa, a parte il fatto che per la
     prima e la terza operazione si usa la stessa chiave
 Il DESX è una variante che combina il DES con le
  interfacce dell’RSA
    Aggiunge altre cifrature (“scrambling”) con una chiave a 64 bit




                      Copyright © by GlobalTrust, Inc.
                                                                         73
Capitolo 3


Cifratura a chiave simmetrica: la storia
 Il NIST (National Institute of Standards and Technology) decise di
  sostiture il DES con l’Advanced Encryption Standard (AES) nel 2000
 L’AES è un sistema di cifra a blocchi e dal 26 novembre 2001 è uno
  standard FIPS
 All’inizio del 1998 vennero presentate varie implementazioni dell’AES
  dai migliori crittografi del mondo
     15 candidati da vari paesi
 Il NIST ha promosso il Triple DES per poi passare all’AES, che però è
  stato a sua volta abbandonato
 Oggi il governo americano ritiene che la cifratura a chiave simmetrica
  non sia affidabile per il passaggio di informazioni riservate



                          Copyright © by GlobalTrust, Inc.
                                                                           74
Capitolo 3


Alcuni tra i 15 candidati ufficiali del NIST per l’AES
 Contender Autore/Promoter         Società                   Paese
  RC6         Ron Rivest              RSA                     USA
  Frog    Dianelos Gergoudis TecApro Intern’l              Costa Rica
 MARS       Nevenko Zunik             IBM                     USA
 Crypton    Chae Hoon Lin       Future Systems               Korea
 Safer+        Lily Chen          Cylink Corp.                USA
CAST-256    Carlyle Adams        Entrust Tech.              Canada
   E2    Masayuki Kanda, et al        NTT                    Japan
  DFC      Serge Vaudenay           CNRS                    France
TWOFISH     Bruce Schneier     Counterpane Sys                USA
 Rijndael    J. Daemen, V. Rijmen         Catholic Univ.    Belgium


                     Copyright © by GlobalTrust, Inc.
                                                                          75
Capitolo 3


Cifratura a chiave simmetrica: pro e contro
Tutela la privacy dei dati
                                           …presenta però alcuni PROBLEMI:

Gestione della chiave
     Come fare a condividere la chiave segreta senza comprometterla?
     Occorre una chiave diversa per ogni coppia di utenti – è poco pratico se i
      soggetti sono numerosi
     È impossibile comunicare con soggetti ai quali non si è materialmente
      consegnata la chiave

 Non risolve il problema del non ripudio
     I documenti non possono essere “firmati”
     Una delle parti può negare di aver spedito o ricevuto il documento


                          Copyright © by GlobalTrust, Inc.
                                                                                   76
Capitolo 3


       Chiave simmetrica = sicurezza parziale


                                   E-Business Sicuro

             8 4 8 8 8



                                                                   Integrità dei dati
              Autenticazione




                                                  Autorizzazione




                                                                                        NON Ripudio
Tecnologia                            Privacy




Gestione                            Infrastruttura di sicurezza
                                      Politiche di sicurezza


                               Copyright © by GlobalTrust, Inc.
                                                                                                                   77
Capitolo 3


Il sistema crittografico ideale
 Occorre un sistema di crittografia che:
    Permetta a chi non si conosce di comunicare,
         senza scambiarsi segreti condivisi
         o persino senza conoscersi a vicenda

    Permetta di firmare i documenti in modo irripudiabile
    Assicuri che il contenuto della comunicazione non è cambiato en
     route
    Faccia sì che si possa verificare l’autenticità delle firme…
    …senza che le firme possano essere contraffatte o riutilizzate

 Esiste davvero?
       SI !

                              Copyright © by GlobalTrust, Inc.
                                                                              78
Capitolo 3


La crittografia a chiave pubblica
   Inventata da Whitfield Diffie & Martin Hellman nel 1975

   L’utente avrà una coppia di chiavi
       Una chiave pubblica, di dominio pubblico, come un numero nell’elenco
        telefonico
       Una chiave privata, tenuta segreta
       Le due chiavi sono matematicamente collegate

   La chiave pubblica è usata per cifrare, quella privata per decifrare
       O viceversa!

   La robustezza della codice dipende dalla difficoltà di trovare i fattori di
    numeri molto lunghi (fino a 300 cifre) – “problema del logaritmo discreto”
       Si ritiene (ma non è stato provato) che sia estremamente arduo calcolare la
        chiave privata a partire dalla chiave pubblica
       Ci vorrebbero migliaia di anni, usando tutti i computer del pianeta, per “tentare”
        di violare questo sistema crittografico


                             Copyright © by GlobalTrust, Inc.
                                                                                             79
Capitolo 3


Lo scambio di chiave di Diffie-Hellman
   L’invenzione di Diffie e Hellman è usata oggi per scambiare la chiave
    in modo sicuro attraverso una rete pubblica
       Permette ad Anna e a Bruno di calcolare la stessa chiave di sessione
        (valida per un solo utilizzo) senza rivelare nessuna informazione a terzi


  Funzionamento
       Ci sono 2 numeri pubblicamente noti, detti g e p
       Sia Anna che Bruno scelgono numeri privati casuali lunghi, a e b
       Anna fa un semplice calcolo che coinvolge a, g, e p; quindi invia il risultato a
        Bruno
       Bruno fa lo stesso calcolo con b, g, e p, e poi manda il risultato ad Anna
       Usando i valori condivisi, Anna e Bruno possono calcolare entrambi lo stesso
        valore privato che sarà la loro chiave segreta condivisa
       La chiave segreta non potrà essere calcolata neanche da un intruso che abbia
        visto i suddetti numeri attraversare la rete


                             Copyright © by GlobalTrust, Inc.
                                                                                           80
Capitolo 3


Crittografia a chiave pubblica RSA
   La più famosa variante della crittografia a chiave pubblica è stata
    inventata dai crittografi Ron Rivest, Adi Shamir e Ron Adelman del
    MIT
        Nota come RSA


   E’ considerata   una    soluzione        valida        e   affidabile    a   livello
    internazionale
      È integrata nei browser Netscape e Internet Explorer
      20.000.000 di utenti in tutto il mondo
      Fa parte del protocollo MIME di posta elettronica                         sicura
       (approfondiremo questo argomento in seguito)
   Brevettata da Rivest, Shamir e Adelman
      Il brevetto è scaduto nel 2000; attualmente le aziende possono
       sviluppare liberamente implementando l’algoritmo RSA

                        Copyright © by GlobalTrust, Inc.
                                                                                           81
Capitolo 3


La RSA Data Security
  I 3 professori hanno fondato la RSA Data Security, Inc. (oggi una consociata
   della Security Dynamics, Inc.)

  Nel 1991 la RSA/DSI ha sviluppato e pubblicato i Public Key Cryptography
   Standards (PKCS #1- #12)
      In collaborazione con Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom,
       Novell e Sun.
      Non si tratta di una vero insieme di standard pubblici, in quanto sono
       completamente controllati dalla RSA/DSI
      I PKCS servono a garantire l’effettiva osservanza degli standard da parte dei
       vendors

    “I Public-Key Cryptography Standards sono stati creati per fornire un
     catalizzatore per una sicurezza interoperabile basata su algoritmi di
     cifratura a base pubblica, e sono diventati la base di molti standard
                                   formali.”
                                                                             RSA/DSI


                            Copyright © by GlobalTrust, Inc.
                                                                                        82
Capitolo 3


                       Cifratura a chiave pubblica
                       Chiave Pubblica di B    Chiave Privata di B
                                                                              Ciao
                Ciao                                                         Bruno
               Bruno


Anna                                                                 Bruno


                                      xpL98?
       CIFRA                                                            DECIFRA
                                      M: - 43


 A invia dati riservati a B, sapendo che solo B può decifrare il
  messaggio inviato
 A cifra con la chiave pubblica di B (visibile a tutti)
 B decifra con la propria chiave privata (tenuta segreta)

                           Copyright © by GlobalTrust, Inc.
                                                                                     83
Capitolo 3


        Quali obiettivi di sicurezza sono stati raggiunti?
 Privacy: Sì
     solo il destinatario può leggere il messaggio cifrato
 Autenticazione: Parzialmente
     solo il destinatario può leggere il messaggio cifrato
     il mittente non è autenticato
 Integrità: No
     un intruso può cifrare un nuovo messaggio con la chiave pubblica di B e
      sostituirlo al vero messaggio di A
 Non Ripudio: No
     non c’è garanzia che sia stata proprio Anna ad averlo spedito
 Autorizzazione: ?
     dipende dall’applicazione



                           Copyright © by GlobalTrust, Inc.
                                                                                   84
Capitolo 3


Crittografia a chiave pubblica: obiettivo sicurezza raggiunto


                                 E-Business Sicuro

              4 4 4 4 4



                                                                 Integrità dei dati
               Autenticazione




                                                Autorizzazione




                                                                                      NON Ripudio
                                   Privacy
Tecnologia




 Gestione                        Infrastruttura di sicurezza
                                   Politiche di sicurezza


                                Copyright © by GlobalTrust, Inc.
                                                                                                                 85
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 4



   Le Firme e i Certificati Digitali
    (Digital Signatures & Certificates)
 Le novità introdotte dall’E-Business
 Cos’è e come funziona una firma digitale?
 Le procedure di autenticazione e cifratura con
  Chiavi Pubbliche
 Message Digest (MD) e Firma Digitale
 Il binomio chiave pubblica e chiave simmetrica
 Requisiti per una chiave sicura
 Gestire una comunicazione sicura verso una
  pluralità di destinatari


                Copyright © by GlobalTrust, Inc.
                                                                87
Capitolo 4


Firmare un messaggio elettronico
                                                Da Anna?
                                                                    Ciao
                Ciao                                               Bruno
               Bruno


Anna                                                       Bruno

                                  xpL98?
       CIFRA                                                  DECIFRA
                                  M: - 43

   Occorre un metodo che permetta ad Anna di firmare il messaggio
   Deve essere inequivocabile che il messaggio sia stato scritto da
    Anna
   Bisogna quindi far sì che la sua identità sia unita al messaggio
   Vediamo il metodo “tradizionale” per farlo


                       Copyright © by GlobalTrust, Inc.
                                                                           88
Capitolo 4


Firmare un messaggio elettronico

 La normale firma del mittente può essere convertita in
  forma digitale (bitmap) e aggiunta al messaggio

 La firma digitalizzata può sì autenticare il messaggio,
  ma…
    può essere facilmente contraffatta e apposta su altri messaggi,
    una firma diversa può essere apposta sul messaggio
    non esiste carta equivalente a quella a prova di falsificazione,
     es. carta degli assegni, carta filigranata etc




                        Copyright © by GlobalTrust, Inc.
                                                                          89
Capitolo 4


La firma digitale
  Occorre un codice digitale unico e specifico di una persona o entità
      Codice fiscale? No, non è segreto
      Chiave privata? Sì!
  È importante ricordare che la chiave privata e quella pubblica sono
   correlate matematicamente e funzionalmente
      Una cifra, l’altra decifra
  Soluzione: si cifra un’informazione con la chiave privata del mittente, quindi
   la si decifra con la chiave pubblica
      Se la chiave riesce a decifrare, vuol dire che il mittente ha cifrato e inviato il
       messaggio
      ATTENZIONE!! A meno che la chiave privata del mittente non sia più privata …
  La firma digitale realizza l’autenticazione del mittente
      È Il messaggio stesso che garantisce il raggiungimento di questo obiettivo



                                Copyright © by GlobalTrust, Inc.
                                                                                            90
Capitolo 4


Chiave pubblica: modalità di autenticazione
                         Chiave Privata di A    Chiave Pubblica di A            Bruno,
                Bruno,                                                            ci
                  ci                                                           vediamo
               vediamo                                                          dopo?
                dopo?


Anna                                                                   Bruno


                                        X89^ç?                            DECIFRA
       CIFRA
                                        F;: - 67

   Anna cifra l’intero messaggio con la sua chiave privata
   Chiunque può decifrare il messaggio, che quindi non è riservato
   Il destinatario Bruno può comunque essere certo che il messaggio è
   stato sicuramente creato da Anna — solo la chiave pubblica di Anna
   decifrerà il messaggio

                             Copyright © by GlobalTrust, Inc.
                                                                                         91
Capitolo 4


Cifratura e Autenticazione
                  Osserviamole insieme




                     Copyright © by GlobalTrust, Inc.
                                                                     92
Capitolo 4


Chiave pubblica: cifratura + autenticazione
                         Chiave Pubblica di B           Chiave Privata di B               Bruno,
                Bruno,                                                                      ci
                  ci                                                                     vediamo
               vediamo                                                                    dopo?
                dopo?


Anna                                                                          Bruno

                                             X89^ç?                                   Controllo
                                                                       DECIFRA          della
       CIFRA                                 F;: - 67                                  firma



FIRMA IL MESSAGGIO
                                             P?9-@
                                                               DECIFRA            Firmato   A
  (cifrando ancora)
                                                                                      nna
 Chiave Privata di A                                       Chiave Pubblica di A



                                  Copyright © by GlobalTrust, Inc.
                                                                                                   93
Capitolo 4


Obiettivi di sicurezza raggiunti
   In una comunicazione abbiamo raggiunto i seguenti obiettivi:
    Privacy: il messaggio è cifrato in modo sicuro e solo Bruno, il destinatario
     designato, è in grado di leggerlo.

    Autenticazione: solo Anna può aver cifrato il messaggio con la sua
     chiave privata

    Non ripudio: solo Anna poteva firmare il messaggio con la sua chiave
     privata

    Integrità dei dati: confrontando le due versioni, Bruno può constatare
     che, apportando qualsiasi cambiamento non autorizzato, esse sono
     diverse, dato che…
    …il sistema di crittografia è sensibile a qualsiasi cambiamento, anche di
     un solo bit
         La firma digitale garantisce l’autenticazione e il non ripudio

                           Copyright © by GlobalTrust, Inc.
                                                                                    94
Capitolo 4


Problemi di questo metodo
 1. Non è pratico, in quanto le dimensioni del messaggio vengono raddoppiate
       L’intero messaggio viene cifrato due volte
       Aumenta il traffico di rete

 2. Chiunque può leggere il messaggio!
       Come? Utilizzando la chiave pubblica del mittente!

 Si può firmare digitalmente un messaggio “più corto”?
 Sì! Basta usare una funzione Message Digest (MD), ossia:
       Una funzione matematica, che prende un messaggio di qualsiasi
        lunghezza come input e lo trasforma in un codice breve la cui
        lunghezza è fissa
       In genere la lunghezza varia tra i16 e i 20 byte
       Il message digest è strettamente legato al messaggio
       Dipende da tutti i bit del messaggio e dei suoi attachment

                           Copyright © by GlobalTrust, Inc.
                                                                               95
Capitolo 4


Proprietà di un Message Digest (MD)
  Proprietà delle funzioni MD (o hash)
     Output di dimensioni limitate: riduce un messaggio a una lunghezza
      fissa, tra i 16 e i 20 caratteri
     Non invertibile: impossibile determinare un messaggio dal suo hash
     Unico: statisticamente “raro” trovare 2 messaggi con lo stesso hash
     Sensibile alle modifiche: la checksum cambia se un bit viene
      modificato, aggiunto o rimosso dal messaggio

  Un MD è come un’impronta digitale
     Contiene meno “informazioni” rispetto alla globalità del suo possessore
      (es. la mia persona)
     Appartiene solo a me
     È (relativamente) impossibile trovare 2 persone con le stesse impronte
      digitali
     Avendo l’impronta digitale, non si può ricostruire l’intera persona

                         Copyright © by GlobalTrust, Inc.
                                                                                96
Capitolo 4


Funzioni del Message Digest (MD)

     I matematici hanno sviluppato numerosi algoritmi hash complessi

 Funzioni MD più usate:
  MD4 e MD5 della RSA (128 bit o 16 caratteri)
        Sviluppate nel 1990/91 da Ron Rivest della RSA
        La MD5 è più sicura (ma leggermente più lenta) della MD4


  SHA-1 (Secure Hash Algorithm) del NIST (160 bit o 20 caratteri)
        L’SHA-1 ha corretto un problema nell’SHA; è stato pubblicato nel 1994
        Fa parte dello standard ANSI X9.30 (parte 2)

      Questi algoritmi sono estremamente sensibili a ogni bit del
                               messaggio


                          Copyright © by GlobalTrust, Inc.
                                                                                 97
Capitolo 4


                  Firma digitale con un Message Digest

                                                                                        Bruno,
              Bruno,                      Bruno ci       Messaggio
                                                                                          ci
                                                                                       vediamo
                ci
             vediamo                      vediamo                                       dopo?
              dopo?
                                           dopo?          Decifrato
Anna                                                                          Bruno

       MD                                                                             MD
                                                                  3. Calcola
                   1. Message Digest
                                                                      l’MD
    5236458912                                                                   5236458912

                                                                                       =??
FIRMA IL MESSAGGIO
   (digitalmente)  2. Lo firma             Anna               4. Decifra il
                                                                                  5236458912
                   (cifra il codice MD)   MD Cifrato      codice MD di Anna
                                           (firma)                               5. MD di Anna

  Chiave Privata di A
                                                          Chiave Pubblica di A

                               Copyright © by GlobalTrust, Inc.
                                                                                                 98
Capitolo 4


Problemi di questo metodo

 La cifratura e la decifratura a chiavi pubbliche sono molto
 dispendiose in termini computazionali
       Usano l’elevamento a potenza di numeri molto grandi (300 cifre
        in lunghezza)
       Sono quindi processi poco adatti ad applicazioni Time-Critical
       Via software è 100 volte meno efficiente della cifratura a
        chiave simmetrica (fino a 1000 volte più lenta se confrontata ad
        una cifratura a chiave simmetrica via hardware)

 La cifratura di messaggi lunghi è inaccettabilmente lenta
       Attachment grandi (megabyte)



                        Copyright © by GlobalTrust, Inc.
                                                                           99
Capitolo 4


Una soluzione combinata
           La cifratura a chiave simmetrica è veloce e robusta
                    (con una chiave abbastanza lunga)

     Si possono combinare la chiave simmetrica e quella pubblica?
     Sì! Usando il meglio di entrambe
      La chiave simmetrica è veloce e robusta (se la chiave è lunga)
      La chiave pubblica è valida per lo scambio di chiavi

 Mettiamole insieme...
      Generiamo una chiave simmetrica, utilizzabile una sola volta - la
       CHIAVE DI SESSIONE
      Cifriamo il messaggio con la chiave di sessione
      Per finire cifriamo la chiave di sessione — relativamente corta — con la
       chiave pubblica del destinatario

                          Copyright © by GlobalTrust, Inc.
                                                                                  100
Capitolo 4


  Combinazione della cifratura a chiave pubblica con quella a chiave simmetrica

                                                                                               Bruno,
                Bruno,                                                                           ci
                  ci                                                                          vediamo
               vediamo                                                                         dopo?
                dopo?


Anna                                                                             Bruno
                                               X89^ç?
    Chiave                Cifra il
                                                                                           DECIFRA
    di Sessione          messaggio             F;: - 67                                Il MESSAGGIO




                                                                      DECIFRA la
                   Cifra la chiave di                             CHIAVE DI SESSIONE
                       sessione               Chiave di
Chiave Pubblica di B                          Sessione


                    Ora solo la chiave di sessione (corta) è
                    cifrata con una chiave pubblica e il
                    messaggio (lungo) è decifrato con la chiave    Chiave Privata di B
                    di sessione random

                                   Copyright © by GlobalTrust, Inc.
                                                                                                        101
Capitolo 4


Uniamo la cifratura a chiave pubblica e la firma digitale
                                                                                                   Bruno,
                  Bruno,               Pacchetto Cifrato                                             ci
                                                                                                  vediamo
                    ci                                                                             dopo?
                 vediamo
                  dopo?


Anna                                                                                  Bruno
                                            X89^ç?
                            Cifra il                                 DECIFRA
 Calcola e Cifra           messaggio        F;: - 67             Il MESSAGGIO
      MD


                                                                Bruno DECIFRA la
                                                               CHIAVE DI SESSIONE
Chiave Privata       Chiave Pubblica di B Chiave di
     di A                         cifra la Sessione           con la sua


                                                                     Chiave Privata

                                            Anna
                                             Firma                                            Verifica
                                                                                               FIRMA



                                  Copyright © by GlobalTrust, Inc.
                                                                                                            102
Capitolo 4


Uniamo la cifratura a chiave pubblica e la firma digitale
 Anna…
        scrive un messaggio e crea un message digest,
        cifra il MD con la sua chiave privata,
        cifra il messaggio con una chiave di sessione random,
        cifra la chiave di sessione con la chiave pubblica di Bruno,
        …e gli invia tutto il pacchetto.

 A questo punto Bruno…
      Riceve il pacchetto con la chiave di sessione e la firma digitale,
      decifra la chiave di sessione con la sua chiave privata (nessun altro può
       farlo),
      decifra il messaggio, usando la chiave di sessione,
      decifra il MD con la chiave pubblica di Anna e calcola il proprio MD dal
       messaggio;
      se i 2 MD coincidono, Bruno può essere sicuro che il messaggio è di Anna
       e non è stato cambiato “in trasmissione”.

                            Copyright © by GlobalTrust, Inc.
                                                                                     103
Capitolo 4


I cinque principi: cifratura + firma digitale



                                    E-Business Sicuro

                 4 4 4 4 4


                                                                    Integrità dei dati
                  Autenticazione




                                                   Autorizzazione




                                                                                         NON Ripudio
                                       Privacy
  Tecnologia




   Gestione                          Infrastruttura di sicurezza
                                       Politiche di sicurezza


                                   Copyright © by GlobalTrust, Inc.
                                                                                                                    104
Capitolo 4


Riepilogo della crittografia a chiave pubblica
Cifratura
     Garantisce la confidenzialità
     Il messaggio è protetto con la chiave simmetrica e la cifratura a chiave
      pubblica protegge la chiave simmetrica

Firma digitale
     Garantisce l’autenticazione e l’integrità dei dati (il destinatario sa chi ha
      firmato il messaggio e che il messaggio non ha subito modifiche)
     Supporta il non ripudio (la firma può essere generata solo dal suo titolare)

Chiave di sessione
     Velocizza la cifratura a chiave simmetrica
     Usa una chiave a generazione random per essere utilizzata una sola
      volta e mai più


                           Copyright © by GlobalTrust, Inc.
                                                                                  105
Capitolo 4


Quanto deve essere lunga una chiave?




         Copyright © by GlobalTrust, Inc.
                                                         106
Capitolo 4


               Quanto deve essere lunga una chiave?
   La chiave simmetrica, se implementata correttamente, può essere
    violata solo da un attacco con la forza bruta (ricerca esaustiva)

Oggi la chiave DES a 56 bit è facilmente violabile
     I 56 bit sono stati violati in 3 giorni con un algoritmo ad hoc

Il Triple DES (3DES) usa 3 diverse chiavi e 3 distinti passi per la
cifratura
     Eleva la robustezza a 112 bit (2 x 56)
     La tecnologia, la matematica e i computer di oggi non sono in grado di
      effettuare un attacco di forza bruta
     Nemmeno con tutte le macchine collegate a Internet

Per il futuro che si può prevedere, 128 bit dovrebbero essere sufficienti


                            Copyright © by GlobalTrust, Inc.
                                                                                     107
Capitolo 4


            Quanto deve essere lunga una chiave?
La cifratura a chiave pubblica dipende dalla difficoltà di fattorizzare numeri molto
                                 grandi (300 cifre)

 Attualmente non si conosce nessun modo di attaccare la cifratura a chiave
  pubblica, eccetto l’uso della “Forza Bruta” (tecnicamente si parla di
  “fattorizzazione del modulo”)
 Stato dell’arte
      Negli ultimi anni sono stati fatti progressi significativi sia nelle tecniche di
       fattorizzazione via hardware che negli approcci risolutivi con basi matematiche
      Oggi le chiavi pubbliche lunghe 512 bit (numeri a 150 cifre) sono considerate
       insicure
      Le chiavi pubbliche di 1024 bit per uso commerciale dovrebbero essere sicure
       ancora per decenni (a meno che non siano fatti ulteriori passi in avanti nelle
       tecniche di fattorizzazione o nella potenza di calcolo dei computer...)
      Sono ancora più sicure le chiavi di 2048 bit

                               Copyright © by GlobalTrust, Inc.
                                                                                       108
Capitolo 4


  Lunghezza delle chiavi: chiave pubblica e chiave simmetrica


          SECOLI -                                 Lunga




Tempo di Rottura

            ANNI -                     Media



          GIORNI -         Breve

             ORE -
                     40         56           80        128            768   1024
                                             512
                          Lunghezza della chiave (bit)
                                   Copyright © by GlobalTrust, Inc.
                                                                                          109
Capitolo 4


                         Gestione di più destinatari
                                                                          Ciao
                Ciao                                                     Bruno
               ragazzi

                                                               Massimo
Anna                                            Bruno
                                                                 Augusto

                                                                   Giorgio
                            xpL98?                  DECIFRA
       CIFRA
                                                                   Sergio
                            M: - 43
                                                                Leonardo




  Mettiamo che Anna voglia inviare un messaggio riservato a 100 destinatari:
                il messaggio dovrà essere cifrato 100 volte?


                            Copyright © by GlobalTrust, Inc.
                                                                                 110
Capitolo 4


               Gestione di più destinatari
Usare una sessione con chiave utilizzabile una sola volta
significa che:
  il messaggio è cifrato una volta aprendo una sessione ed utilizzando
   la chiave generata
  solo la chiave di sessione deve essere cifrata con la chiave
   pubblica di ogni destinatario
  lo stesso messaggio cifrato può essere inviato a tutti i destinatari.

Se non usassimo la chiave di sessione utilizzabile una sola
volta,
  il messaggio dovrebbe essere cifrato una volta per ogni destinatario
  si dovrebbe usare la chiave pubblica di ogni destinatario
  Il tutto sarebbe molto lento

                        Copyright © by GlobalTrust, Inc.
                                                                           111
Capitolo 4


              Demo Lab: sicurezza delle e-mail



                             HUB
Anna Client                                Mail Server             Bruno Client



                                                Usando MS Outlook come
                                                client di posta elettronica:
                                            • L’intruso può intercettare le e-mail

                                            • Può modificare i messaggi nella memoria
                                              di massa del mail server

                                            • Può Inviare messaggi contraffatti, che gli
                  Intrusto                    altri pensano essere di Anna




                      Copyright © by GlobalTrust, Inc.
                                                                                           112
Capitolo 5




Le soluzioni offerte dai Certificati Digitali

 Perché usare i Certificati Digitali

 I Certificati Digitali al microscopio

 Le procedure di emissione e distribuzione di un
  Certificato

 I vari tipi di Certificato

 Tradeoff costi-benefici nell’uso dei certificati




                    Copyright © by GlobalTrust, Inc.
                                                                    113
Capitolo 5


Perché usare i Certificati Digitali

  Come fa il mittente a trovare la chiave pubblica del destinatario?




                        Copyright © by GlobalTrust, Inc.
                                                                        114
Capitolo 5


Ricerca di una chiave pubblica

 Mittente e destinatario possono inviarsi le loro chiavi
  pubbliche
     tramite e-mail, telefono, fax, posta, di persona, ecc.

 Che cosa succede se qualcun altro vede la chiave
  pubblica?
     Nessun problema; è pubblica!

 Un intruso può manomettere una chiave pubblica?
     Purtroppo sì...



                         Copyright © by GlobalTrust, Inc.
                                                                            115
Capitolo 5


Sostituzione di una chiave pubblica

  Che cosa succede se un intruso sostituisce la chiave
   pubblica di Bruno con la propria?
      Anna cifra con la chiave pubblica “di Bruno” (in realtà è quella
       dell’intruso)
      L’intruso può intercettare e leggere i messaggi,
      …per poi ricifrarli con la vera chiave pubblica di Bruno e
       inoltrarli a Bruno,
      Bruno può leggere il messaggio con la sua normale chiave
       privata
      Né Bruno né Anna scopriranno mai niente di quanto è successo



                        Copyright © by GlobalTrust, Inc.
                                                                          116
Capitolo 5


Rischi nella sostituzione di una chiave pubblica
                                                                                                    Non ti
              Bruno,    Cifra il                                   Il messaggio è                   voglio
                                                                                                      più
                ci
             vediamo   Messaggio                                  autenticato come                  vedere
              dopo?
                                                                   proveniente da
                        e Firma             X89^ç?                     Anna
Anna                                                                                 Bruno
                                            F;: - 67

                           DECIFRA

                                             Anna
   Non farò altro che                        Firma              MODIFICA,
                                                              CIFRA E FIRMA
     sostituire la mia
    chiave pubblica a                                                X89^ç?

    quella che Bruno                                                 F;: - 67

  pensa sia la chiave di
           Anna!                                                     Anna
                                                                     Firma




                                                                                Chiave Pubblica dell’Impostore


                               Intruso
                               Copyright © by GlobalTrust, Inc.
                                                                                                             117
Capitolo 5


                         Brutte notizie...


 Come se non bastasse, adesso l’intruso può “falsificare”
  la firma di Anna!!!
     L’intruso può modificare o sostituire il messaggio
     sostituendo la chiave pubblica di Anna con la propria
     di conseguenza Bruno è convinto che i messaggi firmati
      dall’intruso siano di Anna

 Questo può essere fatto mentre l’e-mail è in transito,
  oppure entrando in un mail server



                       Copyright © by GlobalTrust, Inc.
                                                                       118
Capitolo 5


                     Registrazione della chiave

 Lo stesso problema si pone con la firma degli assegni

 Soluzione: la banca conosce i suoi clienti e le loro firme
 Occorre quindi un modo per legare una chiave pubblica al suo
  proprietario
 La chiave deve essere registrata da un’autorità che gode della fiducia
  di entrambe le parti
 La terza parte certifica che la chiave appartiene al proprietario
    È chiamata Certification Authority (CA)
    La CA deve prima verificare l’identità di Anna…
    …e poi firmare la chiave di Anna con la propria chiave privata




                         Copyright © by GlobalTrust, Inc.
                                                                               119
Capitolo 5


                    Distribuzione della chiave pubblica
 Generazione             Chiave Pubblica                              Firma
    della
Coppia di Chiavi


                                                           Certificato Digitale
   Chiave Privata
                        Sul                                                       Firma
                                                              Nome Utente,
                    computer locale             Chiave        altri dettagli        CA
                                               Pubblica

Le chiavi pubbliche sono distribuite                                       Pubblicazione
   in certificati, che sono firmati
              e autenticati                                    Archivio
        da una riconosciuta                                    Pubblico
     Certification Authority (CA)
                                                                                Distribuzione
                                                                                  Pubblica


                                Copyright © by GlobalTrust, Inc.
                                                                                                120
Capitolo 5


Il certificato digitale
           È un documento elettronico
           Identifica una persona o entità
           Contiene informazioni importanti
                Nome, indirizzo, società, titolo, numero telefonico, …
           Contiene la chiave pubblica del proprietario
           È autenticata e convalidata da una terza parte di fiducia
              Autorità emittente
              Certification Authority (CA)
           Questo “documento” digitale è firmato digitalmente dalla CA
           La firma della CA previene la manomissione dei dati del
            certificato

                            Copyright © by GlobalTrust, Inc.
                                                                                   121
Capitolo 5


Contenuti di base di un certificato



    Versione                                            Identifica il format del certificato
    Numero di serie                                      Identifica il certificato
    Algoritmo di firma                                   Algoritmo usato per firmare il certificato
    Nome Emittente                                      Nome della Certification Authority
    Periodo di Validità                                  Data di inizio e di scadenza
    Nome dell’utente                                     Identifica il proprietario della coppia di chiavi
    Chiave pubblica dell’Utente                         Chiave pubblica e indicazione dell’algoritmo
                                                        utilizzato per la generazione
                Firma dell’emittente

                                                        Chiave pubblica e indicazione dell’algoritmo
                                                               utilizzato per la generazione


                                       Copyright © by GlobalTrust, Inc.
                                                                                                         122
Capitolo 5


Esempio di un certificato utente




                      Copyright © by GlobalTrust, Inc.
                                                                      123
Capitolo 5


Attributi del certificato X.509 V3




                      Copyright © by GlobalTrust, Inc.
                                                                      124
Capitolo 5


Public Root Key
                                                     Chiave Pubblica




                  Copyright © by GlobalTrust, Inc.
                                                                       125
Capitolo 5


Public Root Key
                                                     Tipo Certificato
                                                        Netscape




                  Copyright © by GlobalTrust, Inc.
                                                                        126
Capitolo 5


Public Root Key
                                                           Punti di
                                                        distribuzione
                                                     Elenco di certificati
                                                       revocati (CRL)




                  Copyright © by GlobalTrust, Inc.
                                                                          127
Capitolo 5


Public Root Key
                                                     Periodo di utilizzo
                                                           della
                                                      Chiave Privata




                  Copyright © by GlobalTrust, Inc.
                                                                           128
Capitolo 5


Public Root Key
                                                     Utilizzo Chiave




                  Copyright © by GlobalTrust, Inc.
                                                                       129
Capitolo 5


Public Root Key
                                                        Identificativo
                                                     Chiave dell’Autorità




                  Copyright © by GlobalTrust, Inc.
                                                                         130
Capitolo 5


Public Root Key
                                                     Identificatore della
                                                     Chiave dell’oggetto




                  Copyright © by GlobalTrust, Inc.
                                                                         131
Capitolo 5


Public Root Key
                                                     Restrizioni di base




                  Copyright © by GlobalTrust, Inc.
                                                                         132
Capitolo 5


Public Root Key




                  Copyright © by GlobalTrust, Inc.
                                                                  133
Capitolo 5


Public Root Key
                                                         Algoritmo
                                                     di identificazione
                                                         personale




                  Copyright © by GlobalTrust, Inc.
                                                                          134
Capitolo 5


Public Root Key
                                                     Identificazione
                                                       Personale




                  Copyright © by GlobalTrust, Inc.
                                                                       135
Capitolo 5


Alcuni tipi di certificato
Identificazione individuale
     Lega una chiave pubblica a un nome di persona, indirizzo, società, email,
      ecc.

Identificazione aziendale
     Lega una chiave pubblica al nome di un’azienda; es. per l’autenticazione
      di un sito Web

Identificazione di un conto bancario
     Lega una chiave pubblica al numero di un conto bancario

Certificato di autorizzazione/chiave
     Lega una chiave pubblica a un particolare profilo, ad un’autorizzazione,
      ad un privilegio


                            Copyright © by GlobalTrust, Inc.
                                                                               136
Capitolo 5


          Tipi di certificato: tradeoff costi-benefici

 Procedure rigorose di autenticazione                   e   sicurezza
  possono implicare costi elevati
 Tale rigore può non essere sempre essenziale
 Applicazioni diverse presentano tradeoff costi/benefici
  diversi
    Pensate alle differenti esigenze di sicurezza di un sistema di
     vendita di libri al minuto basato sul Web confrontate con quelle
     di un sistema aziendale di gestione della liquidità basato sul
     Web



                      Copyright © by GlobalTrust, Inc.
                                                                          137
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 6




PKI e Certification Authorities
 Com’è strutturata una PKI?
 Il concetto di “Fiducia”
 Il ruolo, la responsabilità e la gerarchia delle
  Certification Authority (CA)
 Soluzioni integrate PKI
 PKI: funzioni operative
 I vari tipi di CA
 Aumentiamo la sicurezza: il deposito delle chiavi
 Le Registration Authorities
 Verifica della validità di un Certificato: Certificate
  Revocation List (CRL)



              Copyright © by GlobalTrust, Inc.
                                                                    139
Capitolo 6


Che cos’è un’infrastruttura a chiave pubblica (PKI)?
 La    PKI è l’insieme di
       Architetture
       Organizzazioni
       Tecnica
       Pratica
       Procedure

 …Che supportano l’implementazione e l’operatività di un sistema
  crittografico a chiavi pubbliche basato sul Certificato
  Digitale/Firma Digitale

 La PKI è costituita da sistemi che contribuiscono a fornire e
  implementare il sistema di certificati pubblici ed i servizi connessi

                         Copyright © by GlobalTrust, Inc.
                                                                          140
Capitolo 6


PKI: i pezzi del puzzle
   Per gestire una PKI non occorre solo del semplice software


                Politica e                          Infrastrutture
                Procedure                            di Sicurezza
                                   Autenticazione


                 Attivazione        Software e
                                    Hardware        Disponibilità
              delle Applicazioni                    del Servizio

                                     PKI/CA
              Gestione rischi e
               responsabilità                        Help Desk
                        ConsultingApplication




                           Copyright © by GlobalTrust, Inc.
                                                                                  141
Capitolo 6


Il problema della Fiducia


 Tecnologie Sicure
      Infrastrutture Sicure
            Procedure Sicure
                                  creano

                                                    FIDUCIA
                     Copyright © by GlobalTrust, Inc.
                                                                     142
Capitolo 6


Il problema della Fiducia
  Compromettere (o mal riporre) l’affidamento in una Certification
   Authority può significare:
      Certificati inattendibili o falsi
      Transazioni/comunicazioni compromesse

  Fiducia e sicurezza sono fondamentali

  Questa preoccupazione coinvolge TUTTE le Certification Authority
   ma la multilateralità dei rapporti complica ancora di più le cose

  Un certificato deve contenere un indicatore delle procedure seguite
   durante la sua emissione
      Permette a terze parti di prendere decisioni consapevoli


                             Copyright © by GlobalTrust, Inc.
                                                                               143
Capitolo 6


                      Una Certification Authority…
Attiva e gestisce l’infrastruttura a chiavi pubbliche: autentica gli utenti e
distribuisce le chiavi pubbliche
      Rilascia i certificati a utenti e organizzazioni precedentemente autenticate e
       validate
      Revoca i certificati; mantiene il registro delle chiavi pubbliche
      Offre servizi di Directory/Repository (archivi dei certificati)
      Può fornire:
        • Generazione di chiavi,
        • Back-up e recovery,
        • Inizializzazione di token e smartcard,
        • Marcatura temporale (time stamping)
        • Servizi di archiviazione digitale

Definisce e rappresenta le politiche di sicurezza di una community
      Stabilisce, rende pubbliche e verifica le procedure da cui scaturisce la sicurezza


                               Copyright © by GlobalTrust, Inc.
                                                                                         144
Capitolo 6


    Il flusso di generazione di un certificato (ad es. una banca)
                                                                     Proprietario della
  Utente della                                                        coppia di chiavi
chiave pubblica                                                        (firmatario)
   (mittente)

                                Chiave pubblica          Chiave pubblica di
                                  Della Banca                   Anna
                                certificata dalla         certificata dalla
              BRUNO              CA Autorizzata          Banca (CA interna)           ANNA


                                                    CA
           Chiave Pubblica                 interna della Banca                Chiave Privata di Anna
         della CA autorizzata               BA K
                                              N




 • Chiave pubblica – il sistema dell’utente è inizializzato con una chiave pubblica della CA
 • Le CA certificano le chiavi pubbliche di altre CA
 • “Catena della fiducia” tra l’utente della chiave pubblica e il titolare della coppia di chiavi

                                  Copyright © by GlobalTrust, Inc.
                                                                                                    145
Capitolo 6


Gerarchia delle Certification Authorities
                                   IPRA     International Public Registration Authority

                                   LRA            Local Registration Authority

                   PCA1           PCA2               PCA3


             CA1          CA2      CA3        CA4               CA5



           User User      CA6      User    User User          User User


                     User User
           Molto probabilmente questa gerarchia non sarà mai realizzata,
           essendosi formate ulteriori gerarchie commerciali e nazionali.
           Tendenzialmente le gerarchie oggi partono da una LRA
                           Copyright © by GlobalTrust, Inc.
                                                                                         146
Capitolo 6


Responsabilità di una Certification Authority
 Qual è la responsabilità di una CA nei confronti di chi si
 rivolge a essa?
      La parte che si affida alla CA non deve necessariamente avere
       legami diretti o vincoli legali/commerciali con la CA
      La CA non può essere certificatrice di se stessa

 Ci vuole equilibrio
      Se la CA non accetta di assumersi la responsabilità di nessun
       errore, non dà fiducia!
      Se però la responsabilità della CA è illimitata, il rischio può
       essere ingestibile!
      Una copertura assicurativa è la soluzione equilibrata


                        Copyright © by GlobalTrust, Inc.
                                                                          147
Capitolo 6


Differenze tra CA Autorizzata CA Interna
 La CA Autorizzata
      Agisce come una terza parte di fiducia
      Non deve avere necessariamente legami diretti con le parti che si
        rivolgono a essa
          • Vi sono complesse questioni di responsabilità
       Generalmente è approvata/autorizzata da un ente pubblico preposto
          • Protezione garantita (limitazione delle responsabilità)
       Maggiore visibilità su Internet

 La CA Interna
      Garantisce sicurezza a diversi soggetti (community)
          • Imprese, clienti e fornitori
       Ha rapporti contrattuali diretti con tutte le parti che si rivolgono a essa
       Non sempre approvata/autorizzata da strutture pubbliche

                              Copyright © by GlobalTrust, Inc.
                                                                                      148
Capitolo 6


CA Autorizzate: Trusted Root
      American Express                      IBM World Registry
      AT&T                                  Integrion
      Btrust                                Keywitness (Canada)
      Comodo                                Microsoft Authenticode
      Entrust                               Thawte (South Africa), server certs
      Etrust                                United States Postal Service
      Equifax                               Uptime Group (UK)
      Geotrust                              VeriSign (Classes 1- 4 and server)



            L’utente deve decidere:
                  a.   di chi si può fidare
                  b.   chi soddisfa le sue esigenze di e-business

                          Copyright © by GlobalTrust, Inc.
                                                                                    149
Capitolo 6


CA Autorizzata




                                            GlobalSign è un’autorità di
                                            certificazione che opera in
                                            Germania con sedi e affiliati
                                            in Francia e Gran Bretagna




                 Copyright © by GlobalTrust, Inc.
                                                                            150
Capitolo 6


CA Autorizzata: Entrust




                    Copyright © by GlobalTrust, Inc.
                                                                    151
Capitolo 6


Le classi di Certificati Entrust
Si diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione
                                Clients Certificates
     Class
                     • UserName o indirizzo e-mail
      E      1       • Verifica attraverso il fornitore di servizio e-mail


     Class          • Generalità, Domicilio/Residenza, Email

      E   2         • Verifiche attraverso database “ufficiali” (E.g. Camera
                      di Commercio, Anagrafe etc)


     Class          • Generalità, Domicilio/Residenza, email address

      E   3         • Verificati attraverso database “ufficiali”
                    • Verifica “Fisica”, Procedure Notarili


                                  Copyright © by GlobalTrust, Inc.
                                                                                                       152
Capitolo 6


Le classi di Certificati Entrust - WEB
Si diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione
                               SSL 128 bit Certificates
                  • Express Web Identity™
                  • Real Web Identity™ è un prodotto bundle che include
                    l’Express Web Identity™
                  • GTA (GlobalTrust Transactions Assurance)

                        Un nuovo accurato sistema di autenticazione e
                        validazione
                           •    Maggiore Sicurezza
                           •    Migliore Privacy
                           •    Archiviazione sicura dei dati


                                  Copyright © by GlobalTrust, Inc.
                                                                                                       153
Capitolo 6


Certificati SSL Thawte (SA) per server




                     Copyright © by GlobalTrust, Inc.
                                                                     154
Capitolo 6


Esempio: CA Interne
      Securities Industry Root
   Certificate Authority (SIRCA)
 Wall Street brokerages
 Chose 7 prime vendors, January 1999
    • BellAtlantic, CyberGuard, Dig
      Signature Trust,              Entegrity,
      Entrust, Netscape, Verisign


  Automotive Network eXchange (ANX)
 Automotive Industry Action Group (AiAg)
 40,000 business partners of Detroit’s Big 3
 www.anx.com




                               Copyright © by GlobalTrust, Inc.
                                                                               155
ent-all
15
                                                                                         Capitolo 6



                                Le soluzioni PKI della Entrust

                                                                                     UK National
                                                                                    Health Service




                Aziende                E-Government e Financial                Healthcare
          Autorità di Certificazione
                                              Institution
                                                                           Autorità di Certificazione
                                         Autorità di Certificazione

                  Enterprise PKI Software                     Certificate Processing Services
                  7x24 Customer Support                       Training & Implementation Svcs
              Distributed                WorldTrust                       Architecture

                                       Copyright © by GlobalTrust, Inc.
                                                                                                        156
Capitolo 6


                  CA Interne: operazioni ad alta sicurezza




     CHIAVI                                    RETE                       INFRASTRUTTURE FISICHE
• Alta complessità delle chiavi    •   Architettura Domain-based          • Sicurezza su più Aree/Livelli
• Scambio delle chiavi             •   Protezione da attacchi esterni           – Identificazione elettronica e
                                                                                  biometrica
  verificabile                     •   Sessioni sicure
• Programmi e piattaforma          •   Protocolli proprietari             •   Monitoraggio 24h/24h
  hardware a prova di              •   Studi sulla debolezza delle reti   •   Sistemi avanzati di “Alerting”
  manomissione                                                            •
                                   •   Sistemi operativi sicuri               Dipendenti affidabili
• Controllo separato delle         •   Sistema di reporting sviluppato    •   Costruzione a prova di intruso
  chiavi
                                       da terze parti (es. Il software
• Archivio delle chiavi anche in       “SA 70”)
  modalità “off-line”



                                   Copyright © by GlobalTrust, Inc.
                                                                                                                  157
Capitolo 6


Gestione del ciclo di vita dei Certificati


                   •   Emissione
                   •   Escrow della chiave
                   •   Rinnovo
                   •   Repository del certificato
                   •   Revoca




                        Copyright © by GlobalTrust, Inc.
                                                                        158
Capitolo 6


Emissione dei Certificati




                          Richiesta del Certificato

                        Autenticazione del richiedente
          Richiedente
                                                           Registration Authority
  Chiave Privata



                        Copyright © by GlobalTrust, Inc.
                                                                                    159
Capitolo 6


              Emissione dei Certificati

                                             Staff Tecnico




                                                                 Impiegati
                              La frode può derivare dalla
                               collusione e infedeltà dei
                                      dipendenti




Richiedente


                                                            Registration Authority


                Copyright © by GlobalTrust, Inc.
                                                                                     160
Capitolo 6


              Emissione del Certificato - Outsourced

   Back-end
    service
   provider




                         Richiesta del Certificato

                       Autenticazione del richiedente

Lato     Richiedente
                                                          Registration Authority
Client



                       Copyright © by GlobalTrust, Inc.
                                                                                   161
Capitolo 6


                  Escrow e recupero della chiave
Dubbi e Perplessità
 In che modo la mia chiave privata può essere compromessa?
     Potrei smarrire o rompere la mia smartcard
     Il mio PC (dove ho memorizzato la chiave) potrebbe essere rubato o
      guastarsi irrimediabilmente
     Protrei dimenticare la mia password
     Qualcuno potrebbe aver scoperto la mia password


 Che succede se il custode della chiave non è disponibile?
     Non si possono leggere i dati cifrati
     Non si possono leggere le e-mail cifrate




                         Copyright © by GlobalTrust, Inc.
                                                                              162
Capitolo 6


Escrow della chiave
Tenere una copia delle chiavi private importanti
      Attenzione! Qualcuno potrebbe approfittarne per contraffare le firme e leggere i
       dati cifrati!

Un escrow agent controlla l’accesso alle chiavi private salvate in memoria
      Dovrà mettere in atto una procedura di audit trail
      Applica gli Exceptional Access Requirements

L’escrow agent deve controllare il rischio
      Il titolare potrebbe accusare l’agent di usare la chiave in modo illecito
      Ciò potrebbe indurre l’escrow agent a “non voler detenere” le chiavi private

Il cliente deve definire gli Exceptional Access Requirements
      Amministratore di sistema (per chiavi a basso rischio)
      3 funzionari su 5 (per chiavi ad alto rischio)
      Mandato (per chiavi della root sensibili)


                              Copyright © by GlobalTrust, Inc.
                                                                                          163
Capitolo 6


Escrow della chiave




            Osserviamo La Procedura

                      Copyright © by GlobalTrust, Inc.
                                                                      164
Capitolo 6


Emissione di un certificato con un sistema commerciale di
                                                                         Key Escrow
             Richiesta                        Approvazione

            Certificato e                       Certificato                              Chiave
           chiave privata                                                               della Root
                             Registration
    Utente                   Authority

                            Chiave                                 Certification Authority
                            Privata

         Generazione
            della
        Chiave Privata

                         Chiave Privata
                            Cifrata

             Repository
 Impresa      (Escrow)                                             Escrow Agent


                                      Copyright © by GlobalTrust, Inc.
                                                                                                     165
Capitolo 6


Registrazione sicura di chiavi private con un sistema commerciale di
                                                                       Key Escrow
                                 Chiave privata di Anna cifrata          Chiave di sessione SA
                                    insieme a una chiave di            casuale cifrata insieme alla
                                      sessione SA casuale                 chiave pubblica degli
          Recovery                                                     amministratori del deposito
           Center
                                                     Chiave di             Chiave di
                                      Utente       privata cifrata      sessione cifrata
               Chiave Privata
                  Cifrata              Anna          E(KA, SA)             E(SA, KE)

                                      Bruno          E(KB, SB)             E(SB, KE)
         Repository
          (Escrow)                    Chiara         E(KC, SC)             E(SC, KE)

                                       Diego         E(KD, SD)             E(SD, KE)

                                    Questi valori non escono mai dal         Leggibile solo per gli
                                                deposito                   amministratori del deposito



                           Copyright © by GlobalTrust, Inc.
                                                                                                         166
Capitolo 6


Accesso eccezionale di un sistema commerciale di Key Escrow
                         Decifra la
                     chiave privata con
                   la chiave di sessione

           Richiesta

          Chiave Privata
   Mara
                           Recovery                               Certification Authority
                            Center

 Chiave
 di Sessione
                       Chiave Privata
 cifrata di
                         Cifrata
 Mara                                                                               Chiave Privata
                                                                         Recovery
                                                                          Center

        Repository                                                Escrow Agent
Impresa (Escrow)


                                      Copyright © by GlobalTrust, Inc.
                                                                                                     167
Capitolo 6


                      Uso di due coppie di chiavi
L’uso della stessa chiave per cifrare e per firmare può causare dei
problemi:
        • Una chiave con la firma depositata può essere usata illegalmente
        • Si potrebbe permettere il riutilizzo della chiave di cifratura, ma non di
          quella della firma.


Soluzione:
      Emissione distinta di certificati e di chiavi per la cifratura e per la firma
        • Il certificato definisce l’uso legittimo della chiave

      Politica di Escrow separato
        • Si deposita la chiave della cifratura
        • Non si deposita la chiave della firma

      Gestione separata del ciclo di vita delle chiavi

                            Copyright © by GlobalTrust, Inc.
                                                                                        168
Capitolo 6


           Escrow della chiave: chiavi per la firma
Che cosa succede se smarrisco la mia chiave per la firma?
    Nessun problema! Devo solo sostituirla.

E i documenti firmati con la vecchia chiave per la firma?
    Si può ancora verificare la firma
       • La chiave pubblica corrispondente non è persa!

Alla fine tutti avranno due insiemi di chiavi
Supporto per i client limitato
    *** Outlook 98 supporta la coppia di chiavi, ma i messaggi inviati non
     possono essere letti da Navigator, Outlook Express
    *** Outlook 2000 può usare correttamente le due chiavi



                        Copyright © by GlobalTrust, Inc.
                                                                              169
Capitolo 6


                       Rinnovo dei certificati
Dopo un determinato periodo il certificato appare nel CRL
                  come “revocato”
     Come viene distribuito il nuovo certificato?
       • Deve esserci una sovrapposizione dei tempi?

     Rollover: sarebbe conveniente poter usare ancora la stessa
      chiave….
       • Cifratura – permette una gestione più semplice della chiave privata

…Ma può essere rischioso!
       • La scadenza e l’annullamento del certificato esistono proprio per
         evitare che la sicurezza della chiave possa esser compromessa.
       • Come il Pin del Bancomat: non può essere “riciclato”

                         Copyright © by GlobalTrust, Inc.
                                                                               170
Capitolo 6


Repository del certificato
Potrebbe essere necessario controllare un certificato molto
              tempo dopo la sua scadenza

     La CA gestisce il repository, un database di tutti i
                    certificati rilasciati

 Ogni certificato è identificato da un numero seriale unico
     Tale “serializzazione” garantisce celerità e certezza nella ricerca
      del certificato
     I numeri seriali dei certificati sono a 128 bit, potendo quindi
      identificare univocamente miliardi di miliardi di certificati passati,
      presenti e futuri


                         Copyright © by GlobalTrust, Inc.
                                                                               171
Capitolo 6


                               Revoca
Revoca dei certificati che non sono più validi
    Che cosa succede se la sicurezza di una chiave è
     compromessa?
    Che cosa succede se il possessore di una chiave non ha più
     titolo ad averla?


Certificate Revocation List (CRL)
    È la lista dei certificati revocati
    Le applicazioni dovrebbero SEMPRE controllare la CRL prima di
     dar luogo ad operazioni che coinvolgano i certificati



                      Copyright © by GlobalTrust, Inc.
                                                                      172
Capitolo 6


                Problemi della CRL vecchia versione
   Insufficienza delle informazioni relative al motivo della revoca

   Non è possibile applicare una revoca solo temporanea
     (Nota: Anche se, secondo una ormai superata opinione minoritaria, ciò
     potrebbe essere considerato un pregio)


   Attualità delle informazioni: l’intervallo di tempo di aggiornamento della
    CRL può essere eccessivamente lungo


   Scalabilità: le CRL possono crescere senza limite

   Collocazione: come si fa a trovare la CRL


                           Copyright © by GlobalTrust, Inc.
                                                                                 173
Capitolo 6


Miglioramenti introdotti con la CRL vers. I° gennaio 2003
Estensione degli attributi
      Informazioni sul motivo della revoca
      Possibilità di applicare una revoca temporanea e non definitiva grazie alla
       previsione di uno status “Suspended” ma...
      ...Tale possibilità di revoca ad interim è tuttoggi aspramente e giustamente
       criticata

Emissioni Differenziali (Delta) delle CRL
      Vengono comunicate solo le revoche dei Certificati SUCCESSIVE all’ultima CRL
       completa
      Permettono di emettere le CRL con una maggiore frequenza

Punti di distribuzione delle CRL
      Nel certificato viene indicato l’URI (Universal Resource Identifier) del Servizio di
       distribuzione delle CRL
      Le CRL indicheranno inoltre anche il punto di distribuzione


                              Copyright © by GlobalTrust, Inc.
                                                                                              174
Capitolo 6


Punti di distribuzione delle CRL
           Permettono a una grande CA di dividere in partizioni le CRL
               Ma solo al momento dell’emissione del certificato


                     A       A          A              B        B      B
  Certificati                                                                  Certificati




     CRL                                                                          CRL

                       A                                   B

                   Punto di distribuzione A         Punto di distribuzione B


                                 Copyright © by GlobalTrust, Inc.
                                                                                               175
Capitolo 6


Punti di distribuzione “Open” delle CRL (Open CRL Distribution Points, OCDP)
   La CRL contiene informazioni sulla visibilità dei certificati (es. intervalli di numeri seriali)
   Permette la divisione dinamica in partizioni delle CRL
          Una CRL così partizionata ha dimensioni tali da poter essere memorizzata in una smartcard, permettendo
           anche di eseguire transazioni senza essere connessi alla rete


                      2         3         4            5          6         7           8
                                                                                              Certificati




                                                                                                  CRL

                          2-4                              5-7


                                        Copyright © by GlobalTrust, Inc.
                                                                                                                    176
Capitolo 6


Protocollo per lo Status dei certificati online (Online Certificate Status Protocol, OCSP)
 Permette   di conoscere lo stato di un certificato firmato dal server
        OCSP, interrogato, fornisce lo status corrente di un certificato
        Il risultato dell’interrogazione può essere memorizzato/archiviato
        Permette tariffazioni collegate al volume d’uso del servizio




                                                42?

                                                 42

                       Client                                                 Server OCSP




                                    Copyright © by GlobalTrust, Inc.
                                                                                                     177
Capitolo 6


Certification e Registration Authorities


 CERTIFICATION AUTHORITY (CA)
     La CA ha il compito di gestire il database delle chiavi
      pubbliche e dei relativi certificati digitali di firma


 REGISTRATION AUTHORITY (RA)
     E’ a carico della RA la responsabilità di procedere
      all’identificazione del soggetto che richiede la
      certificazione



                      Copyright © by GlobalTrust, Inc.
                                                                      178
Capitolo 7



PKI
 i protocolli standard, i prodotti leader e le infrastrutture di supporto

                  I protocolli standard

                  Principali prodotti PKI sul mercato

                  Infrastrutture di supporto alle PKI
                     Directories (LDAP, X.500)
                     Smart Card
                     Kerberos




                        Copyright © by GlobalTrust, Inc.
                                                                             179
Capitolo 7


Perchè PKI Standard?
 Crea concorrenza fra software house a tutto vantaggio del
  cliente/utente finale

 Offre la possibilità di poter scegliere tra differenti CA

 Un maggior numero di applicazioni possono scambiarsi le coppie di
  chiavi ed i certificati

 Questa tecnologia permette il Single Sign-On (se vengono utilizzati
  standard comuni)

 Permette di sviluppare applicazioni “globali”

 Lo standard ufficiale per i certificati digitali è l’X.509



                           Copyright © by GlobalTrust, Inc.
                                                                            180
Capitolo 7


Componenti di una Open PKI


                                                Sistema di gestione
                                                   dei certificati
  Gestione della
                                                                                                            Applicazioni
     chiave                                                                                                   Legacy



                                                           Archivi

                                              •Microsoft              • Directory
                  Client
                                              •Netscape                 Integration
                                              •X.500                    Toolkit
                                                                                                   Server
                       • Certificati di                                                                     • Microsoft
• S/MIME, SSL, SET,      interoperabilità                                             • Secure
                                                                                                            • Netscape
  IPSec                • Servizi del                       Client/Server                Access (SSL)
                                                                                                            • Lotus
                         ciclo di vita PKI                                            • EDI
                                                                                                            • Apache


                                                                                         Applicazioni di E-BUSINESS


                                             Copyright © by GlobalTrust, Inc.
                                                                                                                           181
Capitolo 7


Open PKI vs. Software PKI Stand-alone
 Autonomia dell’Ambiente Operativo
      Riduce i costi per il software, addestramento e manutenzione
      Evita l’imposizione di desktop proprietari nei confronti di partners, utenti e personale
       dipendente


 Potenzia gli investimenti software pre-esistenti
      Internet clients, servers, directory completamente standardizzati
      Potenzia le applicazioni intranet ed extranet pre-installate


 PKI interoperabile con Extranet
      PKI globalmente “trusted”
      Evita la necessità di certificazioni incrociate e l’”incubo” della distribuzione delle root key


 Permette di avere una PKI efficiente e scalabile
      Prodotti e servizi PKI integrati e “Best-of-breed”
      Miglioramento del time-to-market, riduzione del costo di proprietà (cost-of-ownership)
      Soluzioni scalabili


                                   Copyright © by GlobalTrust, Inc.
                                                                                                         182
Capitolo 7


Gli attributi di un Certificato X.509 V3
    Compromettere (o mal riporre) l’affidamento in una Certification
     Authority può significare:
       Certificati inattendibili o falsi
       Transazioni/comunicazioni compromesse

    Fiducia e sicurezza sono fondamentali

    Questa preoccupazione coinvolge TUTTE le Certification Authority
     ma la multilateralità dei rapporti complica ancora di più le cose

    Un certificato deve contenere un indicatore delle procedure seguite
     durante la sua emissione
       Permette a terze parti di prendere decisioni consapevoli


                              Copyright © by GlobalTrust, Inc.
                                                                                183
Capitolo 7


Gli attributi di un Certificato X.509 V3
         X.509 V3
  Version (V3)

  Serial Number

  Signature algorithm id

  Issuer Name

  validity period
                                                                     Criticality
  Subject Name
                                                                        flag
  Subject Public Key Info

  Issuer Unique Identifier
                                                              extn. a       cf      value
  Subject Unique Identifier
  Extensions                                                  extn. b       cf      value
                 Firma dell’emittente                         extn. v               value
                                                                            cf
                                                             Può incorporare ogni tipo di dati
                                                       e.g., immagini (GIF), impronte digitali, etc.


                                        Copyright © by GlobalTrust, Inc.
                                                                                                              184
Capitolo 7


                        Utilizzo tipico delle Extensions
 Gestione diversità formali nel nome (Nome/Cognome, Cognome/Nome, …)
 Informazioni addizionali per l’identificazione e autorizzazione
 Supporto per certificazione incrociata tra PKI (interoperabilità tra le varie CA
  ed i certificati)
 Indicazioni su particolari policy di sicurezza
     •   Livello di sicurezza del processo di autenticazione;
         e.g. “Riconosci ed accetta esclusivamente CA che impongano una protezione
         hardware delle chiavi private”
     •   NOTA: Alcune applicazioni ancora possono non supportare pienamente le
         estensioni (MS, NS, Cisco, Sun, ...)
 Supporto per il ciclo di vita delle chiavi
     •   E.g. “Questa chiave scadrà fra 6 mesi”

 Supporto dei certificati multipli per il singolo utente


                                 Copyright © by GlobalTrust, Inc.
                                                                                      185
Capitolo 7


Le Extensions dello standard V3

    Speciali extensions possono essere definite in standards
     o da gruppi di utenti

    Extensions standard del Certificato:
       Generalità del Soggetto
       Nomi alternativi del Soggetto/Emittente
       Policies del Certificato
       Limitazioni autorizzative
       Dati identificativi della Chiave, etc.




                        Copyright © by GlobalTrust, Inc.
                                                                        186
Capitolo 7


IETF PKIX: le PKI basate su X.509
    Gruppo di ricerca dell’Internet Engineering Task Force (IETF)
     costituito nel novembre 1995

    Scopo del gruppo di ricerca fu quello di creare una PKI basata su
     X.509 per supportare applicazioni Internet
        E-Mail
        Web
        IP Security

    Status PKIX
        Le PKIX sono ormai divenute uno standard di riferimento
        Il lavoro dell’IETF prosegue tuttora per contribuire alla standardizzazione
         dei protocolli coinvolti con le infrastrutture a chiavi pubbliche



                             Copyright © by GlobalTrust, Inc.
                                                                                   187
Capitolo 7


RSA: Public Key Crypto Standards (PKCS)
   #1: Sistema di cifratura/decifratura RSA. Firme Digitali (include #2 e #4).
         Ripubblicato nel luglio 1998

   #3: Un metodo per lo scambio delle chiavi basate sull’algoritmo Diffie-Hellman

   #5: Procedura crittografica con chiave segreta derivata da una password,
         utilizzando I sistemi MD5 e DES

   #7: Metodi formali per le “Buste” o Firme Digitali

   #9: Extensions relative ai PKCS#6, #7, #8

   #10: Richieste di certificazione

   #11: Specifiche tecniche del Cryptoki API per le smart cards

   #12: Regole formali per la memorizzazione delle chiavi di un utente ed altre
           informazioni crittologiche

                             Copyright © by GlobalTrust, Inc.
                                                                                       188
Capitolo 7


Email Sicure e Standard IETF
    La scelta tra PGP and S/MIME fu lasciata al mercato
       La risposta del mercato è stata (ed è tuttora) incerta…
       …ma attualmente l’S/MIME riscuote maggiore gradimento


    S/MIME v3 potrebbe risultare “il vincitore” definitivo…


    …ma l’RSA ha registrato il marchio S/MIME


    Ora è conosciuto come Cryptographic Message System (CMS),
     basato su una evoluzione del PKCS #7


                           Copyright © by GlobalTrust, Inc.
                                                                               189
Capitolo 7


                                      IPSEC
IPSEC: Internet Protocol Security standard

Garantisce sicurezza a livello IP per tutto il traffico dati di Internet
  Permette una connettività sicura Multi-Point to Multi-Point grazie allo standard
   “Net IETF”
  Assicura l’interoperabilità tra piattaforme diverse


Utilizza certificati X.509 per l’autentificazione e la cifratura

Rende sicuri dispositivi di rete e clients software
    Ha reso possibili le Virtual Private Networks e l’accesso remoto
    E’ incorporato nei più diffusi dispositivi di rete
    Sarebbe auspicabile che ogni router e firewall fosse progettato per supportarlo
    I certificati garantiscono la scalabilità

                             Copyright © by GlobalTrust, Inc.
                                                                                       190
Capitolo 7


IPSEC: Il suo impatto sulla Pianificazione PKI
   IPSEC è incorporato nei più diffusi dispositivi di rete
      Gli aggiornamenti software permetteranno la sua rapida adozione anche
       nelle apparecchiature meno recenti

 Possiede il potenziale per essere implementato in ogni router e
  firewall messo in commercio

 Le implementazioni IPSEC necessitano delle Certificate Authorities

 IPSEC è lo standard che tutte le aziende leader del mercato dei
  dispositivi di rete hanno deciso di implementare nei propri prodotti

 La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte:
    Infonetics Research)



                            Copyright © by GlobalTrust, Inc.
                                                                               191
Capitolo 7


Il Futuro dell’IPSEC

 IPSEC    è uno standard aperto a modifiche ed innovazioni
 I principali produttori di router e firewall lo hanno
  implementato nei loro prodotti
    Cisco
    Bay Networks
    Check Point FireWall-1
    Raptor Eagle
    Information Resources Engineering (IRE)
    IBM
    Molti altri ….


                       Copyright © by GlobalTrust, Inc.
                                                                       192
Capitolo 7



GES™ – Soluzioni PKI E n t r u s t®
           GES™ - GlobalTrust Easy SSL
FUNZIONALITÀ
    Semplificazione dell’Acquisto e della Gestione dei Certificati
       Più domini, più amministratori
       Possibilità di delega per l’amministrazione
       Controllo centralizzato dei certificati
       Possibilità di accesso in qualsiasi momento e da qualsiasi luogo
       Emissione istantanea dei certificati

    Riduzione dei Costi di Gestione dei Certificati SSL
       Emissione centralizzata dei certificati per qualsiasi dominio
       Allineamento delle date di scadenza dei certificati
       Possibilità di riciclo dei certificati non scaduti


                             Copyright © by GlobalTrust, Inc.
                                                                                     193
Capitolo 7



GES™ – Soluzioni PKI E n t r u s t®
             Procedura di Registrazione (Enrollment)

   Il cliente riceve via e-mail un link ad una pagina web e relativa ID e
    Password personalizzata per effettuare la procedura di registrazione

   Viene completata la procedura di registrazione (enrollment) e di
    verifica per i domini che il cliente registra attraverso la normale
    procedura di autenticazione e validazione

   L’accesso alla console di amministrazione è istantaneamente attiva al
    completamento della procedura di registrazione



                          Copyright © by GlobalTrust, Inc.
                                                                           194
Capitolo 7



GES™ – Soluzioni PKI E n t r u s t®
          Inoltro di una richiesta di certificato
                                                        Informazioni di libera
                                                      digitazione sul periodo di
                                                       validità del Certificato e
                                                           sul monitoraggio



                                                            Selezionare
                                                       l’organizzazione dalla
                                                                lista


                                                        Selezionare il tipo di
                                                        certificato dalla lista




                                                      Copiare e Incollare il CSR
                                                        nella casella di testo




                   Copyright © by GlobalTrust, Inc.
                                                                                    195
Capitolo 7



GES™ – Soluzioni PKI E n t r u s t®
   Reporting, Monitoraggio (Tracking) e Gestione dei Certificati

Modulo di Ricerca Booleana




                       Copyright © by GlobalTrust, Inc.
                                                                       196
ent-all
15
                                                                                  Capitolo 7



                                       E n t r u s t®
         Spin-off della multinazionale Nortel
         Leader nel mercato sicurezza globale, soluzioni integrate PKI-Business e
          formazione avanzata
         Modello di Business customizzato, PKI proprietaria
            Server e client
            Plug-ins per i browser
            Client e-mail dedicato

         La PKI E n t r u s t® necessita di E n t r u s t® su ogni desktop
            Per interagire con la PKI
            Supporrta smart cards, PC cards, dispositivi biometrici, etc
            Produce E n t r u s t® /ICE: dedicato alla crittografia dei files.

         Fornitore di tecnologia per le PKI offerte da altre aziende
            Certco
            Digital Signature Trust
            GTE Cybertrust

                                       Copyright © by GlobalTrust, Inc.
                                                                                               197
Capitolo 7



                   Prodotti PKI         E n t r u s t®
Entrust Authority™ Security Manager (Authority™ SM)
     E’ il “motore” della PKI E n t r u s t®
     Emette certificati e gestisce le liste di revoca dei certificati (CRLs)
     Rende esecutive le policies di sicurezza pianificate
     Offre un servizio di database sicuro delle informazioni relative alla
      PKI E n t r u s t® permettendo il recovery delle coppie di chiavi (e.g.
      in caso l’utente dimentichi la passphrase)

Entrust Authority™ Security Manager Control
     Applicativo Interfaccia con accesso diretto ad Authority™ SM
     Attraverso una GUI (o la command line) permette:
         • L’avvio e l’interruzione del servizio Security Manager
         • Il recupero di profili per i Responsabili della Sicurezza
         • La gestione del database Authority™ SM


                            Copyright © by GlobalTrust, Inc.
                                                                                    198
Capitolo 7


                             Prodotti PKI
Entrust Authority™ Security Manager Administration
                                                      E n t r u s t®
• E’ la componente amministrativa della PKI E n t r u s t®
•   Utilizza una interfaccia grafica e comunica in modo sicuro con Authority™ SM
    E’ impiegato per compiti amministrativi quali:
      •   Aggiunta di nuovi utenti
      •   Gestione degli utenti e dei loro certificati
      •   Gestione delle policies di sicurezza
      •   Certificazione incrociata con altre Certification Authorities
      •   Creazione delle gerarchie delle Certification Authorities


Entrust Authority™ Security Manager database
•   Sotto il controllo dell’ Authority™ SM, rappresenta un’area storage sicura per tutte le informazioni relative alla
    PKI E n t r u s t®
•   Authority™ SM memorizzerà in questo database:
      • La coppia di chiavi per la firma della CA (Nota: questa coppia di chiavi possono essere
        memorizzate alternativamente in un dispositivo hardware)
      • Informazioni sullo status degli utenti
      • Chiave e certificato di ogni utente
      • Informazioni collegate al ruolo dell’Amministratore della Sicurezza
      • Informazioni sulle policy di sicurezza
      • Informazioni sulla revoca dei certificati
                                        Copyright © by GlobalTrust, Inc.
                                                                                                                     199
Capitolo 7



Prodotti di supporto alla PKI        E n t r u s t®
E n t r u s t® Ready Directory
    Rappresenta il Public Repository della PKI E n t r u s
     t®
    Pienamente compatibile con il protocollo LDAP
    Le informazioni          rese        pubbliche         attraverso   ERD
     includono:
           I certificati degli utenti
           La lista dei certificati revocati
           Le informazioni sulla client policy

                         Copyright © by GlobalTrust, Inc.
                                                                                 200
Capitolo 7



Prodotti di supporto alla PKI                        Entrust
                                                         ®
         E n t r u s t® Secure Identity Management Solution (ESIMS)
                Gamma di prodotti di supporto alla PKI E n t r u s t®
                Gestisce identità e procedure di sicurezza a livello utente, applicazione e dispositivi di rete
                Svolge questa funzione attraverso:
                            • Procedure automatiche di identificazione
                            • Possibilità di audit ed automazione di processo
                            • Autenticazione dell’utente a livello applicazione
                            • Autorizzazioni basate su policy
                            • Controllo d’accesso Single Sign-On

                Il portafoglio software ESIMS è composto da:
                             • Entrust Authority™ Security Manager
                             • Entrust Entelligence™ Desktop Manager
                             • Entrust TruePass™
                             • Entrust Secure Transaction Platform
                             • Entrust GetAccess™
                             • Entrust Certificate Services
                             • Entrust USB tokens
                             • Sun Identity Manager
                             • Passlogix v-GO


                                     Copyright © by GlobalTrust, Inc.
                                                                                                                   201
Capitolo 7


Prodotti di supporto alla PKI                     E n t r u s t®
E n t r u s t® Secure Data Solution (ESDS)
    Sistema integrato e “trasparente” che garantisce la sicurezza per dati sensibili senza
     alterare il normale modo d’uso degli applicativi da parte dell’utente.

    Questo obiettivo è raggiunto attraverso:
     • Cifratura
          Protezione crittografica dei dati
     • Autenticazione
          Rigorosa identificazione dell’utente, dei dispositivi o delle applicazioni che
          accedono ai dati
     • Controllo d’accesso “policy-based”
          Gestione dei diritti d’accesso dell’utente a dati ed applicativi and applications
          basata su una policy aziendale
     • Firme Digitali
          Convalida dell’integrità dei dati sensibili relativi alle transazioni ed
          autenticazione delle parti coinvolte



                                    Copyright © by GlobalTrust, Inc.
                                                                                                           202
Capitolo 7


                   Microsoft Certificate Server


• Progettato per l’emissione, la gestione e la revoca dei certificati

• Può essere integrato nella gerarchia dei Server di Certificazione

• Utilizza un’interfaccia Web

• Funziona con IIS 4.0 e release successive

• Può gestire agevolmente solo quantità relativamente modeste di
  certificati/CRL etc

• Software dal futuro incerto…




                         Copyright © by GlobalTrust, Inc.
                                                                           203
Capitolo 7


                               PKI Toolkits


      Provider              APIs fornite                          Usi previsti
Structured Arts/VeriSign                           • Sviluppo software indipendente
         OEM                      C/C++            • Estensione delle funzionalità crittografiche
                                                   •Sviluppo software indipendente
      RSA BSafe                   C/C++            •Estensione delle funzionalità crittografiche
                                                   •Sviluppo applicazioni aziendali
          Xeti                     Java            •Integrazione SI/VAR
                                                   •Sviluppo soft indipendente Java
                                                   •Sviluppo applicazioni aziendali
       Entegrity            High level functions   •Integrazione verticale delle applicazioni

                                                   •Applic. Windows 9x/XP/2003
 Microsoft Crypto API
                                  C/C++            •Sviluppo software indipendente
       (CAPI)
                                                   •Estensione delle funzionalità crittografiche




                           Copyright © by GlobalTrust, Inc.
                                                                                                       204
Capitolo 7


Infrastrutture di supporto al PKI


                           Directories
                           Smart Cards
                           Routers, Firewalls and VPNs
            Firewall
                           Windows 2003 Server
                           Solaris
            Router
                           Domino




                       Copyright © by GlobalTrust, Inc.
                                                                       205
Capitolo 7


Directory Services
La PKI si fonda sostanzialmente su 4 elementi chiave
    •   Software Crittografico
    •   Gestione delle Chiavi: generazione, distribuzione e revoca
    •   Certification Authorities “Trusted”
    •   Directories

              Tools                    Generazione e
                                    Distribuzione Chiavi          CA “Trusted”
              CRITTOGRAFICI
                                 • Generazione coppie di chiavi   •Emette
              •Cifratura
                                 • Chiavi Pubbliche e Private     •Firma e Revoca
              •Firma
                                 • Chiavi per Cifratura e Firma      dei Certificati
              •Verifica

                                  Servizi Directory
                                Repository principale per:
                                • Utenti
                                • Certificati a Chiave Pubblica
                                • Autentificazione Utenti




                              Copyright © by GlobalTrust, Inc.
                                                                                                    206
Capitolo 7


                                 X.500 e LDAP
X.500 (DAP – Directory Access Protocol) è il protocollo OSI per le directories
     Open standard, basato sullo stack OSI
     Elemento fondamentale nella progettazione delle PKI
     Definisce il modello di dati e metodi per la richiesta e manipolazione delle
      informazioni
     Stabilisce una struttura globale di directory
     Nota: X.500 non funziona su stack TCP/IP

X.509 (Certificati) rappresenta il sottosistema X.500 per la sicurezza
     Espandibile: Può contenere ulteriori informazioni su utenti ed organizzazioni
     Gestisce nomi, numeri telefonici, posizione nell’organico etc.

LDAP (Lightweight Directory Access Protocol)
     Fondamentale variante dell’architettura X.500, creato per funzionare sotto TCP/IP
     Ideato nei laboratori dell’Università del Michigan come sottosistema del DAP


                              Copyright © by GlobalTrust, Inc.
                                                                                          207
Capitolo 7


                                          LDAP
X.500 (DAP) è un protocollo estremamente complesso
      Funziona su Stack OSI
      Necessita di notevoli risorse di calcolo

LDAP funziona invece con TCP/IP e garantisce quasi tutte le funzionalità del
DAP ad un costo d’implementazione molto più contenuto

Definito negli RFC 1777, 2251, 2252

Organizza le informazioni in una gerarchia ad albero (DIT - Directory Information
Tree)

I campi sono identificati attraverso delle abbreviazioni chiamate distinguished
names
      C= Country (Nazione), S= State (Stato), O= Organization (Organizzazione), L=
       location (Luogo), CN= Common Name (Nome completo), MAIL = Email Address,
       etc.
      Possibilità di aggiungere altri attributi


                                Copyright © by GlobalTrust, Inc.
                                                                                      208
Capitolo 7


                           Obiettivi LDAP
Gestione Centralizzata della Sicurezza
    Autenticazione ed autorizzazione degli utenti per applicazioni
      intranet ed extranet.

Gestione Centralizzata o Distribuita delle directory di utenti e risorse


Scalabilità
    Progettato per milioni di utenti
    Sono disponibili potenti motori di ricerca per operazioni di query
    Può trovare utenti ovunque in Internet come se fossero in una LAN




                         Copyright © by GlobalTrust, Inc.
                                                                           209
Capitolo 7


   Esempio di LDAP


  C= UK             C= IT




O= INPS                         O= totalcrypt



         CN=   Aldo Rosi
         MAIL= alros@totalcrypt.it
         FAX=   02-12345678
         EMPNO= 123123123-123



  Copyright © by GlobalTrust, Inc.
                                                             210
Capitolo 7


                    Implementazioni di server LDAP, 1
Netscape Directory Server
      Scalabilità limitata verso directory globali

Microsoft Exchange 5.X
      Non compatibile X.500, ad eccezione della versione DMS (Defense Messaging
       System) per utilizzi in campo militare (americano)
      Supporta l’accesso LDAP alla directory email e ai certificati

Windows 2003 Server
      L’Active Directory estende LDAP all’intera directory aziendale

Novell LDAP Gateway verso NDS (Netware Directory Services)
      Permette ricerche di “oggetti” NDS attraverso LDAP
      Performance considerata mediocre

Nota: I sistemi sopracitati non sono interoperabili al 100% con il protocollo X.500



                                Copyright © by GlobalTrust, Inc.
                                                                                            211
Capitolo 7


                 Implementazioni di server LDAP, 2
Implementazioni “Full X.500” con front-end LDAP
    CL: i500 Enterprise Directory Server
     Directory server globale per Windows NT/2003 Server
     Eccellenti performance con grandi implementazioni: e.g. CAP-Gemini, Nortel,
      Amoco

    Unisys: TransIT
     Supporta le specifiche DMS per directory distribuite
     Disponibile per WinNT/2000/2003, HP-UX, UNIX SVR4 etc.

    Isode Consortium: Enterprise Directory Server
     La maggior parte dei produttori usa il codice X.500 della ISODE come base per
      sviluppare le applicazioni

    ISOCOR: Global Directory Server
     Il più grande sviluppatore di applicazioni mail


                              Copyright © by GlobalTrust, Inc.
                                                                                      212
Capitolo 7


       Altre informazioni sulle Directories




            Le Directories
verranno analizzate dettagliatamente nel
          prosieguo del corso




               Copyright © by GlobalTrust, Inc.
                                                               213
Capitolo 7


                    Introduzione alle Smart Cards
Dove possono essere memorizzate le Chiavi Private?

   Sono memorizzate in un “Soft Token” o in un “Hard Token”
   Soft Token = un file sicuro su disco
      In un hard-disk
      In un medium magneto/ottico (Floppy, ZIPDisk, CD-R etc)

   Hard Token = Un componente hardware “trasportabile”
      Smart Card

   Le Smart Card furono ideate nel 1967 da due ingegneri tedeschi, Dethloff e
    Gröttrupp; Questa invenzione fu brevettata nel 1982

   Maggiore sicurezza garantita dal tenere le chiavi private in un medium
    rimovibile e trasportabile


                             Copyright © by GlobalTrust, Inc.
                                                                                 214
Capitolo 7


                              Smart Card
• Nel loro usuale supporto plastico sono grandi come una carta di credito (ca.
  85x55x0.75 mm)

• Una smart card contiene un computer integrato in un singolo chip, ed è
  composto da:
      Una CPU Opzionale (Motorola 6805 e Intel 8051 (8-bit) sono le più diffuse)
      Memoria: ROM, Memory Non-Volatile (NVM), ed una piccola quantità di RAM
      Delle linee di Input/output

• Può essere letta/scritta attraverso un “Lettore”
      Esistono Lettori con interfaccia PCMCIA, Seriale, USB etc.

• Le più potenti smart card (dette “Genuine”) includono una CPU
      Possono svolgere funzioni crittografiche: generazione di chiavi, firma, decrittazione

• Le “Memory” card (senza CPU) possono solo memorizzare informazioni (e.g.
  le Chiavi Private)

                              Copyright © by GlobalTrust, Inc.
                                                                                               215
Capitolo 7


                         Una Smart Card

                                                      MEMORIA


                                               CHIAVE
        CPU                                    PRIVATA
                                                           CERTIFICATO
Con CPU minima a 8-
  bit, la cifratura a                                        CHIAVE
                                                            PUBBLICA
1,024 bit richiede da
  10 a 20 secondi
                                                           firma CA


                        CARD per FIRMA DIGITALE




                        Copyright © by GlobalTrust, Inc.
                                                                                      216
Capitolo 7


                           Smart Card e Sicurezza
   Tutta l’elettronica è condensata in un unico chip

   Fornisce tutte le indispensabili funzionalità di connessione elettronica
    in un piccolo e pratico supporto

   Le interconnessioni tra le varie componenti sono “nascoste”
       Rende difficile, per un malintenzionato, il monitoring o intercettazione dei
        segnali elettronici interni
       I tentativi di intercettazione del segnale richiedono necessariamente il possesso
        fisico della card da parte del malintenzionato
       Le apparecchiature per effettuare queste operazioni fraudolente sono costose e
        complesse (e non è detto che ci riescano!)

   Garantisce una doppia sicurezza della chiave privata:
       Sicurezza “Fisica” + Sicurezza “Logica”


                              Copyright © by GlobalTrust, Inc.
                                                                                            217
Capitolo 7


Alcuni produttori di Smart Card
Produttori di Chip
    Motorola, Siemens, IBM, Fujitsu, Hitachi

Produttori di Apparecchiature per Smart Card
    DataCard, SCM Microsystem

Produttori di Card
    Schlumberger, GemPlus

Integrators
    Litronic, Vasco

Produttori di Card “High-End” (al top della Sicurezza)
    BBN SafeKeyper, Chrysalis Luna

                       Copyright © by GlobalTrust, Inc.
                                                                       218
Capitolo 7


                       I Vantaggi e gli Svantaggi

PRO                                               CONTRO
4 Alto livello di sicurezza                       4 Standards non ancora definiti al
4 Trasportabilità                                   100%
4 A prova di manomissione                         4 Ancora piuttosto costoso per
4 Si compromette la sua sicurezza                   grandi volumi di cards (anche se
  solo perdendo sia la carta che il                 i costi sono in diminuzione)
  suo PIN                                         4 Gli hackers hanno già scoperto
4 Trasferibile, e.g., da un SysAdmin                alcuni metodi per estrarre le
  che lascia l’incarico verso il suo                chiavi private memorizzate nella
  sostituto                                         Smart Card




                              Copyright © by GlobalTrust, Inc.
                                                                                       219
Capitolo 7


                           Soft e Hard Tokens
I Soft token sono adatti per chiavi a basso livello di sicurezza
     Firme digitali per e-mail, transazioni di basso valore, comunicazioni a
      contenuto non particolarmente “sensibile”

     Punto Debole: Una passphrase compromessa annulla la sicurezza di
      questo strumento



Gli Hard token vanno usati per chiavi ad alto livello di sicurezza
     Root keys di una Certification Authority
     Firme Digitali per transazioni di alto valore
     Accesso a risorse di sistema “sensibili”



                           Copyright © by GlobalTrust, Inc.
                                                                                220
Capitolo 7


                            Microsoft e Smart Card
La MS annunciò la sua entrata nel mercato delle Smart Cards durante la
conferenza “Cartes ’98”
    •   Ambiente run-time standard Windows. Programmabile in Visual Basic, Visual
        C++, etc.
    •   Applicazioni multiple sulla medesima card attraverso un file system partizionato
    •   Supporto per diversi algoritmi di cifratura attraverso plug-ins
    •   Supporto dello standard ISO-7816-4 per i comandi smart card
Sviluppo in cooperazione con i produttori di smart card
    •   Schlumberger, GemPlus, H-P, Orca , ICL, etc
Funzionalità “Single Sign-on”
Supporto agli Smart Card Service Providers
    •   Interfacciabile con i prodotti dei maggiori fornitori di servizi Smart Card
Standard Windows completo
    •   Windows CE, 9X, NT, XP, 2000, 2003 Server e Server Cluster


                               Copyright © by GlobalTrust, Inc.
                                                                                             221
Capitolo 7


                    Windows 2000/2003 Server
Supporto nativo dei più robusti protocolli di sicurezza
  (e.g. Kerberos, AES, SSL, 3DES, RSA etc)

Tecnologia Active Directory (AD)

Security Services Distribuiti
     Autenticazione, cifratura e firma digitale sicure

Supporto al formato Personal Information Exchange (PFX,
  altrimenti conosciuto come PKCS #12)

Tecnologia Authenticode            per i download software
  (identificazione del publisher del software “firmato” e controllo
  anti-alterazione)



                         Copyright © by GlobalTrust, Inc.
                                                                         222
Capitolo 7


                                Active Directory
Servizio Directory compatibile LDAP
     •   Piena compatibilità con il protocollo LDAP
     •   Documenti ufficiali: RFC 1777, 2247 e 2251

Offre un servizio unificato di Directory aziendale
     •   Policies di sicurezza, gerarchie di dominio, trusting a livello aziendale, single
         sign-on

AD integra perfettamente la directory aziendale con Internet

Progettata per essere la directory principale da cui estrarre informazioni e
per la gestione della sicurezza
     •   Utenti: nome, indirizzo, titolo, num.telefonico, certificati digitali
     •   Dispositivi: nome del server, posizione fisica, dettagli tecnici
     •   Elemento base per tutte le interconnessioni “trusted” e per l’accesso a server
         remoti


                              Copyright © by GlobalTrust, Inc.
                                                                                             223
Capitolo 7


                         Sicurezza Distribuita
Windows 2003 Server implementa la “Sicurezza Distribuita”
     Compatibile con il protocollo di autenticazione Kerberos (sviluppato al
      M.I.T.) e…
     Supporta i certificati a chiave pubblica X.509


Active Directory può agire come unità di storing sicura
     Sostituisce il Registry Account Database (RAD) di Windows NT
     Si integrata con il sottosistema di sicurezza di Windows NT (i.e. Il Local
      Security Authority)


Permette il single sign-on da un qualunque punto della rete



                          Copyright © by GlobalTrust, Inc.
                                                                                224
Capitolo 7


                                Kerberos
Sviluppato al MIT (Massachusset Institute of Technology) a partire dal
 1988

Svolge un servizio di autenticazione di server e clients

Fa uso di un Centro di Distribuzione di Chiavi [Key Distribution Center
 (KDC)]

Il KDC è integrato in un Controller del Dominio

Il KDC emette dei “tickets” per accedere ad un qualsiasi punto
 dell’albero del dominio

Il KDC di ogni dominio accetta “trusted tickets” emessi da altri KDC
 inseriti nella gerarchia


                         Copyright © by GlobalTrust, Inc.
                                                                         225
Capitolo 7


Approfondimenti su Kerberos
  Utilizza un protocollo di autenticazione condiviso

  I KDC emettono ticked di accesso basati sulla hash cifrata della
   password dell’utente

  Un ticket rimane valido solo per uno specifico intervallo di
   tempo…

  …generalmente per circa 8 ore

  Un ticket contiene una chiave di sessione “mono-uso”
      Questa chiave viene utilizzata per cifrare le informazioni di
       autenticazione e…
      ...Le informazioni trasferite client⇔server



                       Copyright © by GlobalTrust, Inc.
                                                                       226
Capitolo 7


Uno sguardo al protocollo di autenticazione Kerberos
                                                                        Application Server (Target)
                                         Present session
                                       ticket at connection
                                               setup      3




  Initial client
                                                                                4 Verifies session
 authentication
                                 Windows NT Domain Controller                  ticket issued by KDC
     to KDC        1

                                                                  Windows
    Request session                                                Directory
  ticket from KDC for                                         1
                                                                    Servers
      target server 2



                        Key Distribution Center
                                 KDC
                                  Copyright © by GlobalTrust, Inc.
                                                                                                      227
Capitolo 7


Come funziona Kerberos?
• Il Server si aspetta che il client presenti un "ticket" per avviare la
  sessione di comunicazione

• Questo ticket contiene informazioni riguardanti
    Chi ha ricevuto il ticket e…
    …Per quanto tempo sarà valido

• Previene il “furto”, l’alterazione o la falsificazione di un ticket o
  l’utilizzo dopo la sua scadenza

• Un ticket Kerberos contiene inoltre una chiave di sessione “mono-
  uso”
    Questa chiave di sessione è conosciuta sia dal server che dal client…
    …Ed è utilizzata per cifrare ogni messaggio che client e server si
     scambiano


                         Copyright © by GlobalTrust, Inc.
                                                                             228
Capitolo 7


                 Kerberos e la Chiave Pubblica

 Kerberos è un protocollo a chiave simmetrica (segreta)

 Windows 2003 Server offre il supporto del protocollo Kerberos per i
  certificati a chiave pubblica

 Permette al client di richiedere un ticket attraverso un certificato
  X.509, emesso da una CA

 Il KDC verifica la richiesta per mezzo della chiave pubblica inserita
  nel certificato

 La sua integrazione con la tecnologia delle smart card garantisce
  un’autenticazione ancora più efficiente e robusta



                       Copyright © by GlobalTrust, Inc.
                                                                          229
Capitolo 7


          Personal Information Exchange (PFX)
Il PFX garantisce il trasferimento sicuro di informazioni

I floppy, disk/CD-R, etc. saranno sicuri cosi come lo
sono le mail cifrate

I files sono copiati utilizzando certificati X.509

Solo il destinatario potrà leggere il file e...

..avrà la certezza che quel file proviene dal mittente
indicato


                     Copyright © by GlobalTrust, Inc.
                                                                     230
Capitolo 7


IPSEC: Il suo impatto sulla Pianificazione PKI
   IPSEC è incorporato nei più diffusi dispositivi di rete
      Gli aggiornamenti software permetteranno la sua rapida adozione anche
       nelle apparecchiature meno recenti

 Possiede il potenziale per essere implementato in ogni router e
  firewall messo in commercio

 Le implementazioni IPSEC necessitano delle Certificate Authorities

 IPSEC è lo standard che tutte le aziende leader del mercato dei
  dispositivi di rete hanno deciso di implementare nei propri prodotti

 La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte:
    Infonetics Research)



                            Copyright © by GlobalTrust, Inc.
                                                                               231
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 8

             Applicazioni PKI
   Classi di applicazioni
   Applicazioni General Purpose
         •   Rendere i Server Web sicuri
         •   Download sicuro di software
         •   E-mail sicura
         •   Consegna di documenti

   Applicazioni Custom
         • Home e Corporate Banking
         • Il protocollo SET
         • Gli e-check

   Applicazioni Form-Based
   Esempi di iniziative pubbliche nazionali ed
    internazionali
   Archiviazione digitale di documenti
              Copyright © by GlobalTrust, Inc.
                                                              233
Capitolo 8


Applicazioni PKI Intranet
Policy e Autenticazione
 • Politica della società, tutti i dipendenti devono essere
   qualificati
 • Autenticazione fisica presso l’ufficio risorse umane o IT
                                                                 Dipendenti
Assistenza utente e disponibilità
 • Le Risorse Umane o l’Information              Technology
   garantiscono l’assistenza                                                   Amministratore
 • Disponibile in orario lavorativo

Rischi e responsabilità
 • Copertura garantita dal contratto di lavoro base

Software e Hardware
 • Server singolo nella Intranet
 • Controllo sul PC degli utenti. Può sviluppare soluzioni
   proprietarie. La chiave di root è distribuita manualmente.
                                                                      CA e Directory


                                   Copyright © by GlobalTrust, Inc.
                                                                                                234
Capitolo 8


Applicazioni PKI Intranet
 Policy e Autenticazione
    Devono essere definite le policy di
     l’interazione con le parti esterne
    Richiedono la condivisione di un
     segreto (es. PIN) e/o l’automazione
                                                   Amministratore              Clienti, Business Partner

 Assistenza utente e disponibilità
    Possono richiedere un alto livello di
     disponibilità
    Call center per l’assistenza utenti

 Rischi e responsabilità                                CA                     Registration Server
    Rischio di frode da parte di terzi
     esterni




                                                                    SEPARATI
 Software e Hardware
    Richiedono accesso sicuro per gli
                                                    Database di                  Directory Server
     utenti esterni all’azienda/ente
    Applicazioni desktop eterogenee               Autorizzazione


                                Copyright © by GlobalTrust, Inc.
                                                                                                           235
Capitolo 8


Applicazioni PKI a livello Community
Policy e Autenticazione
• Devono conciliare le politiche di enti diversi
• Devono conciliare le procedure di autenticazione di enti
  diversi
• Possono richiedere diversi livelli di assicurazione           Utenti                         Utenti

Assistenza utente e disponibilità
 Call center per l’assistenza utenti
 Possono richiedere un alto livello di disponibilità                    PKI                            PKI

Rischi e responsabilità
 Rischio di frode da parte di altri enti
 La community si assume la responsabilità

Software e Hardware                                                             Utenti
 Connessioni di sistemi e reti eterogenei
 Richiedono l’interoperabilità tra PKI

                                                                                         PKI



                                             Copyright © by GlobalTrust, Inc.
                                                                                                              236
Capitolo 8


Applicazioni PKI a livello Community
Policy e Autenticazione
• Va definita una policy “globale”
• Devono essere definite delle procedure                   di
  autenticazione valide “globalmente”
• Dipendenti fidati per l’autenticazione degli utenti

Assistenza utente e disponibilità
• Necessità di uno staff altamente addestrato ed in
  servizio 24hx7gg
• Disponibilità del servizio tutti i giorni 24h/24

Rischi e responsabilità
• Possibilità di frodi a livello utenti ed a livello business

Software e Hardware
• Obbligo di dotarsi di sistemi di Disaster Recovery e
  di impianti/sistemi sovradimensionati
• Deve essere possibile far funzionare il sistema con le
  applicazioni più diffuse.
• Necessità di protezione hardware delle Root Keys




                                              Copyright © by GlobalTrust, Inc.
                                                                                              237
Capitolo 8


  Applicazioni generali




• Server Web sicuri
• Download sicuro di software
• Email sicure
• Consegna dei documenti




   Copyright © by GlobalTrust, Inc.
                                                   238
Capitolo 8


                            I pericoli del Web
Intercettazioni
    • Furto di numeri di carta di credito
    • Divulgazione di segreti
    • Violazione della privacy personale


Masquerading (mascheramento)
    • Server falsi possono spacciarsi per i server legittimi
    • Qualcuno può spacciarsi per il legittimo cliente


Pericoli nel download di software
    • Il sito da cui si scarica il software potrebbe non essere sicura
    • Il software potrebbe essere stato alterato, contenere virus o altro codice
      pericoloso


                           Copyright © by GlobalTrust, Inc.
                                                                                239
Capitolo 8


Come difendersi: il protocollo Secure Sockets Layer (SSL)
    • Creato da Netscape

    • SSL 2.0 è stato introdotto nel dicembre del 1994; SSL 3.0
      nel novembre del 1995

    • Si è evoluto ed è stato standardizzato nel progetto IETF TLS
      (Transport Layer Security)

    • Indipendente dall’applicazione e dalla piattaforma

                          APPLICAZIONI WEB
                                                          Nuove
              HTTP     FTP        SMTP         NNTP
                                                           Apps
                                   SSL

                                  TCP/IP


                       Copyright © by GlobalTrust, Inc.
                                                                               240
Capitolo 8


Protezione SSL
   Servizi di protezione offerti dal protocollo SSL V3.0:
      •   Autenticazione del server da parte del client
      •   Autenticazione del client da parte del server (opzionale)
      •   Riservatezza garantita grazie alla cifratura simmetrica
      •   Controllo d’integrità su tutti i dati trasferiti
   La protezione SSL si basa sulla tecnologia e sulla certificazione a
    chiave pubblica
   Si possono “negoziare” algoritmi di cifratura diversi
   Rende facile l’uso dei certificati
      • Virtualmente “invisibili” per l’utente
      • I certificati vengono semplicemente aggiunti al browser
      • I browser standard contengono già i certificati delle CA più importanti:
        VeriSign, Entrust, GTE Cybertrust, ecc.


                              Copyright © by GlobalTrust, Inc.
                                                                                   241
Capitolo 8


Certificati CA - Netscape Navigator 6


                                                        Vai a:
                                                        Attività
                                                          Privacy e Sicurezza
                                                          Security Manager
                                                          Certificati
                                                          Autorità




                     Copyright © by GlobalTrust, Inc.
                                                                                 242
Capitolo 8


Certificati delle CA - Internet Explorer 6


                                                         Vai a:
                                                         Strumenti
                                                           Opzioni internet
                                                           Contenuti
                                                           Certificati




                      Copyright © by GlobalTrust, Inc.
                                                                                 243
Capitolo 8


Certificati dell’utente - Netscape Navigator


                                                         Vai a:
                                                         Attività
                                                           Privacy e Sicurezza
                                                           Security Manager
                                                           Certificati
                                                           Mio




                      Copyright © by GlobalTrust, Inc.
                                                                                 244
Capitolo 8


Il protocollo SSL con i certificati dei server
   Il server ha una coppia di chiavi e un certificato

   Il server è autenticato verso i client
     • Impedisce lo spoofing del server
     • Gli utenti sanno con sicurezza di essere connessi al server richiesto


   La coppia di chiavi del server è usata per stabilire la sessione a
    chiavi simmetriche per la cifratura ed il controllo d’integrità

   Implementato nei più diffusi browsers




                            Copyright © by GlobalTrust, Inc.
                                                                                  245
Capitolo 8


  Un server sicuro




Copyright © by GlobalTrust, Inc.
                                                246
Capitolo 8



Il certificato del server, 1




                        Copyright © by GlobalTrust, Inc.
                                                                        247
Capitolo 8



Il certificato del server, 2




                        Copyright © by GlobalTrust, Inc.
                                                                        248
Capitolo 8



Certificato del server: Internet Explorer




                      Copyright © by GlobalTrust, Inc.
                                                                      249
Capitolo 8



Modalità di autenticazione del server
                                                                                 SERVER
    CLIENT
 Genera un codice                        CERTIFICATO
     segreto
     casuale



  ..e lo cifra con
la chiave pubblica
     del server                                             Lo decifra con la     Codice Segreto
                                                            Chiave Privata del       casuale
                          Codice Segreto cifrato                 server             condiviso

        Le chiavi di sessione sono generate da una combinazione di:
                               Un codice segreto condiviso da entrambi
                               Numeri casuali che vengono scambiati
                               Un identificatore di sessione
        La ID e le chiavi di sessione sono conservate per essere riutilizzate in futuro


                                Copyright © by GlobalTrust, Inc.
                                                                                                   250
ent-all
15
                                                                    Capitolo 8



               Come viene usata l’autenticazione dei server
      Quali tipologie di siti utilizzano questa tecnologia?
        Alcuni esempi...
                 Web publishers
                 Siti E-commerce
                 Chiunque richieda la presentazione
                  di password, carte di credito, ecc.
                 Banking online
                 Fornitori d’informazioni
                 Siti di E-Government
                 Etc etc etc




                                 Copyright © by GlobalTrust, Inc.
                                                                                 251
Capitolo 8



         Il protocollo SSL con i certificati del client
 Il client ha una coppia di chiavi e un certificato

 Il client è autenticato verso il server (e viceversa)

 Più sicuro e gestibile delle password (soprattutto per
  i client che accedono a più server)

 Implementato nei browser più diffusi




                     Copyright © by GlobalTrust, Inc.
                                                                       252
Capitolo 8



                 Modalità di autenticazione del client
                                                                 SERVER
 CLIENT
                              CERTIFICATO




 Firma digitalmente                                             Verifica la firma
                            Firma della negoziazione iniziale        digitale
   la negoziazione
        iniziale


• Processo opzionale su richiesta del server

• Le informazioni sull’identificazione incluse nel certificato vengono correlate
  all’identità dell’utente sul server

• Tale collegamento permette di controllare gli accessi

                          Copyright © by GlobalTrust, Inc.
                                                                                    253
Capitolo 8



Installazione del certificato del server
       •Generazione di una lettera di autorizzazione elettronica
       •Generazione della coppia di chiavi del server
       •Richiesta di un certificato della CA
       •Installazione del certificato inviato CA




                        Copyright © by GlobalTrust, Inc.
                                                                        254
Capitolo 8



Download da un server sicuro
• Microsoft - Authenticode™
  Netscape- Tecnologia object signing

• Il certificato è rilasciato a un software publisher autenticato,
  che (nel caso di Microsoft) firma un “Contratto di garanzia”
  (Pledge)

• Il software publisher firma digitalmente il software distribuito

• L’utente che effettua il download può controllare “la sorgente”
  da cui si scarica il software e individuare eventuali manomissioni

• Queste tecnologie rendono sicuro il download di software

                       Copyright © by GlobalTrust, Inc.
                                                                        255
Capitolo 8


Esempio di Garanzia del Software Publisher (Pledge)


     O
    “ ltre alle dichiarazioni, agli obblighi e alle garanzie
 contenute o citate nella richiesta del certificato, il software
publisher [individuale] [commerciale] che faccia richiesta di
    un certificato dichiara e garantisce che si impegnerà,
compatibilmente con gli standard industriali, a non utilizzare
  programmi, codici sconosciuti, virus o dati che possano
   essere ragionevolmente ritenuti capaci di danneggiare,
  appropriarsi indebitamente, o interferire con l’uso di dati,
       software, sistemi e operazioni dell’altra parte.”



                     Copyright © by GlobalTrust, Inc.
                                                                     256
Capitolo 8



Gestione del download in ambito aziendale
   È ancora una procedura essenzialmente “manuale”, infatti è l’utente che
    decide se accettare o meno il certificato del distributore di software

   Occorre una politica aziendale per il controllo del download di software

   L’azienda deve decidere quali distributori di software sono veramente
    “trusted”

   La decisione a livello del client
     • È un metodo davvero efficace?
     • Gli utenti sanno di quali distributori possono fidarsi?

   Possibilità di automatizzare la procedura
     • Deve essere fatto un elenco dei distributori “trusted”
     • Database “Trusted”: Deve essere una scelta a livello aziendale




                               Copyright © by GlobalTrust, Inc.
                                                                                     257
Capitolo 8



                 Problematiche nell’uso dell’e-mail
Intercettazioni
      Divulgazione di segreti proprietari
      Perdita della propria privacy

Masquerading (mascheramento)
     Un intruso può fingere di essere qualcun altro

Tampering (sabotaggio/manomissione)
     Il messaggio può essere alterato mentre è in transito

Ripudio
     Il mittente può dichiarare in un secondo momento di non essere stato lui
      a scrivere il messaggio



                            Copyright © by GlobalTrust, Inc.
                                                                                 258
Capitolo 8



Primi tentativi per rendere sicura l’e-mail
X.400 Security (1988)
      Non applicabile alla posta via Internet

Internet Privacy Enhanced Mail (PEM) (1993)
      Non compatibile con lo standard MIME

DoD Message Security Protocol (primi anni ‘90)
      Solo per utilizzo da parte delle forze armate americane

PGP (metà anni ‘90)
      Definita “The Poor Man’s PKI” (La PKI dei poveri...) ; valide per le piccole communities

MIME Object Security Services (MOSS) (1995)
      Non è una vera PKI; Mercato commerciale ristrettissimo

S/MIME (1996) “… Cryptographic Message System”
      Pieno supporto da parte di Netscape, Microsoft e Lotus; Potrebbe essere “La scelta
       vincente”


                                Copyright © by GlobalTrust, Inc.
                                                                                                  259
Capitolo 8



Meccanismo di cifratura delle e-mail
                                                 messaggio
                    DES/3DES                      CIFRATO              DES/3DES
   Testo in                                                                                Testo in
                        E                        X89^ç?                     D              chiaro
    chiaro
                                                 F;: - 67                      Chiave
                                                                            Simmetrica K
                       RSA                                                RSA
   Chiave               E                                                   D
Simmetrica K
                                                 Chiave
                                                 Cifrata

                                                                     Chiave Privata
          Chiave Pubblica del destinatario     Mail Trasferita       del destinatario
               Per garantire l’autenticazione, il non ripudio del mittente,
                     e l’integrità del testo, il messaggio può anche
                                essere firmato digitalmente


                                  Copyright © by GlobalTrust, Inc.
                                                                                                      260
Capitolo 8


                        Sicurezza delle e-mail: status
PGP (Pretty Good Privacy)
    Programma sviluppato da Phil Zimmerman, oggi aggiornato e distribuito da
     Network Associates
    Non è basato sul meccanismo delle CA, ma sul concetto di “Web of Trust”
    È una soluzione valida per le communities piccole, gestite “manualmente”


S/MIME (Secure Multimedia Internet Mail Extensions),
    Gli RFC da 2045 a 2049 si occupano di questo standard per email che
     contengano file non-ASCII : eseguibili, grafica, multimedia, etc. (MIME)
    S/MIME è stato progettato per rendere sicure le email (cifrate)
    Usa i certificati digitali X.509
    E’ diventato lo standard de facto : i browser Netscape e MS Internet
     Explorer lo supportano di default


                               Copyright © by GlobalTrust, Inc.
                                                                                261
Capitolo 8


          Il PGP (oggi di proprietà Network Associates)
   Propone versioni freeware, per uso personale e commerciale
   Non ci sono certificati, è basato sul Web of Trust tra utenti che si
    “conoscono” gli uni con gli altri
   Non è scalabile per gruppi costituiti da parecchi utenti

     ----BEGIN PGP MESSAGE-----
     qANQR1DBwU4D/IqTLh6U73gQCADn8Bz4hoRcpJSOsDiZkFKpgDMk1+E6Bw78r3F
     +BafhmHqw6p6Sf8XgykUv+07uXnvAhia/56GN9gOoVp+R5CHS4SQ8ao+s973EpDz
     /5C66lyWLdzpkkuqSNRnt3ZqVQF25C5ipRJhEj9NP0zeBtQDxhM9lYQ93GDFBTHd
     xvmdqZqK2wrPxFgd+4sb28fsO5HRGO/KCPfTG5R/CqaMDCStT5iUFPdV1NVkdXEr
     xAgqwGVXLxFhmO0RsUAb9WWTTs72V38mFqdSIf430C0hEd8YT7uc5uZ29fEeChz
     VEHyfez3yW5PjPb/AZWapdKAq0T5VFqdxzQw3f7uSA6qScNQhsQrN6Q3O+6cCKm
     aBFH+ezr+L0+T31FBYXW+9QVsVSvA5442Ky+zoRFJmUkRKhunabe/HhDvFr2U+x3
     QFVleO4GDuYauEACLb4to2CGqbnyQA==
     =PAk7
     -----END PGP MESSAGE-----




                          Copyright © by GlobalTrust, Inc.
                                                                              262
Capitolo 8


                          Il protocollo S/MIME
   È stato sviluppato dalla RSA Data Security

   Il protocollo S/MIME crea un involucro (envelope) di sicurezza intorno
    a tutti i body part MIME, per creare un nuovo (e sicuro) body part
    MIME

   Il formato dell’involucro è definito nello standard PKCS#7 della RSA

   Cifratura
      DES (56 bit), 3DES (112 bit), o RC2 (da 40 a 1024 bit) per la cifratura a
       chiave simmetrica
      Chiave pubblica RSA per cifrare la chiave simmetrica per lo scambio di
       chiave


                            Copyright © by GlobalTrust, Inc.
                                                                                   263
Capitolo 8


                   Il protocollo S/MIME è proprietario?
   La RSA non ha depositato il nome del protocollo S/MIME

   Possiede comunque i diritti sul logo S/MIME
     •   Garantisce che i prodotti recanti il logo sono interoperabili secondo il protocollo
         S/MIME

   La RSA/DSI progetta di testare annualmente i prodotti rispetto allo “standard”

   Alcuni prodotti che la RSA ha approvato:
     •   Baltimore Technologies: MailSecure
     •   Microsoft: Outlook e Outlook Express
     •   Netscape: Communicator 4.01+
     •   RSA: S/Mail
     •   Entrust: Entrust 3.0+
     •   Worldtalk: WorldSecure 3.0+




                                Copyright © by GlobalTrust, Inc.
                                                                                               264
Capitolo 8


              Il protocollo S/MIME è interoperabile?
   Implementato in NS Communicator 4.x e successivi, MS IE 4.x e
    successivi
   I 2 browser sono interoperabili
   I messaggi S/MIME inviati tra i browser Netscape e Internet
    Explorer possono essere letti e decifrati da entrambi i browser




   Tuttavia i certificati nei 2 browser non sono compatibili
     • Si possono però esportare e importare da un browser all’altro




                          Copyright © by GlobalTrust, Inc.
                                                                             265
Capitolo 8


          L’invio dei messaggi con il protocollo S/MIME
Se utilizzato per firmare digitalmente (per
l’autenticazione del mittente, l’integrità dei dati, il non
ripudio dei messaggi), il protocollo S/MIME:                      Il mittente deve
 • Rende “regolare” il messaggio; è un formato standard               avere una
                                                                  coppia di chiavi
 • Firma digitalmente usando la chiave privata del                 e un certificato
   mittente
 • Allega il certificato del mittente (concatena) al
   messaggio firmato (in genere i certificati del mittente e
   della CA)

Se utilizzato per cifrare (per ragioni di riservatezza):
 • Ottiene il certificato di ogni destinatario (da copie          Tutti i destinatari
   cached, o da un directory server)                             devono avere una
                                                                  coppia di chiavi
 • Cifra il messaggio con una chiave simmetrica casuale
                                                                   e un certificato
 • Allega copie della chiave di cifratura, cifrate in base
   alla chiave pubblica di ogni destinatario


                              Copyright © by GlobalTrust, Inc.
                                                                                        266
Capitolo 8


      La ricezione dei messaggi con il protocollo S/MIME
Se utilizzato per cifrare (per ragioni di
riservatezza), il protocollo S/MIME:                           Tutti i destinatari
 • estrae la chiave simmetrica, cifrata con la mia              devono avere
   chiave pubblica                                                     una
                                                               coppia di chiavi
 • decifra la chiave simmetrica con la mia chiave               e un certificato
   privata
 • decifra il messaggio con la chiave simmetrica


Se utilizzato per firmare digitalmente (per
l’autenticazione del mittente, l’integrità dei dati,           Il mittente deve
il non ripudio dei messaggi):                                     avere una
                                                               coppia di chiavi
 • estrae e convalida il certificato del mittente              e un certificato
 • verifica la firma digitale del mittente



                            Copyright © by GlobalTrust, Inc.
                                                                                     267
Capitolo 8


               Microsoft e il protocollo S/MIME
Outlook
   • È in grado di inviare e ricevere email cifrate
   • Può firmare e verificare le email
   • Interfaccia “approssimativa”

Outlook Express
   • È qualcosa di diverso da Outlook
   • Ben lontano dall’interfaccia MAPI
   • Uso ben integrato di certificati e firme digitali

Nessuno di questi due prodotti è integrato completamente
con le PKI
   • E.g. Qualche problema con il supporto delle CRL

                        Copyright © by GlobalTrust, Inc.
                                                                        268
Capitolo 8


                     Consegna sicura dei documenti


Nasce nell’aprile del 1996 grazie alla joint venture tra la Deloitte & Touche e il
Thurston Group

È un’applicazione che permette di consegnare documenti “sensibili” e
importanti via Internet
     • Consegna sicura, globale, end-to-end dei documenti
     • Attivazione punta e clicca

Terze parti fidate si occupano della verifica e dell’autenticazione
     • Autenticano, registrano, e “legalizzano” tutti i messaggi
     • Un hash digitale firmato conferma il contenuto del messaggio

Invia messaggi S/MIME attraverso un hub centrale

Fornisce la verifica “a posteriori” dello status e del contenuto del messaggio

                             Copyright © by GlobalTrust, Inc.
                                                                                     269
Capitolo 8


      Consegna sicura dei documenti
Consegna di documenti UPS
    • Il Web fornisce gli stessi servizi disponibili con la spedizione
      tradizionale


On-line Dossier
    • Possibilità di effettuare il tracking dell’e-Package cifrato
    • Verifica l’identità del destinatario prima che l’e-package
      venga aperto
    • Verifica l’identità del mittente
    • Controlla la data prevista per la consegna
    • Conferma l’avvenuta apertura dell’e-package
    • Assicurazione monetaria


              Copyright © by GlobalTrust, Inc.
                                                                         270
Capitolo 8


               Gestione e Archiviazione dei Documenti
                                a   GlobalTrust® Solution
Gestione del processing dei documenti
      • Elimina i costi di processing cartaceo
         preservando integrità e sicurezza dei
         documenti.
Integrazione “trasparente” nel workflow
      • I documenti possono essere scambiati, revisionati ed
         approvati usando le firme digitali e algoritmi di cifratura
         senza interferire con i normali iter procedurali
Distribuzione dei Documenti
      • Firma e protegge in modo dinamico i documenti garantendo un’affidabile e sicura
         distribuzione ed un servizio di archivio “cost-effective”
Archiviazione dei Documenti
      • Offre un servizio di archiviazione efficace, sicuro, di facile utilizzazione e,
         soprattutto, compatibile con le più recenti disposizioni legislative (e.g. Dlgs
         196/2003)

                              Copyright © by GlobalTrust, Inc.
                                                                                           271
Capitolo 8


                  Corporate Banking
Soluzione completa per il corporate banking basato sul Web




                  Copyright © by GlobalTrust, Inc.
                                                                  272
Capitolo 8


   Home Banking




Copyright © by GlobalTrust, Inc.
                                                273
Capitolo 8


                     La NACHA e l’e-commerce
      National Automated Clearing House Association
    (Associazione nazionale delle camere di compensazione automatizzate)


   Rappresenta oltre 12000 istituzioni finanziarie

   Ha pubblicato una Electronic Payments Buyers Guide

   Ha dato vita ad un Internet Council relativo alle ACH

   Si occupa, inoltre, di verificare l’interoperabilità delle
    diverse soluzioni per le istituzioni finanziarie


                          Copyright © by GlobalTrust, Inc.
                                                                             274
Capitolo 8


                              NACHA ed il CARAT
              Certification Authority Rating and Trust (CARAT)

 Si   tratta di linee guida per le banche (affiliate al NACHA) al fine di
    sviluppare “policies” relative all’uso di certificati a chiavi pubbliche
       •   Completato nel dicembre del 1998

•   Indicazioni utili per creare un modello di business
       •   Generazione e custodia sicura delle chiavi
       •   Acquisizione e validazione di informazioni riservate
       •   Creazione di certificati e gestione del loro ciclo di vita
       •   Reclami, controversie, e gestione dei rischi
       •   Relazioni a lungo termine con il cliente

•   http://internetcouncil.nacha.org/CARAT

                                Copyright © by GlobalTrust, Inc.
                                                                                     275
Capitolo 8


            Secure Electronic Transactions (SET)
• È un protocollo per la protezione delle transazioni con
  carte di credito via Internet

• Sviluppato da MasterCard e Visa

• Garantisce la sicurezza a livello applicazione delle
  transazioni tra:
   • Possessore della carta
   • Venditore di beni/Fornitore di servizi
   • Banca che ha emesso la carta

• Garantisce la riservatezza, l’autenticazione e l’integrità

                       Copyright © by GlobalTrust, Inc.
                                                                       276
Capitolo 8


                     Svantaggi del protocollo SSL
• Il protocollo SSL ha delle limitazioni nelle transazioni con carta di credito

• L’acquirente o il venditore possono rifiutarsi di riconoscere la transazione
  (ripudio)

• Il numero della carta di credito non è protetto; il venditore, per esempio, ne
  verrà a conoscenza

• La banca che ha emesso la carta non può validarla contestualmente al
  momento dell’acquisto (validazione differita)

• L’acquirente non ha          nessuna      garanzia      che   il   venditore   onorerà
  l’obbligazione contratta

• Il venditore deve sostenere i rischi legati a frodi perpetrate per mezzo di
  carte di credito false



                             Copyright © by GlobalTrust, Inc.
                                                                                           277
Capitolo 8


                         Lo standard di sicurezza SET
 Obiettivo:  rendere le transazioni con carta di credito sul Web sicure come il
  quelle effettuate in un negozio che mostra il logo Visa/MasterCard

 Ilcommerciante non può vedere “in chiaro” il numero della carta di credito
  dell’acquirente

 Solo la banca del cliente (che ha emesso la carta di credito) conosce e può
  vedere i numeri della carta di credito

 IlSET usa i certificati digitali per verificare le identità dell’acquirente e del
  venditore

 Questo   sistema garantisce la stessa sicurezza che si ha nelle transazioni
  tradizionali:
       •   La società della carta di credito (i.e. Visa/MC) etc provvederà al pagamento del
           venditore anche in caso di frode da parte dell’acquirente


                                Copyright © by GlobalTrust, Inc.
                                                                                          278
Capitolo 8


                                     Transazioni SET
                                 Compagnie delle carte di credito                Banca acquirente
         B ANK                                                                     B ANK


                                     Transazioni Finanziarie

                                           NETWORKS
  Banca emette la                          FINANZIARI
                                                                                           Gateway di
   carta di credito Autorizzazione del                      Autorizzazione del             pagamento
                       certificato del                        certificato del                 SET
Informazioni        titolare della carta                        venditore
sulla carta di           di credito        CERTIFICATE
     credito
                                           Authority
                                                                                         Transazioni
                                                                                             SET
                                                                                     Shopping



  Portafoglio SET del                                                        Server di pagamento
  titolare della carta                                                        SET del venditore

                                         Transazioni SET
                                   Copyright © by GlobalTrust, Inc.
                                                                                                    279
Capitolo 8


Il SET visto dal lato del cliente
  Che cosa deve possedere il cliente?
      • Certificato digitale
      • “Portafoglio elettronico” (Electronic Wallet) per fare acquisti con il
        protocollo SET

  Il Wallet in Microsoft Explorer supporta i protocolli SET e SSL

  Windows 2000/2003 Server hanno accelerato il roll-out delle
   tecnologie basate sui certificati
      • Il supporto Kerberos, a partire da Windows 2000, ha reso possibile
        una gestione globale dei certificati
      • Questi SO fanno uso delle directory LDAP per cercare chiavi pubbliche
        e certificati
      • Il portafoglio è diventato uno standard a partire da Windows 2000


                          Copyright © by GlobalTrust, Inc.
                                                                                 280
Capitolo 8


Status del SET
    Dopo la sua introduzione, il SET ha avuto più successo in Europa e in Asia,
     mentre è stato accolto più lentamente negli USA
       •   Negli USA ci sono già reti di comunicazione operative

    La data prevista per il roll-out era dicembre 1997
       •   Troppo ambiziosa per il periodo di shopping delle vacanze, e quindi rimandata
           all’aprile del 1998
       •   Entrambe le scadenze sono slittate

    Attualmente lo standard SET è alla sua versione 2.0

    Questo standard è molto utilizzato anche nel nostro paese
       •   Alcuni Payment Gateway italiani che supportano il protocollo SET:
              SET ACQUIRING SSL
              Banca Sella
              STB


                               Copyright © by GlobalTrust, Inc.
                                                                                           281
Capitolo 8


Gli assegni elettronici (e-check)
   Un dato storico: nel 1997 il 74% dei pagamenti tramite ACH sono stati effettuati
    tramite assegni cartacei

   Ogni banca vorrebbe ridurre i costi relativi agli assegni
     •   L’assegno elettronico (E-Check) rappresenta un modo più semplice di inviare assegni tramite
         Web
     •   L’E-Check venne ideato originariamente per le transazioni tra imprese

   Questo strumento fu sviluppato dall’FSTC (Financial Services Technology
    Consortium), http://www.fstc.org
     •   Membri del consorzio: Sun, IBM, GTE, Federal Reserve, BankBoston, Information
         Resources Engineering (IRE), NationsBank, BankAmerica

   La procedura operativa si concretizza nella digitalizzazione dell’assegno, la sua
    cifratura e firma digitale, per poi inviare tale file come un documento email
    standard

   Consente alle banche di usare tutti i sistemi esistenti di gestione degli assegni
    cartacei


                                   Copyright © by GlobalTrust, Inc.
                                                                                                       282
Capitolo 8


                           Uso degli assegni elettronici
   Requisiti minimi:
     •   Servizio e-mail
     •   Smart card e lettore
     •   Software connesso a un sistema di contabilità tradizionale o che prevede
         un’interfaccia Web basata sui form

   Mittente e destinatario hanno entrambi smart card con certificati digitali
     •   Il certificato “firma” il messaggio e-mail che incorpora l’assegno

   Il mittente verifica la firma digitale e inoltra l’assegno elettronico alla
    propria banca per il versamento (così come accade normalmente)

   Permette al mittente di inserire informazioni relative al pagamento
     •   Dettagli sulla fatturazione, note, ecc.

   Il deposito avviene “overnight”


                                 Copyright © by GlobalTrust, Inc.
                                                                                           283
Capitolo 8


                   Gli assegni elettronici (E-Check)
   Che cos’è un assegno elettronico?
     • È un normale assegno, solo che non è cartaceo
     • Si sostanzia in una promessa di pagamento firmata digitalmente
     • È una forma di pagamento via Internet che le banche ritengono essere
       sicura
     • Comprende informazioni relative al pagamento (e.g. Avviso di
       Pagamento)

   Usa le infrastrutture di gestione dell’assegno e la struttura legale pre-
    esistenti

   Grazie agli e-check, le banche e i clienti non devono stravolgere le
    loro procedure ed abitudini per fare commercio elettronico basato sul
    Web


                           Copyright © by GlobalTrust, Inc.
                                                                                284
Capitolo 8


Iniziative Pubbliche in Italia
                            Gli strumenti per l’E-Government

A breve saranno pienamente operativi tre strumenti fondamentali:
    La rete nazionale:
          • Una rete Extranet che connetterà tra loro tutte le reti centrali, regionali, locali, di
            categoria e di settore amministrativo, quelle già esistenti e quelle in via di attivazione.


    La carta d’identità elettronica:
          • E’ prevista una prima sperimentazione (100.000 carte)
          • La C.I. elettronica non sarà solo il nuovo documento di riconoscimento personale, ma
            permetterà anche al cittadino l’accesso a tutti i servizi della P.A. erogati on-line.


    La firma digitale:
          • Oramai pienamente operativa
          • Servirà per dare validità giuridica a tutti quei rapporti tra le pubbliche amministrazioni e i
            privati che la richiedono




                                  Copyright © by GlobalTrust, Inc.
                                                                                                             285
Capitolo 8



Iniziative Pubbliche in Italia
Carta Nazionale dei Servizi:
  • Anticipa la carta d'identità elettronica e ha validità fino a sei anni.
  • La Carta sarà lo strumento principale per l'accesso ai dati detenuti dalle Pubbliche
    Amministrazioni e conterrà informazioni personali del cittadino (dati fiscali,
    previdenziali, sanitari etc)

Carta Multiservizi della Difesa:
  • Dotata di una CPU, contiene la firma digitale, l’impronta digitale per il
    riconoscimento sicuro, i dati sanitari e i dati matricolari del personale della Difesa

Permesso di soggiorno elettronico:
  • Introdotto con decreto nell’agosto 2004 e destinato a tutti i soggetti extracomunitari
    in Italia
  • Contenente un microchip e una banda a memoria ottica, sarà in grado di fornire
    notizie dettagliate sul titolare
  • Permette di limitare le contraffazioni del documento “cartaceo” e migliorare il
    monitoraggio dei confini del Paese


                               Copyright © by GlobalTrust, Inc.
                                                                                             286
Capitolo 8



Legislazione italiana in materia di sicurezza informatica
SICUREZZA DATI PERSONALI:                            (alcuni provvedimenti normativi)
  • D.Lgs. n. 196/2003 - “Codice in materia di protezione dei dati personali”

FIRMA DIGITALE:
  • D.P.C.M. 13 gennaio 2004 – “Regole tecniche per la formazione, la trasmissione, la
    conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei
    documenti informatici” (GU n. 98 del 27 aprile 2004)
  • E’ in “dirittura d’arrivo” l’approvazione del testo unico “Codice dell’Ammini-
    strazione digitale”

CERTIFICATION AUTHORITY:
  • D.P.C.M. 2 luglio 2004 – “Competenza in materia di certificatori di firma elettronica”
    (G.U. n. 199 del 25 agosto 2004)

SICUREZZA TECNOLOGICA:
  • D.P.C.M. 30 ottobre 2003 – “Approvazione dello schema nazionale per la valutazione
    e la certificazione della sicurezza nel settore della tecnologia dell'informazione” (G.U.
    n. 98 del 27 Aprile 2004)

                              Copyright © by GlobalTrust, Inc.
                                                                                            287
Capitolo 8



Iniziative internazionali: tra il presente ed il futuro
Verso il PASSAPORTO DIGITALE...

      Primi test in Europa:

            Aeroporto Heathrow di Londra:
                • Si sperimenta un sistema di riconoscimento dell’iride
                • Coinvolti 2000 frequent flyer


            Aeroporto Schiphol di Amsterdam:
                • Il sistema è in fase di test ormai da 2 anni
                • I passeggeri hanno la possibilità di aderire al servizio
                  Privium, che consente di ricevere, al costo di 119
                  euro, un documento sostitutivo del passaporto
                  tradizionale, che riporta l’immagine digitale dell’iride



                          Copyright © by GlobalTrust, Inc.
                                                                                   288
Capitolo 8


                     Verso il Passaporto Digitale
Quanto ci vorrà prima che il nuovo “passaporto digitale/biometrico” diventi
                         davvero di uso comune?

• Di recente l’ICAO, International Civil Aviation Organization, ha definito gli
  standard che in futuro questo documento dovrà avere per poter essere
  adottato su scala internazionale

• E’ previsto l’inserimento di un chip (tipo SMARTCARD) all’interno del
  tradizionale passaporto cartaceo

• All’interno del chip saranno memorizzati i dati relativi al passeggero (protetti
  per mezzo di un sistema di cifratura, per impedire falsificazioni e
  manipolazioni, ad esempio a scopo terroristico)

• La vigente normativa statunitense prevede la richiesta d’introduzione dei nuovi
  passaporti in 28 Paesi entro il 2005


                           Copyright © by GlobalTrust, Inc.
                                                                                     289
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 9



Le Directory di rete: uno strumento potente
  Cosa sono, perché e come usare le Directory?

  Integrazione delle Directory nelle PKI

  Un tuffo nel passato: Banyan StreetTalk, X.500
   (1988), Novell NDS

  Le Directory al giorno d’oggi ed uno sguardo al
   futuro: Microsoft Active Directory (Win 2003
   Server)



                Copyright © by GlobalTrust, Inc.
                                                                  291
Capitolo 9


Che cosa sono le directory?
  Directory: lista di elementi riguardanti un gruppo di “oggetti”
      E.g. persone, società, prodotti

  In genere gli elementi al suo interno sono ordinati in base ad alcune
   “caratteristiche”
      E.g. cognome, numero telefonico

  Questo tipo di ordinamento consente all’utente di conoscere ulteriori
   caratteristiche relative a quell’“oggetto”
      Dato il cognome di una persona, si può trovare il nome, l’indirizzo e il numero
       telefonico
      Nelle reti informatiche si può trovare anche di più (numero di fax, indirizzo e-mail,
       ID di login, password, home directory, certificato digitale a chiave pubblica …)

  Le directory sono simili ai database, con la differenza che:
      i database moderni sono relazionali e vengono aggiornati frequentemente
      le directory sono gerarchiche e vengono aggiornate più raramente


                               Copyright © by GlobalTrust, Inc.
                                                                                               292
Capitolo 9


Perché si usano le directory?
    Per accedere agli indirizzi e-mail degli altri utenti all’interno della propria
     organizzazione o società
      •   Ad esempio, per inviare una segnalazione guasti ad un addetto del Servizio Interno di
          Supporto Tecnico

    Per accedere agli indirizzi e-mail degli altri all’interno di altre organizzazioni o
     società
      •   E.g. Se si conosce solo il numero telefonico di una persona, ma c’è necessità di inviarle un
          allegato via e-mail

    Per accedere alle risorse hardware della propria rete
      •   Per trovare la più vicina stampante laser a colori per una presentazione

 •   Single Sign On: Un comodo e potente strumento d’accesso
      •   Il single sign-on iniziale permette l’accesso ad una molteplicità di reti
      •   Fa sì che non serva una ID/password diversa per ogni applicazione
      •   Permette di gestire l’amministrazione del Sistema Operativo attraverso una struttura
          centralizzata di directory
                  Netscape NDS
                  Microsoft Active Directory in Windows 2000


                                     Copyright © by GlobalTrust, Inc.
                                                                                                         293
Capitolo 9


Come si usano le directory?
    Gruppi di lavoro o rubriche a livello aziendale
      • Per contatti frequenti via e-mail

    Gli attuali e-mail client (Outlook Express, Netscape Messenger)
     comprendono la c.d. “Rubrica”
      • Può essere usata per la ricerca dei destinatari delle e-mail

    La maggior parte dei clients utilizza il Lightweight Directory
     Access Protocol (LDAP) – almeno come meccanismo
     secondario di gestione dei contatti

    Single Sign On
      • Directory usata internamente, in genere “trasparente” per l’utilizzatore
        finale


                            Copyright © by GlobalTrust, Inc.
                                                                                    294
Capitolo 9


Ruolo delle directory nelle PKI: sicurezza delle e-mail

  Può essere usata come Repository centrale dei
   certificati digitali a chiave pubblica....
     Permette di avere accesso ai certificati digitali del
      mittente e del destinatario
     Permette di poter verificare più agevolmente una
      firma digitale in un messaggio ricevuto
     Per inviare messaggi cifrati, si può usare la Directory
      per ottenere la chiave pubblica del destinatario con cui
      verrà codificato il testo


  ...o come Repository per le liste di revoca (CRL)




                          Copyright © by GlobalTrust, Inc.
                                                                              295
Capitolo 9


Ruolo delle directory nelle PKI: certificati digitali
     Fonte di informazioni per l’approvazione automatizzata delle richieste di
                                  Certificati Digitali
 •   Il modulo software per l’amministrazione e la gestione della PKI può ottenere
     informazioni dal server LDAP
 •   Può anche inviare automaticamente i certificati digitali (appena generati) alla
     Directory di rete (rispetto all’invio manuale)




                               Richiesta del Certificato

                             Autenticazione del richiedente
                                                                  Registration Authority
               Richiedente

                               Copyright © by GlobalTrust, Inc.
                                                                                            296
Capitolo 9


Storia delle Directory
 Protocollo Banyan StreetTalk
     La versione originale girava solo sul protocollo proprietario “Vines IP”
     La versione successiva Universal StreetTalk girava su IP standard
     Oggi è poco usato

 Protocollo X.500
     Tra il 1984 ed il 1988 venne introdotto il protocollo X.500 (1988)
     Pensato per integrare lo standard e-mail dell’X.400
     La revisione effettuata tra il 1988 e il 1993 produsse il protocollo X.500 (1993), quella tra il 1992
      e il 1997 l’ X.500 (1997)
     Basato sugli standard di rete OSI (compresi i protocolli di naming e di più basso livello), si
      interfaccia in modo poco efficiente con ambienti TCP/IP

 Novell NetWare Directory Services (NDS)
     Sebbene sia basato sullo standard X.500 (1988)...
     ...non è interoperabile con sistemi basati sull’X.500
     Progettato per lavorare con i protocolli proprietari Novell IPX/SPX
     Nel tempo è stato aggiunto il supporto LDAP, con poco successo



                                    Copyright © by GlobalTrust, Inc.
                                                                                                              297
Capitolo 9


Le directory di oggi
           Netscape Directory Server
                  Fa parte della linea di server SuiteSpot
                  Leader nel mercato per quanto riguarda i prodotti
                   commerciali compatibili con LDAP
                  Può girare su Windows NT/2000/2003 e su varie
                   piattaforme UNIX (es. SPARC Solaris, HP-UX, AIX,
                   IRIX, Digital UNIX, BSDI)
                  La maggior parte delle funzioni amministrative sono
                   accessibili attraverso l’interfaccia Web
                  Non supporta nessun protocollo X.500
                  Si affida al protocollo LDAP v3 per tutti gli accessi da
                   client a server e tra server
                  Supporta un meccanismo di Server Referral
                  Non supporta riferimenti “chained”
                  L’ultima versione è la 7.1 (giugno 2003)

                        Copyright © by GlobalTrust, Inc.
                                                                                  298
Capitolo 9


Le directories oggi
             ISODE X.500 Enterprise Directory Server
                       Server X.500 nativo con front-end LDAP
                       Prodotti simili sono distribuiti da CDC, ICL e Unisys
                       Completamente compatibile con Netscape Directory
                        Server, supporta X.500 (1997) e LDAP v3

             La società ISODE
                       Ha sede in Gran Bretagna
                       Leader nello sviluppo delle Directories X.500
                       Ha sviluppato QUIPU, la prima implementazione di
                        X.500
                       QUIPU è poi evoluto nell’Enterprise Directory Server
                       Il loro codice è stato usato per moltissime altre
                        implementazioni dell’X.500

                          Copyright © by GlobalTrust, Inc.
                                                                                299
Capitolo 9


Le directories oggi
               Microsoft Exchange Server

                   Sistema E-Mail MAPI-based proprietario con
                    gateways basati su protocollo Internet

                   Comprende le Directory Services (principalmente
                    usate via MAPI)

                   Accesso opzionale LDAP alle informazioni della
                    Directory

                   Attualmente non è possibile usare la Directory di
                    Exchange per memorizzare i certificati digitali
                    X.500 – La soluzione dovrebbe essere prossima



                       Copyright © by GlobalTrust, Inc.
                                                                           300
Capitolo 9


Il Presente/Futuro delle directories
               Windows 2003 Server
                 Naturale successore di Windows 2000 Server e
                                        NT

                 Incorpora Active Directory™, potente evoluzione
                  della Directory Exchange

                 Supporta il protocollo LDAP

                 Diversamente dalla Directory Exchange, può
                  essere utilizzato non solo per le e-mail ma anche
                  per...
                     • Gestire certificati digitali X.509
                     • Gestire informazioni riguardanti dispositivi hardware:
                       stampanti, servers, firewalls etc


                       Copyright © by GlobalTrust, Inc.
                                                                                  301
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 10



         Il protocollo X.500
 Lo   Stack ISO/OSI

 La   RFC 1006: "Short Stack"

I   concetti base: DSA e DUA

 Approfondimenti           sull’X.500: DISP, ODSP,
 DAP, DSP

 X500   e la sicurezza: il sottosistema X.509


           Copyright © by GlobalTrust, Inc.
                                                            303
Capitolo 10


I protocolli di rete ISO/OSI
          (International Standards Organization/Open Systems Interconnect)

    La maggior parte degli esperti di networking ha familiarità con il protocollo
     TCP/IP (Transmission Control Protocol/Internet Protocol) ma...

    ...la maggior parte dei testi universitari descrive il networking in termini di
     modello OSI a sette layers

    Pochi conoscono bene i veri protocolli ISO/OSI basati su questo modello

    Il TCP/IP, in realtà, si basa sul modello DoD a quattro layers (DoD –
     Department of Defence)
        Il modello OSI a sette layers non esisteva all’epoca dell’introduzione del TCP/IP

 • Questo spiega per quale motivo alcune funzioni del TCP/IP sembrano non
   rientrare esattamente nel modello OSI a sette layers



                               Copyright © by GlobalTrust, Inc.
                                                                                             304
Capitolo 10


                      I protocolli di rete ISO/OSI
Modello DoD a quattro layers                      Modello OSI a sette layers
          (TCP/IP)                       Layer                 Protocolli
                                         Applicazione          X.400, X.500
  Layer                 Protocolli
                                         Presentazione         ISO 8823 Connection
Processo/Applicazione SMTP, POP3,
                                                               Oriented Presentation
                      HTTP, etc.
                                         Sessione              ISO 8327 Basic Connection
Host-to-Host         TCP o UDP                                 Oriented Session
Internet              IP, ICMP,          Trasporto             TP4
                      BOOTP, ARP,                                             (ISO 8073
                      RARP               Connection Oriented                  Transport)
Accesso alla rete    Ethernet,           Rete                  CLNP
                     Token Ring,                                              (ISO 8473
                     FDDI,               Connectionless Mode                  Network)
                     IEEE 802.2/3/5      Link                  LLC
                                                               (ISO 8802-2 Logical Link Control)

                                         Fisico                10baseT, 10base2, 10base5,
                                                               100baseT, etc.



                           Copyright © by GlobalTrust, Inc.
                                                                                                   305
Capitolo 10


I protocolli ISO/OSI
   “Network Stack” (Stack di Rete) - software in un sistema operativo che
    implementa le funzionalità input/output di rete
      Include le Application Program Interfaces (APIs) chiamate direttamente dalle
       applicazioni, e…
      …Tutti i layers software fino ai device drivers delle schede di rete

   Un sistema operativo, es. UNIX o Windows 2003 Server, può comprendere:
      Un Network Stack TCP/IP, implementato attraverso specifiche API di rete
      Un Network Stack OSI che usa API diverse da quelle dello stack TCP/IP
      Entrambi gli stack, TCP/IP e OSI

• I più diffusi router e firewall IP-based, fuori dall’Europa, non possono gestire
  i pacchetti OSI ma solo con TCP/IP (qualcuno funziona anche con il
  protocollo IPX/SPX)

• Oggi la maggior parte dei firewall gestisce solo TCP/IP e, eventualmente,
  IPX/SPX

                             Copyright © by GlobalTrust, Inc.
                                                                                      306
Capitolo 10


Il protocollo OSI in ambiente TCP/IP
Un server X.500 “isolato” ha bisogno solo di uno stack TCP/IP
     I client possono accedere a tale server via TCP/IP tramite il protocollo LDAP
Un gruppo di server X.500 ha bisogno del protocollo OSI affinché i
server comunichino tra di loro
     Dovrebbe (Deve) essere implementata una backbone OSI
     Ogni server può supportare sia il protocollo OSI che quello TCP/IP
        •   Ciò permette, magari dopo aver provveduto alla sicurezza (e.g. firewalls, etc), di “aprire” il
            server-cluster verso l’esterno.
        •   I client possono comunicare con il(i) server(s) via TCP/IP tramite LDAP (non sono
            necessari stack OSI sui client)



                                                                       OSI
                                                                       DSP




                                    Copyright © by GlobalTrust, Inc.
                                                                                                             307
Capitolo 10


La RFC 1006: “Short Stack”
  Tunneling” – incapsulazione di pacchetti di un protocollo (e.g. OSI)
   come parte “dati” dei pacchetti di un’altro protocollo (e.g. TCP/IP)
     L’applicazione “Sender” del pacchetto chiama ciò che appare l’usuale API (Ad
      esempio, OSI)

     In realtà, solamente alcuni layers superiori (“short stack”) creano il pacchetto
      esterno che viene poi inserito in uno specifico layer del protocollo nativo come
      parte “dati” del pacchetto finale IP

     Il “Pacchetto nel Pacchetto” viaggia attraverso la rete esattamente come quello
      originale, attraverso routers, gateways, etc

     Giunto a destinazione – dove l’area “dati” verrà recuperata – il contenuto del
      pacchetto non viene utilizzato direttamente, ma bensì inserito in uno Short
      Stack del computer ricevente

  RFC 1006 descrive il tunneling OSI attraverso TCP/IP

                           Copyright © by GlobalTrust, Inc.
                                                                                         308
Capitolo 10


La RFC 1006: “Short Stack”
                   Tunneling OSI attraverso una rete TCP/IP
                                                                Modello DoD
              X.500 Directory Server Agent
              ACSE
Short Stack
              OSI Presentation                             “Processo/Applicazione”

              OSF Session
              OSF Transport (TP0)

              TCP                                          Host-to-Host

              IP                                           Internet

              Data Link (NIC Driver)                        Accesso alla rete
              Cable



                                 Copyright © by GlobalTrust, Inc.
                                                                                                   309
Capitolo 10


La RFC 1006: “Short Stack”
Secondo la RFC 1006, non serve una reale infrastruttura di rete OSI
   Dal punto di vista di router e firewall è come se tutto il traffico dati fosse IP
   I DSA “credono” di comunicare direttamente alle reti OSI




È necessario che il “gateway” supporti sia lo short stack TCP/IP
che lo stack nativo OSI...
   ...per permettere ai gruppi di server che comunicano tramite pacchetti OSI
    “tunnelizzati” di comunicare con un altro gruppo di server che comunicano
    su una “vera” rete OSI




                            Copyright © by GlobalTrust, Inc.
                                                                                        310
Capitolo 10


                                  I DSA e i DUA
Directory Server Agent (DSA)
 • Il “SERVER” della Directory
 • Necessita di un hardware potente, veloce e con grande capacità di storage
 • E’ l’equivalente X.500 di un Message Transfer Agent (Applicazione OSI per la
   gestione di e-mail secondo il protocollo X.400) o di un Web server
 • E’ dove la Directory Information Tree (DIT) è fisicamente collocata
 • Implementa i protocolli di accesso Client (LDAP, DAP) ed i protocolli Server (DSP,
   DISP, DOP)
Directory User Agent (DUA)
 •   Il “CLIENT” della Directory
 •   In ambiente X.500, utilizza DAP per comunicare
 •   In ambiente TCP/IP, utilizza LDAP
 •   Può essere un programma Stand-Alone (e.g DE, DOS-DE, Max500, PCDUA etc) o…
 •   Può essere incorporato in un programma e-mail (La c.d. “Rubrica”)
 •   Ecco come Netscape Navigator può essere utilizzato come DUA (LDAP):
               ldap://dirserver.totalcrypt.it/uid=AldoR,ou=People,o=totalcrypt.it


                               Copyright © by GlobalTrust, Inc.
                                                                                             311
Capitolo 10


Schema della directory
   Lo “schema” specifica gli attributi inclusi in una entry della directory

   Schemi della Directory secondo il protocollo LDAP
     • Comprendono tutti i possibili attributi
     • Includono la gerarchia delle “object                 classes”   definite   (comodi
       raggruppamenti di alcuni possibili attributi)

   Gli attributi standard comprendono:
         •   mail (Indirizzo E-mail dell’utente)
         •   cn (Nome completo dell’utente, es. “Aldo Rosi”)
         •   sn (Cognome dell’utente, es. “Rosi”)
         •   telephoneNumber (Numero di telefono)
         •   userCertificate (Certificato digitale a chiave pubblica X.509)

   Il protocollo X.500 definisce numerosi attributi standard
     • L’utente può definire nuovi attributi per ampliare uno schema

                               Copyright © by GlobalTrust, Inc.
                                                                                            312
Capitolo 10


Schema della directory
  “Object Class” = insieme di attributi obbligatori e/o facoltativi

    es. una object class “mailUser” può comprendere
           cn                               obbligatorio
           mail                             obbligatorio
           telephoneNumber                  facoltativo
           userCertificate                  facoltativo


    Ogni elemento della directory fa parte di almeno una
     object class, (generalmente di più di una)


                       Copyright © by GlobalTrust, Inc.
                                                                          313
Capitolo 10


                   Il DIT (Directory Information Tree)
         DIT = Database globale delle Informazioni della Directory
      Può essere contenuto in un unico DSA, oppure distribuito tra vari DSA
                                                       DSA Root
                                                   (contiene la Directory
                                                  dell’organizzazione, ad
                                                 eccezione dei dipartimenti
                                                        sottoindicati




                                     DSA Secondario
                                   Vendite e Marketing


                                                                   DSA Secondario
       DSA Secondario
                                                                   Ricerca e sviluppo
     Contabilità e Finanza

Le informazioni relative a una determinata persona sono contenute in un unico DSA


                             Copyright © by GlobalTrust, Inc.
                                                                                               314
Capitolo 10


                              I protocolli X.500
 Lo   standard X.500 è definito dai suoi protocolli

 Non ci sono requisiti particolari per quanto riguarda le modalità di
 memorizzazione dei dati, l’importante è che i DUA o i DSA possano
 leggere/scrivere le informazioni tramite protocolli standard

 Non   tutti gli schemi di directory possono essere X.500-compatibili
  • Es. StreetTalk non può supportare più di 3 livelli di branching nel suo DIT
  • Molti sistemi di directory vengono commercializzati come “X.500-Like”
    (Nota Bene: NON SONO “X.500-Compliant”)
  • il fatto di supportare il protocollo LDAP non rende il prodotto compatibile con lo
    standard X.500
  • Se non supporta veramente i protocolli server X.500, nessun prodotto può vantare
    l’effettiva compatibilità con lo standard X.500


                             Copyright © by GlobalTrust, Inc.
                                                                                         315
Capitolo 10


                               I protocolli X.500
Directory Access Protocol (DAP)
   • Utilizzato dai DUA per leggere (e a volte scrivere) informazioni della Directory, in
     genere nel DSA più “vicino”

Directory System Protocol (DSP)
   • Protocollo Server-to-Server originale definito nell’X.500 (1988)
   • Consente le “chained references” (riferimenti concatenati)
   • Supporta i “referral”

Directory Information Shadowing Protocol (DISP)
   • Aggiunto all’X.500 (1993)
   • Supporta lo “shadowing” (replica locale) di porzioni di directory distribuita, per
     migliorare la performance di risposta alle query

Directory Operational Binding Management Protocol (DOP)
   • Aggiunto all’X.500 (1993)
   • Definisce le caratteristiche di base per l’interconnessione di due DSA


                              Copyright © by GlobalTrust, Inc.
                                                                                            316
Capitolo 10


                    Il sottosistema di sicurezza X.509
   È il sottosistema dello standard X.500 relativo alla sicurezza e
    all’autenticazione

   Questo sub-protocollo ha definito i Certificati Digitali X.509

   Il sottosistema X.509 include:
     • La specificazione del certificato digitale X.509
     • Le procedure d’utilizzo dei certificati digitali          per   garantire   sicurezza
       nell’autenticazione in una connessione client/server


   Il sottosistema X.509 standardizza:
     • L’autenticazione della connessione DUA-DSA X.500
     • L’autenticazione della connessione tra client LDAP e server directory LDAP-
       compatibili



                              Copyright © by GlobalTrust, Inc.
                                                                                               317
Capitolo 10


                                 Gli standard
 X.500 (ISO/IEC 9594-1) Panoramica dei concetti, modelli e servizi
 X.501 (ISO/IEC 9594-2) Modelli
 X.511 (ISO/IEC 9594-3) Definizione astratta del servizio
 X.518 (ISO/IEC 9594-4) Procedure per le operazioni distribuite
 X.519 (ISO/IEC 9594-5) Specifiche tecniche del protocollo
 X.520 (ISO/IEC 9594-6) Tipi di attributi
 X.521 (ISO/IEC 9594-7) Object Classes
 X.509 (ISO/IEC 9594-8) Framework di autenticazione
 X.525 (ISO/IEC 9594-9) Replicazione
 X.530 (ISO/IEC 9594-10) Gestione dei sistemi di amministrazione della Directory


                            Copyright © by GlobalTrust, Inc.
                                                                                 318
Capitolo 10


                           Riferimenti sull’X.500
 “Understanding X.500 - The Directory” di D.W. Chadwick (si può leggere o
  scaricare gratuitamente da www.isode.com)


 “X.500 Directory Services - Technology and Deployment” di Sara Radicati,
  International Thompson Publishing, maggio 1994, ISBN 185032879X


 www.nexor.com/public/directory.html

 www.nic.surfnet.nl/surfnet/projects/x500/introducing/

 www.itu.int/itudoc/itu-t/rec/x.html (per acquistare e scaricare gli standard
  X.500)


 www.iso.ch


                             Copyright © by GlobalTrust, Inc.
                                                                                  319
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 11



Il protocollo LDAP (Lightweight Directory Access Protocol)
      Le origini del protocollo LDAP

      La documentazione ufficiale dell’LDAP

      L’implementazione Microsoft: LDAP e ADSI

      LDAP Data Interchange Format (LDIF)




                   Copyright © by GlobalTrust, Inc.
                                                                    321
Capitolo 11


Storia del protocollo LDAP
    C’è voluto del tempo prima che i protocolli e-mail Internet, SMTP e POP3, fossero
     riconosciuti come standards a livello mondiale

    Internet Network Directories che hanno riscosso dei limitati successi
        •   whois
        •   whois++
        •   YP (Yellow Pages) – Ha avuto un discreto successo in ambiente UNIX
        •   NIS (Network Information System) -- Sun Microsystems

    1984: L’ISO inizia la progettazione e lo sviluppo di X.500
        •   L’attuale versione, X.500 (1997), possiede una eccellente funzionalità di Directory
        •   Putroppo gestisce solo i protocolli OSI/ISO

    1993: Steve Kille della ISODE e l’Università del Michigan...
        •   Hanno integrato la tecnologia X.500 in rete internet (basata su TCP/IP)
        •   Hanno modificato il protocollo DAP per snellire la sua complessità ed ottimizzarlo per il
            TCP/IP
                Risultato = Lightweight Directory Access Protocol (LDAP)


                                     Copyright © by GlobalTrust, Inc.
                                                                                                        322
Capitolo 11


Gli RFC del protocollo LDAP
    Esistono numerosi RFCs (Request For Comments) relativi all’LDAP
    Alcuni tra i più recenti:
        RFC 1798 (07/95) -- Connection-less Lightweight X.500 Directory
                            Access Protocol
        RFC 1823 (08/95) -- The LDAP Application Program Interface
        RFC 2251 (12/97) -- Lightweight Directory Access Protocol v3
        RFC 2252 (12/97) -- LDAP (v3): Attribute Syntax Definitions
        RFC 2253 (12/97) -- LDAP (v3): UTF-8 String Representation of
                            Distinguished Names
        RFC 2254 (12/97) -- The String Representation of LDAP Search
                            Filters
        RFC 2255 (12/97) -- The LDAP URL Format
        RFC 2256 (12/97) -- A Summary of X.500 (96) User Schema for
                            use with LDAP V3
                          Copyright © by GlobalTrust, Inc.
                                                                                323
Capitolo 11


La soluzione Microsoft: LDAP and ADSI
 La MS ha sempre avversato i protocolli nativi X.500 e X.500 Server-to-Server
     •   Li ha implementati (solo nella release DMS di Exchange Server), ma a tutt’oggi
         non intende commercializzare prodotti che li supportino

 Supporto LDAP:
     •   LDAP è relegato a meccanismo di accesso secondario nei prodotti directory
         della MS
     •   I software della società di Redmond sono progettati per essere utilizzati, in via
         prioritaria, attraverso protocolli proprietari o API

 MS Exchange Server:
     •   Directory System pensato per un utilizzo via MAPI (Microsoft Messaging API)
     •   Può, in via secondaria, essere gestito via LDAP

 Windows 2000/2003 Active Directory:
     •   Progettato per essere gestito via ADSI (Active Directory Service Interface) ed in
         via secondaria attraverso LDAP


                              Copyright © by GlobalTrust, Inc.
                                                                                             324
Capitolo 11


La soluzione Microsoft: LDAP and ADSI
 Microsoft non rappresenta un vero concorrente nella “guerra dei
 Directory Server” per diversi motivi...
   • Sostanzialmente, la scelta MS è rappresentata dal fornire il servizio
     Directory come “parte” di un prodotto più complesso
   • Exchange Server ha avuto (ed ha) dei problemi nel supportare alcuni
     attributi (e.g. userCertificate e userSmimeCertificate)
   • Ciò rende Exchange inadatto all’utilizzo come directory aziendale per
     pubblicare, ad esempio, i certificati digitali necessari alle e-mail sicure
     S/MIME

 MS Outlook Express
   • Prevede un buon supporto LDAP

 MS Outlook
   • Supporto al protocollo LDAP decisamente scadente


                          Copyright © by GlobalTrust, Inc.
                                                                                   325
Capitolo 11


LDAP Data Interchange Format (LDIF)
                                           LDIF
    Un semplice formato testuale (ASCII) per rappresentare dati LDAP o X.500

 • Può essere utilizzato per IMPORTARE dati da un file di testo (ASCII) in un server
   LDAP-Compatibile...
 • ...o, viceversa, per ESPORTARE dati...
 • Agevola le procedure di back-up dei database delle Directory
 • Permette di effettuare agevolmente aggiornamenti “consistenti”
                   Esempio: per modificare l’indirizzo email di
              Aldo Rosi da: alros@totalcrypt.it a aldo.r@totalcrypt.it
                      1. Basta creare un file LDIF contenente:
                                  dn: cn= Aldo Rosi, ou=Persone, o=totalcrypt.it
                                  changetype: modify
                                  replace: mail
                                  mail: aldo.r@totalcrypt.it
                      2. E utilizzare il seguente comando dalla CLI:
                 ldapmodify -h ds.totalcrypt.it -D “Admin” -w xyzzy < chgaddr.ldif



                               Copyright © by GlobalTrust, Inc.
                                                                                                   326
Capitolo 11


                      Riferimenti sull’LDAP
 “LDAP - Programming Directory - Enabled Applications with
  Lightweight Directory Access Protocol” di Howes, Smith -
  Macmillan Technology Series, 1997 ISBN 1-57870-000-0

 “Understanding LDAP” di Johner, Brown, Hinner, Reis, Westman - IBM
  Redbook Series (SG24-4986-00), giugno 1998 – si può scaricare
  gratuitamente dal sito www.redbooks.ibm.com

 www.umich.edu/~dirsvcs/ldap/

 www.critical-angle.com/ldapworld/

 www.openldap.org/ (gruppo di persone che lavorano alla creazione di
  prodotti LDAP freeware open-source, come U. Mich. slapd, simile a
  FreeBSD, Linux, XFree86groups)



                        Copyright © by GlobalTrust, Inc.
                                                                         327
Questa pagina è stata lasciata intenzionalmente bianca
Capitolo 12



                 Course Lab

   Esercitazioni Pratiche:
    Impariamo a gestire il ciclo di vita dei
        Certificati Digitali con GES™


       Le procedure operative spiegate
                 step-by-step




               Copyright © by GlobalTrust, Inc.
                                                                329
Capitolo 12



Course Lab: - GlobalTrust Easy SSL -
    Gestiamo il Ciclo di Vita dei Certificati Digitali con GES™




                      Copyright © by GlobalTrust, Inc.
                                                                       330
Capitolo 12


Course Lab: Gestire i Certificati Digitali con GES™

 Procedure Operative:
       • PROCESSO DI ENROLLMENT

       • DELEGHE e POLICY AMMINISTRATIVE

       • RICHIESTA DI UN CERTIFICATO

       • MONITORAGGIO, REPORTING & TRACKING

       • GESTIONE DEL CICLO DI VITA DI UN CERTIFICATO:
          •   Emissione
          •   Revoca
          •   Riciclo




                          Copyright © by GlobalTrust, Inc.
                                                                           331
Capitolo 12


Course Lab
             Login dell’Amministratore




                Copyright © by GlobalTrust, Inc.
                                                                 332
Capitolo 12


Course Lab
             Delega dell’Amministrazione




                  Copyright © by GlobalTrust, Inc.
                                                                   333
Capitolo 12


Course Lab
             Richiesta di un Certificato




                 Copyright © by GlobalTrust, Inc.
                                                                  334
Capitolo 12


Course Lab
             Monitoraggio, Reporting & Tracking




                     Copyright © by GlobalTrust, Inc.
                                                                      335
Capitolo 12


Course Lab
         Gestione del Ciclo di Vita dei Certificati




                     Copyright © by GlobalTrust, Inc.
                                                                      336
Capitolo 13



Integrare una PKI nella Vostra Impresa
     E’ davvero così facile usare una PKI?

     Il PKI Planning

     Figure chiave nella pianificazione PKI

     PKI: Potenza estendibile

     Total Cost of Ownership (TCO)



               Copyright © by GlobalTrust, Inc.
                                                                337
Capitolo 13



E’ davvero così facile usare una PKI?
Comprendere la gestione dei rischi mediante le PKI:
   • Dipende dalle applicazioni che si vogliono rendere sicure
   • E’ correlata al risk-model del business

La Sicurezza va gestita a vari livelli:
     • Tecnologico, fisico, relativo all’affidabilità del personale, amministrativo,
       legale, assicurativo

In ambito procedurale occorre gestire:
     • Il mantenimento della sicurezza (interna ed esterna)
     • Le potenziali sovra o sotto-esposizioni di responsabilità

Si deve predisporre una infrastruttura ad “alta disponibilità operativa”
     • Servizio disponibile tutti i giorni, 24h su 24 (100% up-time)
     • Disponibilità operatività a prescindere dai diversi fusi orari


                            Copyright © by GlobalTrust, Inc.
                                                                                       338
Capitolo 13


Quante CA ci occorrono?
 Teoria delle 3G: “Grande Gerarchia Globale”
        • Root “Universale”, Sottolivelli composti da CA Nazionali, ecc.
        • Può funzionare in uno specifico contesto industriale, ma non è
          applicabile universalmente

 Settori industriali diversi hanno esigenze diverse
        • Non è quindi attuabile una Policy-Management globale

 La competizione tra marchi è sana e inevitabile

 Single sign-on
        • Agevola l’accesso all’utente ma richiede adeguate misure di
          sicurezza
        • Implica, inoltre, la necessità della condivisione dei certificati


                         Copyright © by GlobalTrust, Inc.
                                                                              339
Capitolo 13


Chi deve gestire la CA?
Ambiente Chiuso (CA Interna)
   • Intranet o comunità circoscritta di utenti
   • Si può acquistare la PKI e gestirla in modo autonomo
   • Si può affidare la gestione della PKI in outsourcing
   • Si può decidere di gestire in proprio il front-end e dare in gestione a
     terzi il back-end

Ambiente Aperto (CA Autorizzata)
   • La CA Autorizzata agisce come “ terza parte ‘fidata’ ”
   • Tramite la CA Autorizzata, utenti singoli e soggetti pubblici o privati
     possono interagire gli uni con gli altri in piena sicurezza
   • La CA Autorizzata rappresenterà, inoltre, la chiave di volta per un vero ed
     efficace “non ripudio” delle comunicazioni intersoggettive


                           Copyright © by GlobalTrust, Inc.
                                                                                   340
Capitolo 13


Pianificazione dell’uso estensivo delle PKI
Nella pianificazione bisognerà tener conto che...
       Sempre nuove applicazioni supportano le PKI
         •   E molte “vecchie” applicazioni vengono aggiornate per garantire il supporto


       Si prevede una crescita esponenziale nel fabbisogno dei certificati:
         •   Per ogni dipendente e/o libero professionista che usa un computer (e.g.
             per le e-mail, o per utilizzare il servizio Single Sign-On)
         •   Per i clienti
         •   Per i fornitori
         •   Per i servizi


       Sempre più soggetti pubblici e privati richiederanno che i Vostri
        dipendenti possiedano certificati per accedere alle loro extranet



                              Copyright © by GlobalTrust, Inc.
                                                                                           341
Capitolo 13


Coinvolge tutti i partecipanti



              PKI

                   Procedure Operative




     Copyright © by GlobalTrust, Inc.
                                                       342
Capitolo 13


Fase iniziale: Un “piccolo” progetto pilota
Pianificate un progetto pilota di dimensioni contenute
      Numero di utenti “gestibile” (tra 1000 e 5000)
      Preferibilmente per uso interno
      NON deve essere un progetto “mission critical”
      Deve essere possibile la sua implementazione con la tecnologia a
       disposizione
      Inizialmente dovrebbero essere poste delle limitazioni a livello di
       applicazione
           E.g. Utilizzabile solo con le versioni più recenti del software
             • Internet Explorer 6 SP1
             • Netscape Navigator 6
             • Microsoft IIS 6.0
                            Copyright © by GlobalTrust, Inc.
                                                                                      343
Capitolo 13


Progetti Pilota
 Obiettivi
  •   Prendere confidenza e pratica d’utilizzo/amministrazione con questa tecnologia
  •   Comprensione delle dinamiche: cambiamenti nelle relazioni tra i vari settori interni
      all’azienda/ente
  •   Raggiungimento di tempi rapidi per l’implementazione ed il passaggio alla fase
      operativa (variabile a seconda della complessità dell’implementazione del sistema)

 Progetto Pilota #1: Sicurezza della posta elettronica
  •   Coinvolgerà un sottoinsieme del personale (e.g. management e/o consulenti legali)
  •   Previsione di una Extranet limitata, ad es. correlata ad un servizio di consulenza
      legale esterna

 Progetto Pilota #2: Applicazioni interne “sensibili” con agevole analisi del
                     ROI (Return on Investment)
  •   Gestione degli acquisti
  •   Gestione fiscale/previdenziale dei dipendenti (CUD etc)


                              Copyright © by GlobalTrust, Inc.
                                                                                             344
Capitolo 13


Progetti più complessi
 Aumento in profondità:
  • Utilizzo di Smartcard
  • Gestione del Recovery delle Chiavi
  • Creazione di una Directory


 Aumento in ampiezza:
  • Aumento della base di utenti
  • Coinvolgimento parti esterne
       •   Fornitori
       •   Clienti
  • Applicazioni personalizzate


                         Copyright © by GlobalTrust, Inc.
                                                                          345
Capitolo 13


Implementazione delle Directory
 • Decisione a livello dirigenziale sul livello di visibilità della Directory
      •   A livello d’Ufficio/Dipartimento
      •   A livello d’Azienda/Ente
      •   A livello Mondiale
 • ...ciò contribuisce alla decisione se adottare o meno lo standard X.500
 • Selezione di uno specifico produttore di software per le Directory
   distribuite
      •   Netscape, Microsoft, Entrust, Isode, ICL, Unisys, e altri
 • (Forse) saranno necessarie adeguate competenze tecniche sullo stack
   OSI/ISO (legate all’uso di X.500)
 • “Popolamento” della Directory
      •   Prevede l’importazione da Directory di posta esistenti, es. Microsoft
          Exchange
      •   Se possibile, sarebbe auspicabile ripartire ex-novo con l’adozione di standard
          definiti ed affidabili


                               Copyright © by GlobalTrust, Inc.
                                                                                           346
Capitolo 13


Semplici regole per una corretta implementazione
   Identificate con precisione (i)l progetto(i) pilota
   Ricordate che si tratta di una tecnologia destinata a potenziare e
    rendere sicure le Vostre risorse e capacità e-business, non
    risolverà “magicamente” tutti i vostri problemi aziendali
   Cercate di partire con progetti di limitate dimensioni
   Monitorate costantemente il ROI dell’investimento
   Valutate, in contemporanea, altre possibilità implementative e
    gestionali
     • CA Interna vs. CA Autorizzata
     • Servizi di Directory a livello aziendale
   Analizzate i fattori driver per il calcolo del TCO (Total Cost of
    Ownership) in un ottica temporale più estesa: dai 3 ai 5 anni


                            Copyright © by GlobalTrust, Inc.
                                                                             347
Capitolo 13


Total Cost of Ownership (TCO)
• Principali costi-driver per una PKI
    •   Sistema PKI
    •   Staff di Manutenzione e Supporto
    •   Software Client e Server, più gli aggiornamenti
    •   Servizi di sicurezza, compresi i firewall e sistemi di protezione complementari
        ed alternativi
    •   Supporto dell’infrastruttura, es. servizi di Directory
    •   Servizi di consulenza per la progettazione e implementazione
    •   Riorganizzazione procedurale all’interno della struttura aziendale/ente
    •   (In)formazione del personale tecnico e degli utenti finali
    •   Costi Variabili d’amministrazione: e.g. Help desk e Gestione Operativa IT

• La ponderazione di questi fattori è ulteriormente condizionata dalla decisione
  di esternalizzare (o meno) la CA


                               Copyright © by GlobalTrust, Inc.
                                                                                          348
Capitolo 13


TCO Drivers: CA Interna
• Software, client e server
• Integrazione con i sistemi pre-esistenti
• Installazione del software e addestramento del personale
• Servizi di consulenza: da 6 a 12 mesi
• Servizi di sicurezza, compresi i firewall e altri sistemi complementari di
  protezione
• Mantenimento del software pre-esistente
• Staff di supporto: e.g Helpdesk
     Costi aggiunti di controllo interno
• Costi di Startup: Creazione della Directory dei Certificati
• Sviluppo del Certification Policy Statement (CPS), ovvero “Il Manuale
  Operativo”. In esso sono esplicitamente richiamate le politiche per la
  sicurezza adottate
• Verifiche sull’operato della CA: sicurezza, procedure, ecc.

                               Copyright © by GlobalTrust, Inc.
                                                                                349
Capitolo 13


TCO Drivers: CA Autorizzata (Outsourcing della CA)

            Software
            Integrazione con sistemi esistenti
            Agreement della CA
            Costo dei Certificati Digitali
            Servizi di consulenza: da 1 a 3 mesi
            Staff di supporto
              • Staff IS e assistenza helpdesk

            Training dell’utente


                      Copyright © by GlobalTrust, Inc.
                                                                       350
Capitolo 13


Utili link di riferimento

             www.iso.org

             www.entrust.com

             www.software.ibm.com/commerce/registry/

             www.tno.nl/instit/fel/intern/wkinsec.html

             www.abanet.org (American Bar Association)

             www.ntis.gov (US Federal Info Processing Standards)

             www.itu.ch (CCITT standards)

             www.bxa.doc.gov/encryption/




                        Copyright © by GlobalTrust, Inc.
                                                                         351
Capitolo 13


Riferimenti bibliografici
 Ford & Baum, “Secure Electronic Commerce”, Prentice-Hall, 1997

 Schneier, “Applied Cryptography”, seconda edizione, Wiley, 1995

 Menezes, Van Oorschot & Vanstone, “Handbook of Applied Cryptography”,
 CRC Press

 Smith, “Internet Cryptography”, Addison Wesley, 1997

 Bernstein, Bhimani, et al, “Internet Security for Business”, John Wiley, 1996

 Dam & Herbert, editors, “Cryptography’s Role in Securing the Information
 Society”, National Research Council, 1996



                           Copyright © by GlobalTrust, Inc.
                                                                                 352

PKI

  • 1.
    GlobalTrust® Securing the globe Copyright © by GlobalTrust, Inc.
  • 2.
    Copyright © byGlobalTrust, Inc.
  • 3.
    Capitolo 1 Applicazioni Internet: Obiettivo Sicurezza  Internet e il World Wide Web  Soluzioni Web per il Business  Nuovi orizzonti con l’E-Business B2B  I pericoli della Rete: mito o realtà?  Problematiche del Web  Le preoccupazioni del Security Administrator  Potenzialità dell'E-Business  I fondamenti dell'E-Business  Perché utilizzare le PKI (Public Key Infrastructures)? Copyright © by GlobalTrust, Inc. 3
  • 4.
    Capitolo 1 Che cosaè una rivoluzione 1. Cambiamento improvviso, radicale, completo 2. Cambiamento sostanziale nell’organizzazione politica; in particolare: rovesciamento di un governo o abdicazione di un sovrano, che viene sostituito con un altro scelto da chi è governato 3. Organizzazione o movimento che si propone di modificare radicalmente l’assetto socio-economico 4. Mutamento radicale nel modo di pensare o di concepire qualcosa: cambiamento di una teoria, es. la Rivoluzione Copernicana 5. Cambiamento radicale nell’uso o nella preferenza di qualcosa, specialmente in ambito tecnologico Copyright © by GlobalTrust, Inc. 4
  • 5.
    Capitolo 1 Effetti dellaRivoluzione Internet • Rivoluzione nel modo di comunicare e conseguente riduzione dei costi • Sistemi di vendita innovativi — Internet come “vetrina globale” • Nuove possibilità d’interazione tra soggetti pubblici e privati • Grazie a lnternet il cittadino può accedere in modo facile e immediato a informazioni e servizi privati • Internet ⇔ Globalizzazione Copyright © by GlobalTrust, Inc. 5
  • 6.
    Capitolo 1 Internet comemezzo per il Business  Vantaggi:  È aperto a tutti ed è in continua evoluzione  Non è controllato da alcuna autorità  È economico  È affidabile  Collega tutto il mondo  Svantaggi:  Non è controllato da nessuno  Non c’è privacy – le e-mail sono come le cartoline - se non adeguatamente protetto  È facile subire perdite economiche dovute a “pirateria informatica” - se non adeguatamente protetto  Non si può vedere chi c’è “dall’altra parte”  È globale: come si fa ad applicare le leggi? Le leggi di chi? Dove e quando? Copyright © by GlobalTrust, Inc. 6
  • 7.
    Capitolo 1 In chemodo Internet può migliorare un business? • Intranet  Gestione Risorse Umane: facilita il reperimento delle informazioni personali  Agevola e potenzia la comunicazione all’interno di un’azienda Management ⇔ Dipendenti Dipendente ⇔ Dipendente Ufficio ⇔ Ufficio  Permette la comunicazione nei gruppi di discussione tecnica (Forum) • Extranet  Avvicina l’azienda ai clienti e ai fornitori  I clienti possono accedere alle informazioni in tempo reale  Garantisce la partecipazione dei fornitori alla catena di distribuzione • Internet  Permette di comunicare con soggetti pubblici e privati  Permette di fare business attraverso l’incontro tra Domanda e Offerta  Supera le barriere internazionali Copyright © by GlobalTrust, Inc. 7
  • 8.
    Capitolo 1 E-Business B2B Oggi l’infrastruttura Internet è usata non solo per…  Avere informazioni sui prodotti e sulla società  Ricevere/emettere ordini di vendita/acquisto  Operare nei mercati finanziari  Fare Home-Banking …Ma anche per attività che un tempo venivano svolte tramite sistemi EDI (Electronic Data Interchange), come:  Trattamento dell’ordine  Gestione della catena di rifornimento (produzione/acquisto MP/SL, gestione delle scorte)  Contabilità e analisi finanziaria  Sistemi di pagamento Copyright © by GlobalTrust, Inc. 8
  • 9.
    Capitolo 1 I pericolidella Rete: mito o realtà? Copyright © by GlobalTrust, Inc. 9
  • 10.
    Capitolo 1 Problematiche delWeb Oggi la sicurezza è di fondamentale interesse per qualsiasi business, che deve difendersi da:  Acquisti non autorizzati  Furti di identità (Impersonation)  Virus/Attacchi Hacker etc. …e garantire ai propri utenti:  La sicurezza delle operazioni  La riservatezza dei dati sensibili Copyright © by GlobalTrust, Inc. 10
  • 11.
    Capitolo 1 Rischi connessiall’uso del Web Frode qualcuno può spacciarsi per il legittimo cliente Furto/uso scorretto dei numeri della carta di credito Divulgazione o manipolazione di dati riservati o segreti Perdite dovute a downtime (inaccessibilità del sito) a causa di attacchi hacker Spese per la risoluzione delle controversie data la sostanziale intangibilità delle “prove” digitali Ansia del cliente che intuisce l’esistenza di punti deboli nella sicurezza Copyright © by GlobalTrust, Inc. 11
  • 12.
    Capitolo 1 Che cosacercano gli hackers? Tra gli obiettivi degli hackers ci sono le • Informazioni “Sensibili”  CLIENTI e FORNITORI  PRODOTTI e TECNOLOGIE  DATI PERSONALI • Sconvolgere i sistemi • Virus - Worms Copyright © by GlobalTrust, Inc. 12
  • 13.
    Capitolo 1 Le preoccupazionidel Security Administrator • Numerosi dispositivi di rete da gestire  Hub, Server, Router, Firewall, Switch.... • Molteplicità dei punti di accesso alla rete interna • Continuo sviluppo della tecnologia  Difficoltà nel “Rimanere Aggiornati” • Straordinaria domanda da parte degli utenti di servizi Internet  Posta, Navigazione, FTP, Applicazioni E-Commerce, ecc. • Conoscenza limitata nel settore della sicurezza  Il personale IT non pensa come gli hacker, i cracker e gli attacker Copyright © by GlobalTrust, Inc. 13
  • 14.
    Capitolo 1 Sicurezza: cresceil pericolo Le infrastrutture di rete sono sempre più indispensabili…  Oggi Internet è l’infrastruttura essenziale di moltissime business-area  La violazione di una rete aziendale può implicare una notevole perdita d’immagine …e gli hackers sono sempre più competenti e agguerriti!  Hanno forti motivazioni  Sempre maggior risalto dei media agli attacchi hacker (emulazione)  Internet facilita la comunicazione (anche tecnica) tra i gruppi hacker  WArEz, rootshell.com, Phrack Copyright © by GlobalTrust, Inc. 14
  • 15.
    Capitolo 1 Potenzialità dell’E-Business Copyright © by GlobalTrust, Inc. 15
  • 16.
    Capitolo 1 E-Business B2B:il modello EDI Processi di Business gestiti usando l’Accesso Diretto (linee dedicate, connessioni  Vantaggi telefoniche)  Privacy e larghezza di banda garantita  Svantaggi  Costoso Firewall  Rigido ISP ISP ISP  Accesso limitato ISPInternet ISP  Non è interoperabile  Non è scalabile ISP ISP ISP  La gestione non è integrata WEB Server Copyright © by GlobalTrust, Inc. 16
  • 17.
    Capitolo 1 E-Business B2B:il modello Internet Processi di Business gestiti usando la tecnologia  Vantaggi Internet  Ottimo tradeoff Costi-Benefici  Flessibile  Ad accesso universale Fire wall  Interoperatività basata su standards Firewall  Gestione distribuita ISP ISP ISP ISPInternet ISP  Svantaggi ISP ISP ISP  Insicuro  Non ci sono garanzie sulle prestazioni WEB Server Copyright © by GlobalTrust, Inc. 17
  • 18.
    Capitolo 1 La sicurezzain Internet: I vari livelli Più alto PKI Certificati digitali Cifratura e autenticazione Virtual Private Network Firewall Più basso Packet Filter, Router Più basso Livello di sicurezza complessiva Più alto dell’E-Business Copyright © by GlobalTrust, Inc. 18
  • 19.
    Capitolo 1 I fondamentidell'E-Business Copyright © by GlobalTrust, Inc. 19
  • 20.
    Capitolo 1 I fondamentidell'E-Business Le transazioni on-line devono essere simili a quelle tradizionali (basate su materiale cartaceo)  In caso contrario bisognerebbe reinventare l’intero sistema di leggi Il punto è:  Come creare un contratto “digitale” in grado di regolare la vendita di beni e servizi?  Come assicurare la riservatezza nella comunicazioni di dati sensibili?  Come garantire la validità di una transazione digitale?  Come garantire il rispetto delle leggi relative ai contratti, agli accordi, alla trasparenza? Il controllo legale include:  La firma valida “fino a prova di falso”  Uso di carta a prova di falsificazione; es. assegni  Marcatura temporale (date and time stamping), es. ricevuta di spedizione  Intervento di terze parti di fiducia: notai, testimoni, documenti di identità rilasciati da terze parti di fiducia Copyright © by GlobalTrust, Inc. 20
  • 21.
    Capitolo 1 Transazioni InternetBusiness-to-Business • La Società A fa una proposta d’affari  Pubblica il suo catalogo e il listino prezzi su un server Web, oppure…  Pubblica una RFP (Request for Proposal = Richiesta di Offerta) sul Web, oppure…  Manda un’e-mail alla Società B proponendole la fornitura di beni o servizi • La Società B risponde alla proposta  Manda un’e-mail con un ordine di acquisto per uno o più prodotti del catalogo secondo i prezzi indicati  Risponde alla RFP facendo un’offerta via e-mail, oppure…  Manda un’e-mail con una bozza di contratto per la transazione o ancora…  Manda un’e-mail contenente il numero di carta di credito per pagare • La Società A accetta l’offerta  Comunica via e-mail la propria accettazione dei prezzi, dei termini, ecc.  Spedisce la merce o concorda con B il momento d’inizio della fornitura Copyright © by GlobalTrust, Inc. 21
  • 22.
    Capitolo 1 Che differenzac’è tra l’E-Business e le transazioni tradizionali? • Le parti coinvolte nella transazione non possono essere sicure della reciproca identità (elettronica)  Nemmeno se si sono già conosciute o se hanno già fatto affari  Gli indirizzi e-mail possono essere falsificati • Non possono essere sicure che i loro messaggi non siano stati intercettati da terze parti  Confidenzialità della transazione (letta da altri)  Integrità della transazione (modificata da altri) • In che modo si raggiunge un accordo inequivocabile?  Entrambe le parti hanno l’autorità per concludere la transazione  Una volta conclusa la transazione, nessuna delle due parti può rifiutarsi di riconoscerla  Come fanno le due parti a firmare l’accordo? • C’è chiarezza nella transazione? • Dove e quando si svolge la transazione? Copyright © by GlobalTrust, Inc. 22
  • 23.
    Capitolo 1 Perché utilizzarele PKI (Public Key Infrastructures)? Per salvaguardare la sicurezza nel business  La sicurezza è in crescente pericolo  Rischi di perdite dovute a frode  Gli attacker sono sempre più preparati  Efficienza  Potenziale guadagno grazie a processi più efficienti Per l’E-Business  Le PKI realizzano nuove catene di valore  Rendono sicura la vendita di prodotti sul Web  Forniscono al cliente assistenza via Web  Integrano la catena di informazione di clienti e fornitori  Le PKI modificano le barriere d’ingresso ai mercati  Possono far espandere il business aziendale in nuovi mercati e...  …ostacolare i concorrenti nel penetrare all’interno del Vostro! Copyright © by GlobalTrust, Inc. 23
  • 24.
    Capitolo 1 La PKIè LA soluzione, o solo una delle tante? • Progettata per essere espandibile  Basso costo d’impianto ed estensione  Sistema integrato  Standard aperto  Infrastruttura ormai riconosciuta a livello legale • È l’unica tecnologia che garantisce la sicurezza su una rete pubblica  I lettori biometrici riconoscono la persona al terminale • Il terminale ha bisogno della PKI per farsi riconoscere sulla rete • Tuttavia la PKI da sola non basta, deve rientrare in una più ampia architettura della sicurezza  Perimetro di sicurezza: firewall, router, DMZ  Intrusion Detection attraverso un monitoraggio in tempo reale Copyright © by GlobalTrust, Inc. 24
  • 25.
    Capitolo 2 Un primoapproccio alle PKI  Creare un E-Business sicuro  Firme Digitali e PKI: Perché sono necessarie?  Componiamo il Puzzle delle PKI Copyright © by GlobalTrust, Inc. 25
  • 26.
    Capitolo 2 Creare unE-Business sicuro E-Business Sicuro Integrità dei dati Autenticazione Autorizzazione NON Ripudio Privacy Tecnologia Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 26
  • 27.
    Capitolo 2 I principidella sicurezza nell’E-Business Autenticazione/Validazione • Assicurati di sapere con chi stai comunicando Privacy • Mantieni i segreti… segreti Autorizzazione • Assicurati che gli utenti non superino il limite dell’autorità loro concessa Integrità (dei dati) • Accertati che non sia cambiato nulla a tua insaputa Non-Ripudio • Assicurati di avere delle prove irriputiabili in caso di eventuali controversie Copyright © by GlobalTrust, Inc. 27
  • 28.
    Capitolo 2 I principidella sicurezza nell’E-Business Come vengono applicati nel mondo …. non elettronico? Copyright © by GlobalTrust, Inc. 28
  • 29.
    Capitolo 2 Autenticazione Èla certezza che gli altri siano davvero chi dicono di essere Normalmente dipende da un certo tipo di credenziali, come:  Qualcosa che “hai”, es. la carta di identità o documento equipollente  Le credenziali devono essere emesse da soggetti legalmente riconosciuti  Le credenziali devono essere difficili da falsificare, copiare, o cambiare  Qualcosa che “conosci”: un’informazione riservata, di carattere personale  Qualcosa che “sei”  Rilevazioni biometriche (se disponibili e riconosciuti): impronte digitali, scansione oculare, DNA Copyright © by GlobalTrust, Inc. 29
  • 30.
    Capitolo 2 Privacy Assicurache un’informazione non cada nelle mani di persone non autorizzate a conoscerla Materialmente questo risultato si può ottenere:  Chiudendo l’informazione in una cassaforte  Sigillandola in una busta opaca non leggibile dall’esterno  Impiegando personale certificato che la custodisca  Controllando l’accesso fisico all’informazione  Usando l’inchiostro invisibile  Usando sistemi di codifica, es. “Cifrario di Cesare” piuttosto che il “Codice Beale”  Applicando in concreto le normative sulla Legge 196 Copyright © by GlobalTrust, Inc. 30
  • 31.
    Capitolo 2 Autorizzazione È la garanzia che nessuno oltrepassi il proprio limite di autorità Materialmente questo risultato si ottiene attraverso:  Contratti standard con obbligo di firma autografa  L’uso di serrature con chiavi custodite da apposito personale  La definizione di speciali aree ad accesso ristretto  L’imposizione di limiti di autorità esercitabile  Politica e regolamenti aziendali  Limitazione quantitativa degli ordini d’acquisto (e.g. fino a €5000, €10000, ecc.)  L’obbligo di firma per ottenere l’accesso  Identity e audit trail  Il controllo effettuato da revisori interni ed esterni Copyright © by GlobalTrust, Inc. 31
  • 32.
    Capitolo 2 Integrità deidati Uso di dispositivi di sicurezza per proteggere il messaggio da modifiche non autorizzate L’integrità dei dati è garantita da:  Controllo materiale dei supporti utilizzati (e.g. carta filigranata)  Attestazione delle modifiche attraverso simboli o sigle  Uso di terze parti di fiducia  Che autenticano tutte le copie  Che fanno da testimoni firmando e autenticando le eventuali variazioni  Stretto controllo di tutte le copie qualora siano particolarmente importanti o confidenziali  Attente revisioni manuali dei documenti  Documenti legali o richieste di brevetto (coinvolgimento avvocati)  Audit reports finanziari (coinvolgimento commercialisti) Copyright © by GlobalTrust, Inc. 32
  • 33.
    Capitolo 2 Non Ripudio Il Non Ripudio è garantito da:  Manifestazione di volontà ed effettiva presenza delle parti al momento della firma della transazione  Coinvolgimento di terze parti di fiducia  Autenticazione notarile delle firme  Certificazione o invio tramite raccomandata  Ancora una volta dipende dalle terze parti, e.g. Poste Italiane  Non è evitabile il ripudio (busta vuota)  Apposizione di data e ora  Francobolli  Registrazione delle date di trasmissione, ricezione, accettazione, ecc.  Poste Italiane, FedEx, UPS, ecc. Copyright © by GlobalTrust, Inc. 33
  • 34.
    Capitolo 2 Come siapplicano questi principi all’E-Business? Autenticazione e Autorizzazione  Chi c’è dall’altra parte della rete?  E se il nostro interlocutore non fosse chi dice di essere? (impersonificazione) Privacy  Le e-mail sono come le cartoline, chiunque può leggerle Integrità dei dati  Possono essere intercettati e modificati attraverso la Rete  Come possiamo sapere che non sono stati modificati? Non ripudio  Non c’è modo di legare indissolubilmente una e-mail al mittente  Come si fa a firmare una e-mail? Copyright © by GlobalTrust, Inc. 34
  • 35.
    Capitolo 2 Modalità diautenticazione su Internet Visiva  Si sta sviluppando la tecnologia di riconoscimento dei tratti somatici  È ancora in fase di sviluppo  Instant View – l’invio di e-mail contestuale al video Firma  Si può tracciare la bitmap di una firma  Può essere alterata! Password  Può essere individuata e usata per scopi disonesti  È debole, può essere facilmente dimenticata o indovinata Caratteristiche fisiche, es. impronte digitali, rilevazioni biometriche  È in fase di sviluppo  È previsto dalla legge 196 come alternativa alla password Copyright © by GlobalTrust, Inc. 35
  • 36.
    Capitolo 2 Elementi dell’e-commercesicuro Privacy Integrità Non ripudio Autorizzazione Autenticazione Copyright © by GlobalTrust, Inc. 36
  • 37.
    Capitolo 2 Firme digitalie Infrastrutture a Chiavi Pubbliche (PKI): Perchè sono necessarie? Copyright © by GlobalTrust, Inc. 37
  • 38.
    Capitolo 2 Privacy = Cifratura Per definizione, le informazioni che si inviano attraverso Internet non sono sicure  Possono essere viste dagli amministratori di sistema  Possono essere intercettate da hackers  Transitando attraverso server intermedi sono a rischio di rimanere negli stessi La soluzione è far sì che i dati siano comprensibili solo per il(i) legittimo(i) destinatario(i) La cifratura è l’unica soluzione accettabile  Deve poter essere utilizzata anche da utenti privi di specifiche conoscenze tecniche  Deve essere compatibile con le applicazioni client standard  Deve assicurare un alto livello di protezione contro falsificazione e cattivo uso Copyright © by GlobalTrust, Inc. 38
  • 39.
    Capitolo 2 Autenticazione digitale È l’identificazione di chi effettua una transazione elettronica • Deve identificare solamente quella persona o entità, che a sua volta deve essere verificabile dall’altra parte della transazione o da terze parti • Deve permettere alle parti di “firmare” un documento elettronico con la stessa facilità e valenza con cui se ne firma uno cartaceo • Deve garantire un alto livello di protezione da furti d’identità e falsificazione • Può essere visibile a tutti, ma non modificabile Copyright © by GlobalTrust, Inc. 39
  • 40.
    Capitolo 2 Autorizzazione digitale L’autorizzazione è il processo che permette di valutare gli effettivi privilegi di un utente autenticato  L’utente può effettuare ordini di acquisto illimitati?  Può vedere gli stipendi nel sistema di gestione?  Può modificarli? Normalmente, una volta autenticato l’utente, l’autorizzazione è una decisione a livello di applicazione  Quali informazioni incluse nei database può vedere l’utente?  Può dipendere dall’applicazione per ogni singolo utente *In questo corso non ci soffermeremo sugli esiti dell’autorizzazione:in teoria l’autenticazione dovrebbe fornire all’applicazione le informazioni necessarie per decidere sull’autorità dell’utente di effettuare o meno determinati tipi di transazione* Copyright © by GlobalTrust, Inc. 40
  • 41.
    Capitolo 2 Integrità deidati attraverso la Rete  Bisogna essere sicuri che i dati non vengano modificati durante la transazione, eccetto in caso di modifiche a transazioni effettuate da soggetti autorizzati  Eventuali cambiamenti non autorizzati devono essere immediatamente individuabili (comparando i due documenti)  Implica l’uso di sistemi di checksum applicati ai dati  Simile al Cyclic Redundancy Check (CRC)  Collega la checksum alla firma del mittente  Come fare a impedire che un intruso modifichi la checksum? (è possibile che accada) Copyright © by GlobalTrust, Inc. 41
  • 42.
    Capitolo 2 Non Ripudio L’identitàdigitale dell’utente deve essere strettamente legata a quella fisica o all’autenticazione e validazione di qualsiasi soggetto pubblico o privato  La ID digitale è legata alla firma digitale La firma/certificato digitale deve essere basato su informazioni conosciute solo dal firmatario/richiedente autorizzato Implica il ricorso a terze parti che si faranno garanti dell’identità dell’utente  Verificando la corrispondenza fisica/giuridica  Monitorando l’uso della ID o lo status giuridico del soggetto  Rimanendo in possesso del diritto di revocare o annullare la ID digitale Copyright © by GlobalTrust, Inc. 42
  • 43.
    Capitolo 2 Creazione diun’identità digitale Distribuzione di una ID elettronica standard a tutte le parti coinvolte nelle transazioni elettroniche  Potrebbero essere utenti singoli, aziende, siti Web La ID deve essere universalmente valida  Come la carta di credito, il passaporto, o la patente di guida  Deve essere emessa da una Authority universalmente riconosciuta Potrebbero essere necessari più livelli di identità digitale  Il passaporto è valido a livello internazionale (una volta era valido solo per le nazioni riconosciute da un Governo  La ID card di un’azienda è valida solo in quella azienda A soggetti diversi corrispondono livelli di autorità diversi  L’autorità nel settore acquisti è diversa da quella nelle risorse umane  Identità private e aziendali Copyright © by GlobalTrust, Inc. 43
  • 44.
    Capitolo 2 Certificato digitale  ID digitale Documento elettronico la cui validità è garantita da terze parti di fiducia Copyright © by GlobalTrust, Inc. 44
  • 45.
    Capitolo 2 Che cos’èuna CA (Certification Authority) Può essere qualsiasi Ente Pubblico o Privato e può operare come segue:  Le aziende/enti possono essere in grado di emettere certificati digitali (i certificati) a:  Dipendenti  Clienti  Fornitori  Garantire l’accesso sicuro e autenticato agli utenti  Garantire un appropriato audit trail dei certificati Cosa implica il concetto di Certification Authority (CA)  La ID deve essere garantita da parti affidabili (es. certificati autorizzati)  Il cliente deve sentirsi sicuro nel consultare i dati e nell’inviare dati sensibili (e.g. numero carta di credito, dati personali etc)  L’azienda/ente deve essere sicura che solo i clienti autorizzati possano accedere ai dati Copyright © by GlobalTrust, Inc. 45
  • 46.
    Capitolo 2 Il contestolegale e procedurale Il passaggio all’e-business deve avvenire in un contesto appropriato, costituito da:  Aspetti legali relativi a qualsiasi transazione elettronica (validità, termini di riferimento, chiarezza, responsabilità, ecc.)  Procedure necessarie per gestire la CA  Responsabilità, rischi, copertura assicurativa  Condizioni di accettazione dei certificati (CPS) Questo contesto è chiamato Public Key Infrastructure (PKI) = Infrastruttura a chiavi pubbliche Il concetto di “chiave pubblica” sarà approfondito in uno dei seguenti capitoli Copyright © by GlobalTrust, Inc. 46
  • 47.
    Capitolo 2 Credenziali = Sicurezza Enti Pubblici o Privati Name ENEL Email webmaster@enel.it Public Key CYP00F1227DKDEK SDFJDKGGGH Exp. 01/07 Intranet/Extranet Name H3G Email dal webmaster@tre.it Public Key Tradizionale HH3GUKDIKIIKD85L23DK69MVJ9 al Firewall Exp. 01/06 Router Digitale Name FBI Email webmaster@fbi.gov Public Key GKE589MM14’PLD+12MBO123@1! Exp. 01/08 Copyright © by GlobalTrust, Inc. 47
  • 48.
    Capitolo 2 PKI Aziendale Sistema di gestione dei certificati Gestione della Applicazioni chiave Legacy Archivi •Microsoft • Directory Client •Netscape Integration •X.500 Toolkit Server • Certificati di • Microsoft • S/MIME, SSL, SET, interoperabilità • Secure • Netscape IPSec • Servizi del Client/Server Access (SSL) • Lotus ciclo di vita PKI • EDI • Apache Applicazioni di E-BUSINESS Copyright © by GlobalTrust, Inc. 48
  • 49.
    Capitolo 2 L’espansione della Rete Opportunità, Rischi, Controllo, Sicurezza Potenziali clienti resto del mondo INTERNET COMMUNITY Enti Associazioni Governi centrali EXTRANET Clienti e locali Fornitori Business Partner INTRANET Dipendenti Succursali Copyright © by GlobalTrust, Inc. 49
  • 50.
    Capitolo 2 Applicazioni sicure Servizi di sicurezza – Transazioni di sicurezza – ID di Autenticazione Pagamento tasse e presentazione moduli, certificazione di email registrazione elettori servizi sanitari INTERNET Virtual Private Network COMMUNITY Pagamenti EDI Transazioni Sicure Associazione di (Home Banking, Documenti EXTRANET Trading Online) firmati Risorse condivise Email sicura INTRANET Copyright © by GlobalTrust, Inc. 50
  • 51.
    Capitolo 2 I Fondamentidell’E-Business ELECTRONIC BUSINESS PKI CA AUTORIZZATE CERTIFICATI DIGITALI FIRME DIGITALI CRITTOGRAFIA SICUREZZA INFORMATICA Copyright © by GlobalTrust, Inc. 51
  • 52.
    Capitolo 2 Parole chiavedi questo capitolo  Crittografia  Firme e identità digitali  Certificati digitali  Certification Authority (CA)  Infrastruttura a chiavi pubbliche (PKI) Copyright © by GlobalTrust, Inc. 52
  • 53.
    Capitolo 3 Crittografia di base  Cos’è la Crittografia?  Crittografia a Chiave Simmetrica: Vantaggi e svantaggi  Il Data Encryption Standard (DES)  Oltre il DES: Advanced Encryption Standard  La rivoluzione: Lo Standard di Crittografia a Chiave Pubblica (PKCS)  Il sistema crittografico a Chiave Pubblica RSA  Cosa ha risolto il PKCS Copyright © by GlobalTrust, Inc. 53
  • 54.
    Capitolo 3 Cos’è lacrittografia  Crittografia: dal greco Kryptos (Nascosto) e Graphia (Scrittura)  È la codifica di un messaggio in modo tale che possa essere decifrato solo da chi è autorizzato a farlo  Il processo deve essere reversibile  Il mascheramento dei dati è detto cifratura  Il procedimento inverso è detto decifratura  Per entrambi i processi occorre una chiave  Una sequenza di parole (frase) o di numeri  Una sequenza di bit di lunghezza definita (es. 40, 56, 128, 512 bit)  Trasforma il testo originale (“plaintext” o testo in chiaro) in un testo cifrato (“ciphertext”) Copyright © by GlobalTrust, Inc. 54
  • 55.
    Capitolo 3 La necessitàdi una crittografia “robusta”  Prima Guerra Mondiale, l’esercito russo a Tannenberg  La comunicazione tra due armate dell’esercito russo non avvenne in condizioni di sicurezza  Gli Alleati riuscirono a leggere i loro messaggi e le attaccarono separatamente  Risultato: Vittoria degli Alleati!  Durante la Seconda Guerra Mondiale gli Alleati riuscirono a violare la macchina crittografica tedesca Enigma  Spesso Montgomery veniva a conoscenza degli ordini di Rommel prima che lui stesso li ricevesse  Risultato: in Nord Africa la situazione si rovesciò  I crittografi della Marina statunitense riuscirono a violare i codici usati dal convoglio giapponese “Purple”  I sottomarini americani riuscirono a distruggere la flotta giapponese  Attacco a sorpresa presso l’isola di Midway  Anche i tedeschi violarono i codici degli Alleati  Gli U-boats furono micidiali nell’Atlantico anche grazie alle informazioni carpite al nemico e decrittate Copyright © by GlobalTrust, Inc. 55
  • 56.
    Capitolo 3 Crittografia achiave simmetrica  È la più antica forma di crittografia  Usata dagli antichi romani (Cifrario di Cesare), fino ai tempi moderni  È detta “simmetrica” in quanto si basa sull’uso di una chiave segreta conosciuta da entrambe le parti (mittente e destinatario)  Anche detta crittografia “a chiave segreta”  La sua forma più semplice è il cifrario a sostituzione  A  D, B  E, ecc.  Il cifrario a sostituzione può essere facilmente “violato” dalla criptoanalisi elementare Copyright © by GlobalTrust, Inc. 56
  • 57.
    Capitolo 3 Crittografia achiave simmetrica commerciale ◄Usa come chiave una sequenza di bit  Generalmente 40, 56, o 128 bit (5, 7, or 16 byte) ◄Si basa sull’applicazione di operazioni matematiche al messaggio e alla chiave per creare il testo cifrato ◄Applicando al contrario queste operazioni matematiche al testo cifrato, si ottiene di nuovo il messaggio in chiaro ◄L’algoritmo è in grado di cifrare un blocco di testo in chiaro per volta (i.e. molteplici byte)  Quindi la stessa lettera può essere cifrata in modo diverso ogni volta che compare nel messaggio Copyright © by GlobalTrust, Inc. 57
  • 58.
    Capitolo 3 Crittografia a chiave simmetrica Chiave simmetrica (nota solo a Bruno e Anna) Ciao Anna Ciao Anna Bruno Anna xpL98? CIFRA DECIFRA M: - 43 C=E(M, K) M=D(C, K) C=Testo Cifrato D= Funzione di M=Messaggio (testo in chiaro) Decifratura K= Chiave Segreta E= Funzione di cifratura Intruso Copyright © by GlobalTrust, Inc. 58
  • 59.
    Capitolo 3 Lunghezza  Robustezza Robustezza della cifratura = Difficoltà di violazione La “solidità” della cifratura a chiave simmetrica dipende da:  Lunghezza della chiave  Complessità dell’algoritmo matematico  Qualità dell’implementazione L’algoritmo:  Per essere complesso, l’algoritmo non deve MAI essere segreto o proprietario  Gli algoritmi di cifratura pubblici possono essere testati dai migliori crittografi del mondo  Tutti gli algoritmi “segreti” sono stati (virtualmente) violati dai matematici Copyright © by GlobalTrust, Inc. 59
  • 60.
    Capitolo 3 La frasefamosa… “Il problema della crittografia semplice è che sembra proprio uguale alla crittografia complessa” Bruce Schneier (Esperto di sicurezza informatica di fama mondiale) Copyright © by GlobalTrust, Inc. 60
  • 61.
    Capitolo 3 Violazione dellacifratura a chiave simmetrica Se l’algoritmo è robusto, l’unico modo possibile di violare (o decrittare) un messaggio cifrato è usare la “forza bruta” Forza Bruta = ricerca esaustiva, che si svolge provando tutte le possibili chiavi  Inizia con 0000…..1, ecc.  Comprende fino a mille miliardi di chiavi per cifrature a 40 bit Oggi si può decrittare un messaggio collegando tra di loro migliaia di computer  Che sono connessi a Internet  Che usano i cicli idle dei processori dei vari sistemi Copyright © by GlobalTrust, Inc. 61
  • 62.
    Capitolo 3 Complessità dellacifratura a chiave simmetrica Dimensioni chiave Numero delle Possibili chiavi Tempo di violazione (*) 40 bit 1 x 1012 (1000 miliardi) 2 ore 56 7 x 1016 20 ore 64 2 x 1019 9 anni 112 5 x 1033 1015 anni 128 3 x 1038 1019 anni 256 1 x 1077 1058 anni * Tempo richiesto per un attacco con la “forza bruta”, realizzato usando un ipotetico computer creato ad-hoc per la violazione Copyright © by GlobalTrust, Inc. 62
  • 63.
    Capitolo 3 Problemi dellacifratura a chiave simmetrica Pro Contro  Rapida e relativamente facile  Occorrono chiavi diverse per da implementare ogni coppia o gruppo di utenti  Molto efficace, soprattutto se  Se un utente smarrisce o la chiave è usata solo poche compromette la chiave, volte (es. una volta) bisogna sostituire tutte le chiavi • Domanda: la gestione della chiave  Come fanno A e B a essere sicuri che nessun altro, a parte loro, conosca la chiave? • Risposta: la chiave deve essere comunicata in modi diversi  Per telefono, di persona, posta assicurata, via fax, o tramite condivisione di un’informazione riservata Copyright © by GlobalTrust, Inc. 63
  • 64.
    Capitolo 3 Complessità dellacifratura a chiave simmetrica Lunghezza della Algoritmo Supporter Disponibilità Commenti chiave Più usato: Pubblico DES NSA, NIST, ANSI 40 e 56 bit Dominio Oggi è considerato insicuro Pubblico Variante più TRIPLE DES Gli stessi 80 e 112 bit Dominio robusta del DES Proprietario Molto robusto: Variabile RC2, RC4 RSA (40-128 bit) Esportabile in 40 e RSA DS, Inc. 56 bit ASCOM-Tech, Proprietario IDEA Svizzera 128 bit Usato in PGP ASCOM-Tech Declassificato Elaborato per i chip SKIPJACK NSA 80 bit Clipper&Capstone (Luglio 1998) del Governo USA Copyright © by GlobalTrust, Inc. 64
  • 65.
    Capitolo 3 Il DES(Data Encryption Standard) È l’algoritmo a chiave simmetrica più usato È stato elaborato dall’IBM nel 1975 per il Governo degli USA Usa una chiave simmetrica a 56-bit  L’IBM propose una chiave simmetrica a 80-bit  La NSA la ridusse a 56 bit  Probabilmente compresero che la complessità effettiva era solo di 56 bit (24 bits ridondanti) Usato principalmente nei servizi finanziari L’unico modo conosciuto per attaccare il DES è la ricerca esaustiva della chiave (meglio conosciuta come “forza bruta”) Implementazione hardware semplice ed economica Esportabile per le istituzioni finanziarie Copyright © by GlobalTrust, Inc. 65
  • 66.
    Capitolo 3 Complessità delDES • La RSA Data Security si propose come obiettivo quello di violare gli algoritmi crittografici • La sfida della “violazione del DES” ha suscitato particolare interesse a causa della relativa brevità della chiave • I gruppi hanno usato Internet per unire il grande potere del computer nella ricerca della chiave • Nel 1997 ci vollero 3 mesi e 20000 macchine Web per violare il DES • Nel febbraio del 1998 furono sufficienti 39 giorni Copyright © by GlobalTrust, Inc. 66
  • 67.
    Capitolo 3 La storiadel DES • Nel 1993 Michael Wiener ipotizzò la creazione di una procedura specificatamente designata per violare l’algoritmo DES  Costo previsto: $1 milione  Tempo necessario per violare una chiave DES: meno di 3 ore • La Electronic Frontier Foundation (EFF) progettò e realizzò una procedura di violazione del DES, presentandola il 17 luglio 1998  Costo: $250000  Tempo di violazione di una chiave DES nella RSA challenge: 3 giorni Le previsioni del 1993 non si erano sbagliate di tanto! “Il DES probabilmente continuerà a essere usato, visto il grande investimento che è stato fatto su di esso.” Whitfield Diffie, luglio 1998 Copyright © by GlobalTrust, Inc. 67
  • 68.
    Capitolo 3 Arrivederci DES Copyright © by GlobalTrust, Inc. 68
  • 69.
    Capitolo 3 L’elaboratore dedicato Deep Crack: un sistema di violazione del DES personalizzato È un insieme di chip dedicati progettati esclusivamente per provare le chiavi DES  Costruito dalla Electronic Frontier Foundation  Non da aziende o governi, ma da tecnici “smanettoni”  Guidati da Paul Kocher, la cui società si dedicò alla progettazione dell’architettura e all’implementazione del software  In collaborazione con AWT, una società di progettazione di chip I chip Deep Crack lavorano in parallelo alla ricerca di potenziali chiavi  I singoli chip “riferiscono” alla CPU se hanno trovato una chiave e la CPU la verifica in modo più approfondito, es. verifica se è in grado di produrre un testo in chiaro dotato di significato  Se sì, l’obiettivo è stato raggiunto; se no, continua con il successivo insieme di chiavi  Osserviamo l’elaboratore Deep Crack ... Copyright © by GlobalTrust, Inc. 69
  • 70.
    Capitolo 3 L’elaboratore Deep Crack CHIP dedicato per la violazione del DES una batteria di CHIP per la violazione del DES Copyright © by GlobalTrust, Inc. 70
  • 71.
    Capitolo 3 Brutte notizie... •Paul Kocher sostiene che il Deep Crack possa violare le chiavi DES a 40 bit in una media di 5.9 secondi (è una media abbastanza veloce per la decrittazione in tempo reale del traffico di rete) • E le chiavi a 64 bit?  Solo 28 = 256 volte meglio del DES  Non è molto confortante, data la legge di Moore • Kocher sostiene che, raddoppiando il budget del Deep Crack, le prestazioni si quadruplicherebbero  Una macchina 256 volte più potente costerà meno di $3.5 milioni • E il triplo DES?  Richiede una macchina 256 = 72 milioni di miliardi di volte più grande  REALIZZABILE con la tecnologia attuale in tempi lunghi e con costi elevati Copyright © by GlobalTrust, Inc. 71
  • 72.
    Capitolo 3 Ma ilDES è veramente superato?  Dal novembre del 1998 il Governo degli USA non permette l’uso del DES nelle applicazioni utilizzate dagli enti pubblici  Il Triple-DES (3DES) è stato progettato per migliorare il DES  Sostanzialmente il contenitore è lo stesso, ma le dimensioni della chiave sono più grandi  È in grado di cifrare i dati 3 volte, usando 2 o 3 chiavi diverse  1. Cifra con la chiave A  2. Decifra con la chiave B (in realtà è un’altra cifratura)  3. Cifra con la chiave C  Il 3DES equivale al DES con una chiave a 112 bit (= 2 x 56 bit)  ANS X9.52 ha definito il Triple Data Encryption Algorithm (TDEA) standard  L’X9F Standards Committee definisce gli standard per l’industria dei servizi finanziari (e.g. i sistemi ATM e POS, EFT e la Automated Clearing House (ACH)) Copyright © by GlobalTrust, Inc. 72
  • 73.
    Capitolo 3 3DES eDESX  Tre opzioni per il 3DES:  DES-EEE3: 3 cifrature DES con 3 chiavi diverse  DES-EDE3: 3 operazioni DES (cifra-decifra-cifra) con tre chiavi diverse  DES-EEE@ e DES-EDE2: stessa cosa, a parte il fatto che per la prima e la terza operazione si usa la stessa chiave  Il DESX è una variante che combina il DES con le interfacce dell’RSA  Aggiunge altre cifrature (“scrambling”) con una chiave a 64 bit Copyright © by GlobalTrust, Inc. 73
  • 74.
    Capitolo 3 Cifratura achiave simmetrica: la storia  Il NIST (National Institute of Standards and Technology) decise di sostiture il DES con l’Advanced Encryption Standard (AES) nel 2000  L’AES è un sistema di cifra a blocchi e dal 26 novembre 2001 è uno standard FIPS  All’inizio del 1998 vennero presentate varie implementazioni dell’AES dai migliori crittografi del mondo  15 candidati da vari paesi  Il NIST ha promosso il Triple DES per poi passare all’AES, che però è stato a sua volta abbandonato  Oggi il governo americano ritiene che la cifratura a chiave simmetrica non sia affidabile per il passaggio di informazioni riservate Copyright © by GlobalTrust, Inc. 74
  • 75.
    Capitolo 3 Alcuni trai 15 candidati ufficiali del NIST per l’AES Contender Autore/Promoter Società Paese RC6 Ron Rivest RSA USA Frog Dianelos Gergoudis TecApro Intern’l Costa Rica MARS Nevenko Zunik IBM USA Crypton Chae Hoon Lin Future Systems Korea Safer+ Lily Chen Cylink Corp. USA CAST-256 Carlyle Adams Entrust Tech. Canada E2 Masayuki Kanda, et al NTT Japan DFC Serge Vaudenay CNRS France TWOFISH Bruce Schneier Counterpane Sys USA Rijndael J. Daemen, V. Rijmen Catholic Univ. Belgium Copyright © by GlobalTrust, Inc. 75
  • 76.
    Capitolo 3 Cifratura achiave simmetrica: pro e contro Tutela la privacy dei dati …presenta però alcuni PROBLEMI: Gestione della chiave  Come fare a condividere la chiave segreta senza comprometterla?  Occorre una chiave diversa per ogni coppia di utenti – è poco pratico se i soggetti sono numerosi  È impossibile comunicare con soggetti ai quali non si è materialmente consegnata la chiave  Non risolve il problema del non ripudio  I documenti non possono essere “firmati”  Una delle parti può negare di aver spedito o ricevuto il documento Copyright © by GlobalTrust, Inc. 76
  • 77.
    Capitolo 3 Chiave simmetrica = sicurezza parziale E-Business Sicuro 8 4 8 8 8 Integrità dei dati Autenticazione Autorizzazione NON Ripudio Tecnologia Privacy Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 77
  • 78.
    Capitolo 3 Il sistemacrittografico ideale  Occorre un sistema di crittografia che: Permetta a chi non si conosce di comunicare,  senza scambiarsi segreti condivisi  o persino senza conoscersi a vicenda Permetta di firmare i documenti in modo irripudiabile Assicuri che il contenuto della comunicazione non è cambiato en route Faccia sì che si possa verificare l’autenticità delle firme… …senza che le firme possano essere contraffatte o riutilizzate  Esiste davvero? SI ! Copyright © by GlobalTrust, Inc. 78
  • 79.
    Capitolo 3 La crittografiaa chiave pubblica  Inventata da Whitfield Diffie & Martin Hellman nel 1975  L’utente avrà una coppia di chiavi  Una chiave pubblica, di dominio pubblico, come un numero nell’elenco telefonico  Una chiave privata, tenuta segreta  Le due chiavi sono matematicamente collegate  La chiave pubblica è usata per cifrare, quella privata per decifrare  O viceversa!  La robustezza della codice dipende dalla difficoltà di trovare i fattori di numeri molto lunghi (fino a 300 cifre) – “problema del logaritmo discreto”  Si ritiene (ma non è stato provato) che sia estremamente arduo calcolare la chiave privata a partire dalla chiave pubblica  Ci vorrebbero migliaia di anni, usando tutti i computer del pianeta, per “tentare” di violare questo sistema crittografico Copyright © by GlobalTrust, Inc. 79
  • 80.
    Capitolo 3 Lo scambiodi chiave di Diffie-Hellman  L’invenzione di Diffie e Hellman è usata oggi per scambiare la chiave in modo sicuro attraverso una rete pubblica  Permette ad Anna e a Bruno di calcolare la stessa chiave di sessione (valida per un solo utilizzo) senza rivelare nessuna informazione a terzi Funzionamento  Ci sono 2 numeri pubblicamente noti, detti g e p  Sia Anna che Bruno scelgono numeri privati casuali lunghi, a e b  Anna fa un semplice calcolo che coinvolge a, g, e p; quindi invia il risultato a Bruno  Bruno fa lo stesso calcolo con b, g, e p, e poi manda il risultato ad Anna  Usando i valori condivisi, Anna e Bruno possono calcolare entrambi lo stesso valore privato che sarà la loro chiave segreta condivisa  La chiave segreta non potrà essere calcolata neanche da un intruso che abbia visto i suddetti numeri attraversare la rete Copyright © by GlobalTrust, Inc. 80
  • 81.
    Capitolo 3 Crittografia achiave pubblica RSA  La più famosa variante della crittografia a chiave pubblica è stata inventata dai crittografi Ron Rivest, Adi Shamir e Ron Adelman del MIT  Nota come RSA  E’ considerata una soluzione valida e affidabile a livello internazionale  È integrata nei browser Netscape e Internet Explorer  20.000.000 di utenti in tutto il mondo  Fa parte del protocollo MIME di posta elettronica sicura (approfondiremo questo argomento in seguito)  Brevettata da Rivest, Shamir e Adelman  Il brevetto è scaduto nel 2000; attualmente le aziende possono sviluppare liberamente implementando l’algoritmo RSA Copyright © by GlobalTrust, Inc. 81
  • 82.
    Capitolo 3 La RSAData Security  I 3 professori hanno fondato la RSA Data Security, Inc. (oggi una consociata della Security Dynamics, Inc.)  Nel 1991 la RSA/DSI ha sviluppato e pubblicato i Public Key Cryptography Standards (PKCS #1- #12)  In collaborazione con Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom, Novell e Sun.  Non si tratta di una vero insieme di standard pubblici, in quanto sono completamente controllati dalla RSA/DSI  I PKCS servono a garantire l’effettiva osservanza degli standard da parte dei vendors “I Public-Key Cryptography Standards sono stati creati per fornire un catalizzatore per una sicurezza interoperabile basata su algoritmi di cifratura a base pubblica, e sono diventati la base di molti standard formali.” RSA/DSI Copyright © by GlobalTrust, Inc. 82
  • 83.
    Capitolo 3 Cifratura a chiave pubblica Chiave Pubblica di B Chiave Privata di B Ciao Ciao Bruno Bruno Anna Bruno xpL98? CIFRA DECIFRA M: - 43 A invia dati riservati a B, sapendo che solo B può decifrare il messaggio inviato A cifra con la chiave pubblica di B (visibile a tutti) B decifra con la propria chiave privata (tenuta segreta) Copyright © by GlobalTrust, Inc. 83
  • 84.
    Capitolo 3 Quali obiettivi di sicurezza sono stati raggiunti?  Privacy: Sì  solo il destinatario può leggere il messaggio cifrato  Autenticazione: Parzialmente  solo il destinatario può leggere il messaggio cifrato  il mittente non è autenticato  Integrità: No  un intruso può cifrare un nuovo messaggio con la chiave pubblica di B e sostituirlo al vero messaggio di A  Non Ripudio: No  non c’è garanzia che sia stata proprio Anna ad averlo spedito  Autorizzazione: ?  dipende dall’applicazione Copyright © by GlobalTrust, Inc. 84
  • 85.
    Capitolo 3 Crittografia achiave pubblica: obiettivo sicurezza raggiunto E-Business Sicuro 4 4 4 4 4 Integrità dei dati Autenticazione Autorizzazione NON Ripudio Privacy Tecnologia Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 85
  • 86.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 87.
    Capitolo 4 Le Firme e i Certificati Digitali (Digital Signatures & Certificates)  Le novità introdotte dall’E-Business  Cos’è e come funziona una firma digitale?  Le procedure di autenticazione e cifratura con Chiavi Pubbliche  Message Digest (MD) e Firma Digitale  Il binomio chiave pubblica e chiave simmetrica  Requisiti per una chiave sicura  Gestire una comunicazione sicura verso una pluralità di destinatari Copyright © by GlobalTrust, Inc. 87
  • 88.
    Capitolo 4 Firmare unmessaggio elettronico Da Anna? Ciao Ciao Bruno Bruno Anna Bruno xpL98? CIFRA DECIFRA M: - 43  Occorre un metodo che permetta ad Anna di firmare il messaggio  Deve essere inequivocabile che il messaggio sia stato scritto da Anna  Bisogna quindi far sì che la sua identità sia unita al messaggio  Vediamo il metodo “tradizionale” per farlo Copyright © by GlobalTrust, Inc. 88
  • 89.
    Capitolo 4 Firmare unmessaggio elettronico  La normale firma del mittente può essere convertita in forma digitale (bitmap) e aggiunta al messaggio  La firma digitalizzata può sì autenticare il messaggio, ma…  può essere facilmente contraffatta e apposta su altri messaggi,  una firma diversa può essere apposta sul messaggio  non esiste carta equivalente a quella a prova di falsificazione, es. carta degli assegni, carta filigranata etc Copyright © by GlobalTrust, Inc. 89
  • 90.
    Capitolo 4 La firmadigitale  Occorre un codice digitale unico e specifico di una persona o entità  Codice fiscale? No, non è segreto  Chiave privata? Sì!  È importante ricordare che la chiave privata e quella pubblica sono correlate matematicamente e funzionalmente  Una cifra, l’altra decifra  Soluzione: si cifra un’informazione con la chiave privata del mittente, quindi la si decifra con la chiave pubblica  Se la chiave riesce a decifrare, vuol dire che il mittente ha cifrato e inviato il messaggio  ATTENZIONE!! A meno che la chiave privata del mittente non sia più privata …  La firma digitale realizza l’autenticazione del mittente  È Il messaggio stesso che garantisce il raggiungimento di questo obiettivo Copyright © by GlobalTrust, Inc. 90
  • 91.
    Capitolo 4 Chiave pubblica:modalità di autenticazione Chiave Privata di A Chiave Pubblica di A Bruno, Bruno, ci ci vediamo vediamo dopo? dopo? Anna Bruno X89^ç? DECIFRA CIFRA F;: - 67  Anna cifra l’intero messaggio con la sua chiave privata  Chiunque può decifrare il messaggio, che quindi non è riservato  Il destinatario Bruno può comunque essere certo che il messaggio è stato sicuramente creato da Anna — solo la chiave pubblica di Anna decifrerà il messaggio Copyright © by GlobalTrust, Inc. 91
  • 92.
    Capitolo 4 Cifratura eAutenticazione Osserviamole insieme Copyright © by GlobalTrust, Inc. 92
  • 93.
    Capitolo 4 Chiave pubblica:cifratura + autenticazione Chiave Pubblica di B Chiave Privata di B Bruno, Bruno, ci ci vediamo vediamo dopo? dopo? Anna Bruno X89^ç? Controllo DECIFRA della CIFRA F;: - 67 firma FIRMA IL MESSAGGIO P?9-@ DECIFRA Firmato A (cifrando ancora) nna Chiave Privata di A Chiave Pubblica di A Copyright © by GlobalTrust, Inc. 93
  • 94.
    Capitolo 4 Obiettivi disicurezza raggiunti In una comunicazione abbiamo raggiunto i seguenti obiettivi:  Privacy: il messaggio è cifrato in modo sicuro e solo Bruno, il destinatario designato, è in grado di leggerlo.  Autenticazione: solo Anna può aver cifrato il messaggio con la sua chiave privata  Non ripudio: solo Anna poteva firmare il messaggio con la sua chiave privata  Integrità dei dati: confrontando le due versioni, Bruno può constatare che, apportando qualsiasi cambiamento non autorizzato, esse sono diverse, dato che…  …il sistema di crittografia è sensibile a qualsiasi cambiamento, anche di un solo bit La firma digitale garantisce l’autenticazione e il non ripudio Copyright © by GlobalTrust, Inc. 94
  • 95.
    Capitolo 4 Problemi diquesto metodo 1. Non è pratico, in quanto le dimensioni del messaggio vengono raddoppiate  L’intero messaggio viene cifrato due volte  Aumenta il traffico di rete 2. Chiunque può leggere il messaggio!  Come? Utilizzando la chiave pubblica del mittente! Si può firmare digitalmente un messaggio “più corto”? Sì! Basta usare una funzione Message Digest (MD), ossia:  Una funzione matematica, che prende un messaggio di qualsiasi lunghezza come input e lo trasforma in un codice breve la cui lunghezza è fissa  In genere la lunghezza varia tra i16 e i 20 byte  Il message digest è strettamente legato al messaggio  Dipende da tutti i bit del messaggio e dei suoi attachment Copyright © by GlobalTrust, Inc. 95
  • 96.
    Capitolo 4 Proprietà diun Message Digest (MD)  Proprietà delle funzioni MD (o hash)  Output di dimensioni limitate: riduce un messaggio a una lunghezza fissa, tra i 16 e i 20 caratteri  Non invertibile: impossibile determinare un messaggio dal suo hash  Unico: statisticamente “raro” trovare 2 messaggi con lo stesso hash  Sensibile alle modifiche: la checksum cambia se un bit viene modificato, aggiunto o rimosso dal messaggio  Un MD è come un’impronta digitale  Contiene meno “informazioni” rispetto alla globalità del suo possessore (es. la mia persona)  Appartiene solo a me  È (relativamente) impossibile trovare 2 persone con le stesse impronte digitali  Avendo l’impronta digitale, non si può ricostruire l’intera persona Copyright © by GlobalTrust, Inc. 96
  • 97.
    Capitolo 4 Funzioni delMessage Digest (MD) I matematici hanno sviluppato numerosi algoritmi hash complessi Funzioni MD più usate:  MD4 e MD5 della RSA (128 bit o 16 caratteri)  Sviluppate nel 1990/91 da Ron Rivest della RSA  La MD5 è più sicura (ma leggermente più lenta) della MD4  SHA-1 (Secure Hash Algorithm) del NIST (160 bit o 20 caratteri)  L’SHA-1 ha corretto un problema nell’SHA; è stato pubblicato nel 1994  Fa parte dello standard ANSI X9.30 (parte 2) Questi algoritmi sono estremamente sensibili a ogni bit del messaggio Copyright © by GlobalTrust, Inc. 97
  • 98.
    Capitolo 4 Firma digitale con un Message Digest Bruno, Bruno, Bruno ci Messaggio ci vediamo ci vediamo vediamo dopo? dopo? dopo? Decifrato Anna Bruno MD MD 3. Calcola 1. Message Digest l’MD 5236458912 5236458912 =?? FIRMA IL MESSAGGIO (digitalmente) 2. Lo firma Anna 4. Decifra il 5236458912 (cifra il codice MD) MD Cifrato codice MD di Anna (firma) 5. MD di Anna Chiave Privata di A Chiave Pubblica di A Copyright © by GlobalTrust, Inc. 98
  • 99.
    Capitolo 4 Problemi diquesto metodo La cifratura e la decifratura a chiavi pubbliche sono molto dispendiose in termini computazionali  Usano l’elevamento a potenza di numeri molto grandi (300 cifre in lunghezza)  Sono quindi processi poco adatti ad applicazioni Time-Critical  Via software è 100 volte meno efficiente della cifratura a chiave simmetrica (fino a 1000 volte più lenta se confrontata ad una cifratura a chiave simmetrica via hardware) La cifratura di messaggi lunghi è inaccettabilmente lenta  Attachment grandi (megabyte) Copyright © by GlobalTrust, Inc. 99
  • 100.
    Capitolo 4 Una soluzionecombinata La cifratura a chiave simmetrica è veloce e robusta (con una chiave abbastanza lunga) Si possono combinare la chiave simmetrica e quella pubblica? Sì! Usando il meglio di entrambe  La chiave simmetrica è veloce e robusta (se la chiave è lunga)  La chiave pubblica è valida per lo scambio di chiavi Mettiamole insieme...  Generiamo una chiave simmetrica, utilizzabile una sola volta - la CHIAVE DI SESSIONE  Cifriamo il messaggio con la chiave di sessione  Per finire cifriamo la chiave di sessione — relativamente corta — con la chiave pubblica del destinatario Copyright © by GlobalTrust, Inc. 100
  • 101.
    Capitolo 4 Combinazione della cifratura a chiave pubblica con quella a chiave simmetrica Bruno, Bruno, ci ci vediamo vediamo dopo? dopo? Anna Bruno X89^ç? Chiave Cifra il DECIFRA di Sessione messaggio F;: - 67 Il MESSAGGIO DECIFRA la Cifra la chiave di CHIAVE DI SESSIONE sessione Chiave di Chiave Pubblica di B Sessione Ora solo la chiave di sessione (corta) è cifrata con una chiave pubblica e il messaggio (lungo) è decifrato con la chiave Chiave Privata di B di sessione random Copyright © by GlobalTrust, Inc. 101
  • 102.
    Capitolo 4 Uniamo lacifratura a chiave pubblica e la firma digitale Bruno, Bruno, Pacchetto Cifrato ci vediamo ci dopo? vediamo dopo? Anna Bruno X89^ç? Cifra il DECIFRA Calcola e Cifra messaggio F;: - 67 Il MESSAGGIO MD Bruno DECIFRA la CHIAVE DI SESSIONE Chiave Privata Chiave Pubblica di B Chiave di di A cifra la Sessione con la sua Chiave Privata Anna Firma Verifica FIRMA Copyright © by GlobalTrust, Inc. 102
  • 103.
    Capitolo 4 Uniamo lacifratura a chiave pubblica e la firma digitale Anna…  scrive un messaggio e crea un message digest,  cifra il MD con la sua chiave privata,  cifra il messaggio con una chiave di sessione random,  cifra la chiave di sessione con la chiave pubblica di Bruno,  …e gli invia tutto il pacchetto. A questo punto Bruno…  Riceve il pacchetto con la chiave di sessione e la firma digitale,  decifra la chiave di sessione con la sua chiave privata (nessun altro può farlo),  decifra il messaggio, usando la chiave di sessione,  decifra il MD con la chiave pubblica di Anna e calcola il proprio MD dal messaggio;  se i 2 MD coincidono, Bruno può essere sicuro che il messaggio è di Anna e non è stato cambiato “in trasmissione”. Copyright © by GlobalTrust, Inc. 103
  • 104.
    Capitolo 4 I cinqueprincipi: cifratura + firma digitale E-Business Sicuro 4 4 4 4 4 Integrità dei dati Autenticazione Autorizzazione NON Ripudio Privacy Tecnologia Gestione Infrastruttura di sicurezza Politiche di sicurezza Copyright © by GlobalTrust, Inc. 104
  • 105.
    Capitolo 4 Riepilogo dellacrittografia a chiave pubblica Cifratura  Garantisce la confidenzialità  Il messaggio è protetto con la chiave simmetrica e la cifratura a chiave pubblica protegge la chiave simmetrica Firma digitale  Garantisce l’autenticazione e l’integrità dei dati (il destinatario sa chi ha firmato il messaggio e che il messaggio non ha subito modifiche)  Supporta il non ripudio (la firma può essere generata solo dal suo titolare) Chiave di sessione  Velocizza la cifratura a chiave simmetrica  Usa una chiave a generazione random per essere utilizzata una sola volta e mai più Copyright © by GlobalTrust, Inc. 105
  • 106.
    Capitolo 4 Quanto deveessere lunga una chiave? Copyright © by GlobalTrust, Inc. 106
  • 107.
    Capitolo 4 Quanto deve essere lunga una chiave? La chiave simmetrica, se implementata correttamente, può essere violata solo da un attacco con la forza bruta (ricerca esaustiva) Oggi la chiave DES a 56 bit è facilmente violabile  I 56 bit sono stati violati in 3 giorni con un algoritmo ad hoc Il Triple DES (3DES) usa 3 diverse chiavi e 3 distinti passi per la cifratura  Eleva la robustezza a 112 bit (2 x 56)  La tecnologia, la matematica e i computer di oggi non sono in grado di effettuare un attacco di forza bruta  Nemmeno con tutte le macchine collegate a Internet Per il futuro che si può prevedere, 128 bit dovrebbero essere sufficienti Copyright © by GlobalTrust, Inc. 107
  • 108.
    Capitolo 4 Quanto deve essere lunga una chiave? La cifratura a chiave pubblica dipende dalla difficoltà di fattorizzare numeri molto grandi (300 cifre)  Attualmente non si conosce nessun modo di attaccare la cifratura a chiave pubblica, eccetto l’uso della “Forza Bruta” (tecnicamente si parla di “fattorizzazione del modulo”)  Stato dell’arte  Negli ultimi anni sono stati fatti progressi significativi sia nelle tecniche di fattorizzazione via hardware che negli approcci risolutivi con basi matematiche  Oggi le chiavi pubbliche lunghe 512 bit (numeri a 150 cifre) sono considerate insicure  Le chiavi pubbliche di 1024 bit per uso commerciale dovrebbero essere sicure ancora per decenni (a meno che non siano fatti ulteriori passi in avanti nelle tecniche di fattorizzazione o nella potenza di calcolo dei computer...)  Sono ancora più sicure le chiavi di 2048 bit Copyright © by GlobalTrust, Inc. 108
  • 109.
    Capitolo 4 Lunghezza delle chiavi: chiave pubblica e chiave simmetrica SECOLI - Lunga Tempo di Rottura ANNI - Media GIORNI - Breve ORE - 40 56 80 128 768 1024 512 Lunghezza della chiave (bit) Copyright © by GlobalTrust, Inc. 109
  • 110.
    Capitolo 4 Gestione di più destinatari Ciao Ciao Bruno ragazzi Massimo Anna Bruno Augusto Giorgio xpL98? DECIFRA CIFRA Sergio M: - 43 Leonardo Mettiamo che Anna voglia inviare un messaggio riservato a 100 destinatari: il messaggio dovrà essere cifrato 100 volte? Copyright © by GlobalTrust, Inc. 110
  • 111.
    Capitolo 4 Gestione di più destinatari Usare una sessione con chiave utilizzabile una sola volta significa che:  il messaggio è cifrato una volta aprendo una sessione ed utilizzando la chiave generata  solo la chiave di sessione deve essere cifrata con la chiave pubblica di ogni destinatario  lo stesso messaggio cifrato può essere inviato a tutti i destinatari. Se non usassimo la chiave di sessione utilizzabile una sola volta,  il messaggio dovrebbe essere cifrato una volta per ogni destinatario  si dovrebbe usare la chiave pubblica di ogni destinatario  Il tutto sarebbe molto lento Copyright © by GlobalTrust, Inc. 111
  • 112.
    Capitolo 4 Demo Lab: sicurezza delle e-mail HUB Anna Client Mail Server Bruno Client Usando MS Outlook come client di posta elettronica: • L’intruso può intercettare le e-mail • Può modificare i messaggi nella memoria di massa del mail server • Può Inviare messaggi contraffatti, che gli Intrusto altri pensano essere di Anna Copyright © by GlobalTrust, Inc. 112
  • 113.
    Capitolo 5 Le soluzioniofferte dai Certificati Digitali  Perché usare i Certificati Digitali  I Certificati Digitali al microscopio  Le procedure di emissione e distribuzione di un Certificato  I vari tipi di Certificato  Tradeoff costi-benefici nell’uso dei certificati Copyright © by GlobalTrust, Inc. 113
  • 114.
    Capitolo 5 Perché usarei Certificati Digitali Come fa il mittente a trovare la chiave pubblica del destinatario? Copyright © by GlobalTrust, Inc. 114
  • 115.
    Capitolo 5 Ricerca diuna chiave pubblica  Mittente e destinatario possono inviarsi le loro chiavi pubbliche  tramite e-mail, telefono, fax, posta, di persona, ecc.  Che cosa succede se qualcun altro vede la chiave pubblica?  Nessun problema; è pubblica!  Un intruso può manomettere una chiave pubblica?  Purtroppo sì... Copyright © by GlobalTrust, Inc. 115
  • 116.
    Capitolo 5 Sostituzione diuna chiave pubblica  Che cosa succede se un intruso sostituisce la chiave pubblica di Bruno con la propria?  Anna cifra con la chiave pubblica “di Bruno” (in realtà è quella dell’intruso)  L’intruso può intercettare e leggere i messaggi,  …per poi ricifrarli con la vera chiave pubblica di Bruno e inoltrarli a Bruno,  Bruno può leggere il messaggio con la sua normale chiave privata  Né Bruno né Anna scopriranno mai niente di quanto è successo Copyright © by GlobalTrust, Inc. 116
  • 117.
    Capitolo 5 Rischi nellasostituzione di una chiave pubblica Non ti Bruno, Cifra il Il messaggio è voglio più ci vediamo Messaggio autenticato come vedere dopo? proveniente da e Firma X89^ç? Anna Anna Bruno F;: - 67 DECIFRA Anna Non farò altro che Firma MODIFICA, CIFRA E FIRMA sostituire la mia chiave pubblica a X89^ç? quella che Bruno F;: - 67 pensa sia la chiave di Anna! Anna Firma Chiave Pubblica dell’Impostore Intruso Copyright © by GlobalTrust, Inc. 117
  • 118.
    Capitolo 5 Brutte notizie...  Come se non bastasse, adesso l’intruso può “falsificare” la firma di Anna!!!  L’intruso può modificare o sostituire il messaggio  sostituendo la chiave pubblica di Anna con la propria  di conseguenza Bruno è convinto che i messaggi firmati dall’intruso siano di Anna  Questo può essere fatto mentre l’e-mail è in transito, oppure entrando in un mail server Copyright © by GlobalTrust, Inc. 118
  • 119.
    Capitolo 5 Registrazione della chiave  Lo stesso problema si pone con la firma degli assegni  Soluzione: la banca conosce i suoi clienti e le loro firme  Occorre quindi un modo per legare una chiave pubblica al suo proprietario  La chiave deve essere registrata da un’autorità che gode della fiducia di entrambe le parti  La terza parte certifica che la chiave appartiene al proprietario  È chiamata Certification Authority (CA)  La CA deve prima verificare l’identità di Anna…  …e poi firmare la chiave di Anna con la propria chiave privata Copyright © by GlobalTrust, Inc. 119
  • 120.
    Capitolo 5 Distribuzione della chiave pubblica Generazione Chiave Pubblica Firma della Coppia di Chiavi Certificato Digitale Chiave Privata Sul Firma Nome Utente, computer locale Chiave altri dettagli CA Pubblica Le chiavi pubbliche sono distribuite Pubblicazione in certificati, che sono firmati e autenticati Archivio da una riconosciuta Pubblico Certification Authority (CA) Distribuzione Pubblica Copyright © by GlobalTrust, Inc. 120
  • 121.
    Capitolo 5 Il certificatodigitale  È un documento elettronico  Identifica una persona o entità  Contiene informazioni importanti  Nome, indirizzo, società, titolo, numero telefonico, …  Contiene la chiave pubblica del proprietario  È autenticata e convalidata da una terza parte di fiducia  Autorità emittente  Certification Authority (CA)  Questo “documento” digitale è firmato digitalmente dalla CA  La firma della CA previene la manomissione dei dati del certificato Copyright © by GlobalTrust, Inc. 121
  • 122.
    Capitolo 5 Contenuti dibase di un certificato Versione Identifica il format del certificato Numero di serie Identifica il certificato Algoritmo di firma Algoritmo usato per firmare il certificato Nome Emittente Nome della Certification Authority Periodo di Validità Data di inizio e di scadenza Nome dell’utente Identifica il proprietario della coppia di chiavi Chiave pubblica dell’Utente Chiave pubblica e indicazione dell’algoritmo utilizzato per la generazione Firma dell’emittente Chiave pubblica e indicazione dell’algoritmo utilizzato per la generazione Copyright © by GlobalTrust, Inc. 122
  • 123.
    Capitolo 5 Esempio diun certificato utente Copyright © by GlobalTrust, Inc. 123
  • 124.
    Capitolo 5 Attributi delcertificato X.509 V3 Copyright © by GlobalTrust, Inc. 124
  • 125.
    Capitolo 5 Public RootKey Chiave Pubblica Copyright © by GlobalTrust, Inc. 125
  • 126.
    Capitolo 5 Public RootKey Tipo Certificato Netscape Copyright © by GlobalTrust, Inc. 126
  • 127.
    Capitolo 5 Public RootKey Punti di distribuzione Elenco di certificati revocati (CRL) Copyright © by GlobalTrust, Inc. 127
  • 128.
    Capitolo 5 Public RootKey Periodo di utilizzo della Chiave Privata Copyright © by GlobalTrust, Inc. 128
  • 129.
    Capitolo 5 Public RootKey Utilizzo Chiave Copyright © by GlobalTrust, Inc. 129
  • 130.
    Capitolo 5 Public RootKey Identificativo Chiave dell’Autorità Copyright © by GlobalTrust, Inc. 130
  • 131.
    Capitolo 5 Public RootKey Identificatore della Chiave dell’oggetto Copyright © by GlobalTrust, Inc. 131
  • 132.
    Capitolo 5 Public RootKey Restrizioni di base Copyright © by GlobalTrust, Inc. 132
  • 133.
    Capitolo 5 Public RootKey Copyright © by GlobalTrust, Inc. 133
  • 134.
    Capitolo 5 Public RootKey Algoritmo di identificazione personale Copyright © by GlobalTrust, Inc. 134
  • 135.
    Capitolo 5 Public RootKey Identificazione Personale Copyright © by GlobalTrust, Inc. 135
  • 136.
    Capitolo 5 Alcuni tipidi certificato Identificazione individuale  Lega una chiave pubblica a un nome di persona, indirizzo, società, email, ecc. Identificazione aziendale  Lega una chiave pubblica al nome di un’azienda; es. per l’autenticazione di un sito Web Identificazione di un conto bancario  Lega una chiave pubblica al numero di un conto bancario Certificato di autorizzazione/chiave  Lega una chiave pubblica a un particolare profilo, ad un’autorizzazione, ad un privilegio Copyright © by GlobalTrust, Inc. 136
  • 137.
    Capitolo 5 Tipi di certificato: tradeoff costi-benefici  Procedure rigorose di autenticazione e sicurezza possono implicare costi elevati  Tale rigore può non essere sempre essenziale  Applicazioni diverse presentano tradeoff costi/benefici diversi  Pensate alle differenti esigenze di sicurezza di un sistema di vendita di libri al minuto basato sul Web confrontate con quelle di un sistema aziendale di gestione della liquidità basato sul Web Copyright © by GlobalTrust, Inc. 137
  • 138.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 139.
    Capitolo 6 PKI eCertification Authorities  Com’è strutturata una PKI?  Il concetto di “Fiducia”  Il ruolo, la responsabilità e la gerarchia delle Certification Authority (CA)  Soluzioni integrate PKI  PKI: funzioni operative  I vari tipi di CA  Aumentiamo la sicurezza: il deposito delle chiavi  Le Registration Authorities  Verifica della validità di un Certificato: Certificate Revocation List (CRL) Copyright © by GlobalTrust, Inc. 139
  • 140.
    Capitolo 6 Che cos’èun’infrastruttura a chiave pubblica (PKI)?  La PKI è l’insieme di  Architetture  Organizzazioni  Tecnica  Pratica  Procedure  …Che supportano l’implementazione e l’operatività di un sistema crittografico a chiavi pubbliche basato sul Certificato Digitale/Firma Digitale  La PKI è costituita da sistemi che contribuiscono a fornire e implementare il sistema di certificati pubblici ed i servizi connessi Copyright © by GlobalTrust, Inc. 140
  • 141.
    Capitolo 6 PKI: ipezzi del puzzle Per gestire una PKI non occorre solo del semplice software Politica e Infrastrutture Procedure di Sicurezza Autenticazione Attivazione Software e Hardware Disponibilità delle Applicazioni del Servizio PKI/CA Gestione rischi e responsabilità Help Desk ConsultingApplication Copyright © by GlobalTrust, Inc. 141
  • 142.
    Capitolo 6 Il problemadella Fiducia Tecnologie Sicure Infrastrutture Sicure Procedure Sicure creano FIDUCIA Copyright © by GlobalTrust, Inc. 142
  • 143.
    Capitolo 6 Il problemadella Fiducia  Compromettere (o mal riporre) l’affidamento in una Certification Authority può significare:  Certificati inattendibili o falsi  Transazioni/comunicazioni compromesse  Fiducia e sicurezza sono fondamentali  Questa preoccupazione coinvolge TUTTE le Certification Authority ma la multilateralità dei rapporti complica ancora di più le cose  Un certificato deve contenere un indicatore delle procedure seguite durante la sua emissione  Permette a terze parti di prendere decisioni consapevoli Copyright © by GlobalTrust, Inc. 143
  • 144.
    Capitolo 6 Una Certification Authority… Attiva e gestisce l’infrastruttura a chiavi pubbliche: autentica gli utenti e distribuisce le chiavi pubbliche  Rilascia i certificati a utenti e organizzazioni precedentemente autenticate e validate  Revoca i certificati; mantiene il registro delle chiavi pubbliche  Offre servizi di Directory/Repository (archivi dei certificati)  Può fornire: • Generazione di chiavi, • Back-up e recovery, • Inizializzazione di token e smartcard, • Marcatura temporale (time stamping) • Servizi di archiviazione digitale Definisce e rappresenta le politiche di sicurezza di una community  Stabilisce, rende pubbliche e verifica le procedure da cui scaturisce la sicurezza Copyright © by GlobalTrust, Inc. 144
  • 145.
    Capitolo 6 Il flusso di generazione di un certificato (ad es. una banca) Proprietario della Utente della coppia di chiavi chiave pubblica (firmatario) (mittente) Chiave pubblica Chiave pubblica di Della Banca Anna certificata dalla certificata dalla BRUNO CA Autorizzata Banca (CA interna) ANNA CA Chiave Pubblica interna della Banca Chiave Privata di Anna della CA autorizzata BA K N • Chiave pubblica – il sistema dell’utente è inizializzato con una chiave pubblica della CA • Le CA certificano le chiavi pubbliche di altre CA • “Catena della fiducia” tra l’utente della chiave pubblica e il titolare della coppia di chiavi Copyright © by GlobalTrust, Inc. 145
  • 146.
    Capitolo 6 Gerarchia delleCertification Authorities IPRA International Public Registration Authority LRA Local Registration Authority PCA1 PCA2 PCA3 CA1 CA2 CA3 CA4 CA5 User User CA6 User User User User User User User Molto probabilmente questa gerarchia non sarà mai realizzata, essendosi formate ulteriori gerarchie commerciali e nazionali. Tendenzialmente le gerarchie oggi partono da una LRA Copyright © by GlobalTrust, Inc. 146
  • 147.
    Capitolo 6 Responsabilità diuna Certification Authority Qual è la responsabilità di una CA nei confronti di chi si rivolge a essa?  La parte che si affida alla CA non deve necessariamente avere legami diretti o vincoli legali/commerciali con la CA  La CA non può essere certificatrice di se stessa Ci vuole equilibrio  Se la CA non accetta di assumersi la responsabilità di nessun errore, non dà fiducia!  Se però la responsabilità della CA è illimitata, il rischio può essere ingestibile!  Una copertura assicurativa è la soluzione equilibrata Copyright © by GlobalTrust, Inc. 147
  • 148.
    Capitolo 6 Differenze traCA Autorizzata CA Interna La CA Autorizzata  Agisce come una terza parte di fiducia  Non deve avere necessariamente legami diretti con le parti che si rivolgono a essa • Vi sono complesse questioni di responsabilità  Generalmente è approvata/autorizzata da un ente pubblico preposto • Protezione garantita (limitazione delle responsabilità)  Maggiore visibilità su Internet La CA Interna  Garantisce sicurezza a diversi soggetti (community) • Imprese, clienti e fornitori  Ha rapporti contrattuali diretti con tutte le parti che si rivolgono a essa  Non sempre approvata/autorizzata da strutture pubbliche Copyright © by GlobalTrust, Inc. 148
  • 149.
    Capitolo 6 CA Autorizzate:Trusted Root  American Express  IBM World Registry  AT&T  Integrion  Btrust  Keywitness (Canada)  Comodo  Microsoft Authenticode  Entrust  Thawte (South Africa), server certs  Etrust  United States Postal Service  Equifax  Uptime Group (UK)  Geotrust  VeriSign (Classes 1- 4 and server) L’utente deve decidere: a. di chi si può fidare b. chi soddisfa le sue esigenze di e-business Copyright © by GlobalTrust, Inc. 149
  • 150.
    Capitolo 6 CA Autorizzata GlobalSign è un’autorità di certificazione che opera in Germania con sedi e affiliati in Francia e Gran Bretagna Copyright © by GlobalTrust, Inc. 150
  • 151.
    Capitolo 6 CA Autorizzata:Entrust Copyright © by GlobalTrust, Inc. 151
  • 152.
    Capitolo 6 Le classidi Certificati Entrust Si diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione Clients Certificates Class • UserName o indirizzo e-mail E 1 • Verifica attraverso il fornitore di servizio e-mail Class • Generalità, Domicilio/Residenza, Email E 2 • Verifiche attraverso database “ufficiali” (E.g. Camera di Commercio, Anagrafe etc) Class • Generalità, Domicilio/Residenza, email address E 3 • Verificati attraverso database “ufficiali” • Verifica “Fisica”, Procedure Notarili Copyright © by GlobalTrust, Inc. 152
  • 153.
    Capitolo 6 Le classidi Certificati Entrust - WEB Si diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione SSL 128 bit Certificates • Express Web Identity™ • Real Web Identity™ è un prodotto bundle che include l’Express Web Identity™ • GTA (GlobalTrust Transactions Assurance) Un nuovo accurato sistema di autenticazione e validazione • Maggiore Sicurezza • Migliore Privacy • Archiviazione sicura dei dati Copyright © by GlobalTrust, Inc. 153
  • 154.
    Capitolo 6 Certificati SSLThawte (SA) per server Copyright © by GlobalTrust, Inc. 154
  • 155.
    Capitolo 6 Esempio: CAInterne Securities Industry Root Certificate Authority (SIRCA)  Wall Street brokerages  Chose 7 prime vendors, January 1999 • BellAtlantic, CyberGuard, Dig Signature Trust, Entegrity, Entrust, Netscape, Verisign Automotive Network eXchange (ANX)  Automotive Industry Action Group (AiAg)  40,000 business partners of Detroit’s Big 3  www.anx.com Copyright © by GlobalTrust, Inc. 155
  • 156.
    ent-all 15 Capitolo 6 Le soluzioni PKI della Entrust UK National Health Service Aziende E-Government e Financial Healthcare Autorità di Certificazione Institution Autorità di Certificazione Autorità di Certificazione Enterprise PKI Software Certificate Processing Services 7x24 Customer Support Training & Implementation Svcs Distributed WorldTrust Architecture Copyright © by GlobalTrust, Inc. 156
  • 157.
    Capitolo 6 CA Interne: operazioni ad alta sicurezza CHIAVI RETE INFRASTRUTTURE FISICHE • Alta complessità delle chiavi • Architettura Domain-based • Sicurezza su più Aree/Livelli • Scambio delle chiavi • Protezione da attacchi esterni – Identificazione elettronica e biometrica verificabile • Sessioni sicure • Programmi e piattaforma • Protocolli proprietari • Monitoraggio 24h/24h hardware a prova di • Studi sulla debolezza delle reti • Sistemi avanzati di “Alerting” manomissione • • Sistemi operativi sicuri Dipendenti affidabili • Controllo separato delle • Sistema di reporting sviluppato • Costruzione a prova di intruso chiavi da terze parti (es. Il software • Archivio delle chiavi anche in “SA 70”) modalità “off-line” Copyright © by GlobalTrust, Inc. 157
  • 158.
    Capitolo 6 Gestione delciclo di vita dei Certificati • Emissione • Escrow della chiave • Rinnovo • Repository del certificato • Revoca Copyright © by GlobalTrust, Inc. 158
  • 159.
    Capitolo 6 Emissione deiCertificati Richiesta del Certificato Autenticazione del richiedente Richiedente Registration Authority Chiave Privata Copyright © by GlobalTrust, Inc. 159
  • 160.
    Capitolo 6 Emissione dei Certificati Staff Tecnico Impiegati La frode può derivare dalla collusione e infedeltà dei dipendenti Richiedente Registration Authority Copyright © by GlobalTrust, Inc. 160
  • 161.
    Capitolo 6 Emissione del Certificato - Outsourced Back-end service provider Richiesta del Certificato Autenticazione del richiedente Lato Richiedente Registration Authority Client Copyright © by GlobalTrust, Inc. 161
  • 162.
    Capitolo 6 Escrow e recupero della chiave Dubbi e Perplessità  In che modo la mia chiave privata può essere compromessa?  Potrei smarrire o rompere la mia smartcard  Il mio PC (dove ho memorizzato la chiave) potrebbe essere rubato o guastarsi irrimediabilmente  Protrei dimenticare la mia password  Qualcuno potrebbe aver scoperto la mia password  Che succede se il custode della chiave non è disponibile?  Non si possono leggere i dati cifrati  Non si possono leggere le e-mail cifrate Copyright © by GlobalTrust, Inc. 162
  • 163.
    Capitolo 6 Escrow dellachiave Tenere una copia delle chiavi private importanti  Attenzione! Qualcuno potrebbe approfittarne per contraffare le firme e leggere i dati cifrati! Un escrow agent controlla l’accesso alle chiavi private salvate in memoria  Dovrà mettere in atto una procedura di audit trail  Applica gli Exceptional Access Requirements L’escrow agent deve controllare il rischio  Il titolare potrebbe accusare l’agent di usare la chiave in modo illecito  Ciò potrebbe indurre l’escrow agent a “non voler detenere” le chiavi private Il cliente deve definire gli Exceptional Access Requirements  Amministratore di sistema (per chiavi a basso rischio)  3 funzionari su 5 (per chiavi ad alto rischio)  Mandato (per chiavi della root sensibili) Copyright © by GlobalTrust, Inc. 163
  • 164.
    Capitolo 6 Escrow dellachiave Osserviamo La Procedura Copyright © by GlobalTrust, Inc. 164
  • 165.
    Capitolo 6 Emissione diun certificato con un sistema commerciale di Key Escrow Richiesta Approvazione Certificato e Certificato Chiave chiave privata della Root Registration Utente Authority Chiave Certification Authority Privata Generazione della Chiave Privata Chiave Privata Cifrata Repository Impresa (Escrow) Escrow Agent Copyright © by GlobalTrust, Inc. 165
  • 166.
    Capitolo 6 Registrazione sicuradi chiavi private con un sistema commerciale di Key Escrow Chiave privata di Anna cifrata Chiave di sessione SA insieme a una chiave di casuale cifrata insieme alla sessione SA casuale chiave pubblica degli Recovery amministratori del deposito Center Chiave di Chiave di Utente privata cifrata sessione cifrata Chiave Privata Cifrata Anna E(KA, SA) E(SA, KE) Bruno E(KB, SB) E(SB, KE) Repository (Escrow) Chiara E(KC, SC) E(SC, KE) Diego E(KD, SD) E(SD, KE) Questi valori non escono mai dal Leggibile solo per gli deposito amministratori del deposito Copyright © by GlobalTrust, Inc. 166
  • 167.
    Capitolo 6 Accesso eccezionaledi un sistema commerciale di Key Escrow Decifra la chiave privata con la chiave di sessione Richiesta Chiave Privata Mara Recovery Certification Authority Center Chiave di Sessione Chiave Privata cifrata di Cifrata Mara Chiave Privata Recovery Center Repository Escrow Agent Impresa (Escrow) Copyright © by GlobalTrust, Inc. 167
  • 168.
    Capitolo 6 Uso di due coppie di chiavi L’uso della stessa chiave per cifrare e per firmare può causare dei problemi: • Una chiave con la firma depositata può essere usata illegalmente • Si potrebbe permettere il riutilizzo della chiave di cifratura, ma non di quella della firma. Soluzione:  Emissione distinta di certificati e di chiavi per la cifratura e per la firma • Il certificato definisce l’uso legittimo della chiave  Politica di Escrow separato • Si deposita la chiave della cifratura • Non si deposita la chiave della firma  Gestione separata del ciclo di vita delle chiavi Copyright © by GlobalTrust, Inc. 168
  • 169.
    Capitolo 6 Escrow della chiave: chiavi per la firma Che cosa succede se smarrisco la mia chiave per la firma?  Nessun problema! Devo solo sostituirla. E i documenti firmati con la vecchia chiave per la firma?  Si può ancora verificare la firma • La chiave pubblica corrispondente non è persa! Alla fine tutti avranno due insiemi di chiavi Supporto per i client limitato  *** Outlook 98 supporta la coppia di chiavi, ma i messaggi inviati non possono essere letti da Navigator, Outlook Express  *** Outlook 2000 può usare correttamente le due chiavi Copyright © by GlobalTrust, Inc. 169
  • 170.
    Capitolo 6 Rinnovo dei certificati Dopo un determinato periodo il certificato appare nel CRL come “revocato”  Come viene distribuito il nuovo certificato? • Deve esserci una sovrapposizione dei tempi?  Rollover: sarebbe conveniente poter usare ancora la stessa chiave…. • Cifratura – permette una gestione più semplice della chiave privata …Ma può essere rischioso! • La scadenza e l’annullamento del certificato esistono proprio per evitare che la sicurezza della chiave possa esser compromessa. • Come il Pin del Bancomat: non può essere “riciclato” Copyright © by GlobalTrust, Inc. 170
  • 171.
    Capitolo 6 Repository delcertificato Potrebbe essere necessario controllare un certificato molto tempo dopo la sua scadenza La CA gestisce il repository, un database di tutti i certificati rilasciati Ogni certificato è identificato da un numero seriale unico  Tale “serializzazione” garantisce celerità e certezza nella ricerca del certificato  I numeri seriali dei certificati sono a 128 bit, potendo quindi identificare univocamente miliardi di miliardi di certificati passati, presenti e futuri Copyright © by GlobalTrust, Inc. 171
  • 172.
    Capitolo 6 Revoca Revoca dei certificati che non sono più validi  Che cosa succede se la sicurezza di una chiave è compromessa?  Che cosa succede se il possessore di una chiave non ha più titolo ad averla? Certificate Revocation List (CRL)  È la lista dei certificati revocati  Le applicazioni dovrebbero SEMPRE controllare la CRL prima di dar luogo ad operazioni che coinvolgano i certificati Copyright © by GlobalTrust, Inc. 172
  • 173.
    Capitolo 6 Problemi della CRL vecchia versione  Insufficienza delle informazioni relative al motivo della revoca  Non è possibile applicare una revoca solo temporanea (Nota: Anche se, secondo una ormai superata opinione minoritaria, ciò potrebbe essere considerato un pregio)  Attualità delle informazioni: l’intervallo di tempo di aggiornamento della CRL può essere eccessivamente lungo  Scalabilità: le CRL possono crescere senza limite  Collocazione: come si fa a trovare la CRL Copyright © by GlobalTrust, Inc. 173
  • 174.
    Capitolo 6 Miglioramenti introdotticon la CRL vers. I° gennaio 2003 Estensione degli attributi  Informazioni sul motivo della revoca  Possibilità di applicare una revoca temporanea e non definitiva grazie alla previsione di uno status “Suspended” ma...  ...Tale possibilità di revoca ad interim è tuttoggi aspramente e giustamente criticata Emissioni Differenziali (Delta) delle CRL  Vengono comunicate solo le revoche dei Certificati SUCCESSIVE all’ultima CRL completa  Permettono di emettere le CRL con una maggiore frequenza Punti di distribuzione delle CRL  Nel certificato viene indicato l’URI (Universal Resource Identifier) del Servizio di distribuzione delle CRL  Le CRL indicheranno inoltre anche il punto di distribuzione Copyright © by GlobalTrust, Inc. 174
  • 175.
    Capitolo 6 Punti didistribuzione delle CRL Permettono a una grande CA di dividere in partizioni le CRL  Ma solo al momento dell’emissione del certificato A A A B B B Certificati Certificati CRL CRL A B Punto di distribuzione A Punto di distribuzione B Copyright © by GlobalTrust, Inc. 175
  • 176.
    Capitolo 6 Punti didistribuzione “Open” delle CRL (Open CRL Distribution Points, OCDP)  La CRL contiene informazioni sulla visibilità dei certificati (es. intervalli di numeri seriali)  Permette la divisione dinamica in partizioni delle CRL  Una CRL così partizionata ha dimensioni tali da poter essere memorizzata in una smartcard, permettendo anche di eseguire transazioni senza essere connessi alla rete 2 3 4 5 6 7 8 Certificati CRL 2-4 5-7 Copyright © by GlobalTrust, Inc. 176
  • 177.
    Capitolo 6 Protocollo perlo Status dei certificati online (Online Certificate Status Protocol, OCSP)  Permette di conoscere lo stato di un certificato firmato dal server  OCSP, interrogato, fornisce lo status corrente di un certificato  Il risultato dell’interrogazione può essere memorizzato/archiviato  Permette tariffazioni collegate al volume d’uso del servizio 42? 42 Client Server OCSP Copyright © by GlobalTrust, Inc. 177
  • 178.
    Capitolo 6 Certification eRegistration Authorities CERTIFICATION AUTHORITY (CA)  La CA ha il compito di gestire il database delle chiavi pubbliche e dei relativi certificati digitali di firma REGISTRATION AUTHORITY (RA)  E’ a carico della RA la responsabilità di procedere all’identificazione del soggetto che richiede la certificazione Copyright © by GlobalTrust, Inc. 178
  • 179.
    Capitolo 7 PKI iprotocolli standard, i prodotti leader e le infrastrutture di supporto  I protocolli standard  Principali prodotti PKI sul mercato  Infrastrutture di supporto alle PKI  Directories (LDAP, X.500)  Smart Card  Kerberos Copyright © by GlobalTrust, Inc. 179
  • 180.
    Capitolo 7 Perchè PKIStandard?  Crea concorrenza fra software house a tutto vantaggio del cliente/utente finale  Offre la possibilità di poter scegliere tra differenti CA  Un maggior numero di applicazioni possono scambiarsi le coppie di chiavi ed i certificati  Questa tecnologia permette il Single Sign-On (se vengono utilizzati standard comuni)  Permette di sviluppare applicazioni “globali”  Lo standard ufficiale per i certificati digitali è l’X.509 Copyright © by GlobalTrust, Inc. 180
  • 181.
    Capitolo 7 Componenti diuna Open PKI Sistema di gestione dei certificati Gestione della Applicazioni chiave Legacy Archivi •Microsoft • Directory Client •Netscape Integration •X.500 Toolkit Server • Certificati di • Microsoft • S/MIME, SSL, SET, interoperabilità • Secure • Netscape IPSec • Servizi del Client/Server Access (SSL) • Lotus ciclo di vita PKI • EDI • Apache Applicazioni di E-BUSINESS Copyright © by GlobalTrust, Inc. 181
  • 182.
    Capitolo 7 Open PKIvs. Software PKI Stand-alone Autonomia dell’Ambiente Operativo  Riduce i costi per il software, addestramento e manutenzione  Evita l’imposizione di desktop proprietari nei confronti di partners, utenti e personale dipendente Potenzia gli investimenti software pre-esistenti  Internet clients, servers, directory completamente standardizzati  Potenzia le applicazioni intranet ed extranet pre-installate PKI interoperabile con Extranet  PKI globalmente “trusted”  Evita la necessità di certificazioni incrociate e l’”incubo” della distribuzione delle root key Permette di avere una PKI efficiente e scalabile  Prodotti e servizi PKI integrati e “Best-of-breed”  Miglioramento del time-to-market, riduzione del costo di proprietà (cost-of-ownership)  Soluzioni scalabili Copyright © by GlobalTrust, Inc. 182
  • 183.
    Capitolo 7 Gli attributidi un Certificato X.509 V3  Compromettere (o mal riporre) l’affidamento in una Certification Authority può significare:  Certificati inattendibili o falsi  Transazioni/comunicazioni compromesse  Fiducia e sicurezza sono fondamentali  Questa preoccupazione coinvolge TUTTE le Certification Authority ma la multilateralità dei rapporti complica ancora di più le cose  Un certificato deve contenere un indicatore delle procedure seguite durante la sua emissione  Permette a terze parti di prendere decisioni consapevoli Copyright © by GlobalTrust, Inc. 183
  • 184.
    Capitolo 7 Gli attributidi un Certificato X.509 V3 X.509 V3 Version (V3) Serial Number Signature algorithm id Issuer Name validity period Criticality Subject Name flag Subject Public Key Info Issuer Unique Identifier extn. a cf value Subject Unique Identifier Extensions extn. b cf value Firma dell’emittente extn. v value cf Può incorporare ogni tipo di dati e.g., immagini (GIF), impronte digitali, etc. Copyright © by GlobalTrust, Inc. 184
  • 185.
    Capitolo 7 Utilizzo tipico delle Extensions  Gestione diversità formali nel nome (Nome/Cognome, Cognome/Nome, …)  Informazioni addizionali per l’identificazione e autorizzazione  Supporto per certificazione incrociata tra PKI (interoperabilità tra le varie CA ed i certificati)  Indicazioni su particolari policy di sicurezza • Livello di sicurezza del processo di autenticazione; e.g. “Riconosci ed accetta esclusivamente CA che impongano una protezione hardware delle chiavi private” • NOTA: Alcune applicazioni ancora possono non supportare pienamente le estensioni (MS, NS, Cisco, Sun, ...)  Supporto per il ciclo di vita delle chiavi • E.g. “Questa chiave scadrà fra 6 mesi”  Supporto dei certificati multipli per il singolo utente Copyright © by GlobalTrust, Inc. 185
  • 186.
    Capitolo 7 Le Extensionsdello standard V3  Speciali extensions possono essere definite in standards o da gruppi di utenti  Extensions standard del Certificato:  Generalità del Soggetto  Nomi alternativi del Soggetto/Emittente  Policies del Certificato  Limitazioni autorizzative  Dati identificativi della Chiave, etc. Copyright © by GlobalTrust, Inc. 186
  • 187.
    Capitolo 7 IETF PKIX:le PKI basate su X.509  Gruppo di ricerca dell’Internet Engineering Task Force (IETF) costituito nel novembre 1995  Scopo del gruppo di ricerca fu quello di creare una PKI basata su X.509 per supportare applicazioni Internet  E-Mail  Web  IP Security  Status PKIX  Le PKIX sono ormai divenute uno standard di riferimento  Il lavoro dell’IETF prosegue tuttora per contribuire alla standardizzazione dei protocolli coinvolti con le infrastrutture a chiavi pubbliche Copyright © by GlobalTrust, Inc. 187
  • 188.
    Capitolo 7 RSA: PublicKey Crypto Standards (PKCS)  #1: Sistema di cifratura/decifratura RSA. Firme Digitali (include #2 e #4). Ripubblicato nel luglio 1998  #3: Un metodo per lo scambio delle chiavi basate sull’algoritmo Diffie-Hellman  #5: Procedura crittografica con chiave segreta derivata da una password, utilizzando I sistemi MD5 e DES  #7: Metodi formali per le “Buste” o Firme Digitali  #9: Extensions relative ai PKCS#6, #7, #8  #10: Richieste di certificazione  #11: Specifiche tecniche del Cryptoki API per le smart cards  #12: Regole formali per la memorizzazione delle chiavi di un utente ed altre informazioni crittologiche Copyright © by GlobalTrust, Inc. 188
  • 189.
    Capitolo 7 Email Sicuree Standard IETF  La scelta tra PGP and S/MIME fu lasciata al mercato  La risposta del mercato è stata (ed è tuttora) incerta…  …ma attualmente l’S/MIME riscuote maggiore gradimento  S/MIME v3 potrebbe risultare “il vincitore” definitivo…  …ma l’RSA ha registrato il marchio S/MIME  Ora è conosciuto come Cryptographic Message System (CMS), basato su una evoluzione del PKCS #7 Copyright © by GlobalTrust, Inc. 189
  • 190.
    Capitolo 7 IPSEC IPSEC: Internet Protocol Security standard Garantisce sicurezza a livello IP per tutto il traffico dati di Internet  Permette una connettività sicura Multi-Point to Multi-Point grazie allo standard “Net IETF”  Assicura l’interoperabilità tra piattaforme diverse Utilizza certificati X.509 per l’autentificazione e la cifratura Rende sicuri dispositivi di rete e clients software  Ha reso possibili le Virtual Private Networks e l’accesso remoto  E’ incorporato nei più diffusi dispositivi di rete  Sarebbe auspicabile che ogni router e firewall fosse progettato per supportarlo  I certificati garantiscono la scalabilità Copyright © by GlobalTrust, Inc. 190
  • 191.
    Capitolo 7 IPSEC: Ilsuo impatto sulla Pianificazione PKI  IPSEC è incorporato nei più diffusi dispositivi di rete  Gli aggiornamenti software permetteranno la sua rapida adozione anche nelle apparecchiature meno recenti  Possiede il potenziale per essere implementato in ogni router e firewall messo in commercio  Le implementazioni IPSEC necessitano delle Certificate Authorities  IPSEC è lo standard che tutte le aziende leader del mercato dei dispositivi di rete hanno deciso di implementare nei propri prodotti  La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte: Infonetics Research) Copyright © by GlobalTrust, Inc. 191
  • 192.
    Capitolo 7 Il Futurodell’IPSEC  IPSEC è uno standard aperto a modifiche ed innovazioni  I principali produttori di router e firewall lo hanno implementato nei loro prodotti  Cisco  Bay Networks  Check Point FireWall-1  Raptor Eagle  Information Resources Engineering (IRE)  IBM  Molti altri …. Copyright © by GlobalTrust, Inc. 192
  • 193.
    Capitolo 7 GES™ –Soluzioni PKI E n t r u s t® GES™ - GlobalTrust Easy SSL FUNZIONALITÀ Semplificazione dell’Acquisto e della Gestione dei Certificati  Più domini, più amministratori  Possibilità di delega per l’amministrazione  Controllo centralizzato dei certificati  Possibilità di accesso in qualsiasi momento e da qualsiasi luogo  Emissione istantanea dei certificati Riduzione dei Costi di Gestione dei Certificati SSL  Emissione centralizzata dei certificati per qualsiasi dominio  Allineamento delle date di scadenza dei certificati  Possibilità di riciclo dei certificati non scaduti Copyright © by GlobalTrust, Inc. 193
  • 194.
    Capitolo 7 GES™ –Soluzioni PKI E n t r u s t® Procedura di Registrazione (Enrollment)  Il cliente riceve via e-mail un link ad una pagina web e relativa ID e Password personalizzata per effettuare la procedura di registrazione  Viene completata la procedura di registrazione (enrollment) e di verifica per i domini che il cliente registra attraverso la normale procedura di autenticazione e validazione  L’accesso alla console di amministrazione è istantaneamente attiva al completamento della procedura di registrazione Copyright © by GlobalTrust, Inc. 194
  • 195.
    Capitolo 7 GES™ –Soluzioni PKI E n t r u s t® Inoltro di una richiesta di certificato Informazioni di libera digitazione sul periodo di validità del Certificato e sul monitoraggio Selezionare l’organizzazione dalla lista Selezionare il tipo di certificato dalla lista Copiare e Incollare il CSR nella casella di testo Copyright © by GlobalTrust, Inc. 195
  • 196.
    Capitolo 7 GES™ –Soluzioni PKI E n t r u s t® Reporting, Monitoraggio (Tracking) e Gestione dei Certificati Modulo di Ricerca Booleana Copyright © by GlobalTrust, Inc. 196
  • 197.
    ent-all 15 Capitolo 7 E n t r u s t®  Spin-off della multinazionale Nortel  Leader nel mercato sicurezza globale, soluzioni integrate PKI-Business e formazione avanzata  Modello di Business customizzato, PKI proprietaria  Server e client  Plug-ins per i browser  Client e-mail dedicato  La PKI E n t r u s t® necessita di E n t r u s t® su ogni desktop  Per interagire con la PKI  Supporrta smart cards, PC cards, dispositivi biometrici, etc  Produce E n t r u s t® /ICE: dedicato alla crittografia dei files.  Fornitore di tecnologia per le PKI offerte da altre aziende  Certco  Digital Signature Trust  GTE Cybertrust Copyright © by GlobalTrust, Inc. 197
  • 198.
    Capitolo 7 Prodotti PKI E n t r u s t® Entrust Authority™ Security Manager (Authority™ SM)  E’ il “motore” della PKI E n t r u s t®  Emette certificati e gestisce le liste di revoca dei certificati (CRLs)  Rende esecutive le policies di sicurezza pianificate  Offre un servizio di database sicuro delle informazioni relative alla PKI E n t r u s t® permettendo il recovery delle coppie di chiavi (e.g. in caso l’utente dimentichi la passphrase) Entrust Authority™ Security Manager Control  Applicativo Interfaccia con accesso diretto ad Authority™ SM  Attraverso una GUI (o la command line) permette: • L’avvio e l’interruzione del servizio Security Manager • Il recupero di profili per i Responsabili della Sicurezza • La gestione del database Authority™ SM Copyright © by GlobalTrust, Inc. 198
  • 199.
    Capitolo 7 Prodotti PKI Entrust Authority™ Security Manager Administration E n t r u s t® • E’ la componente amministrativa della PKI E n t r u s t® • Utilizza una interfaccia grafica e comunica in modo sicuro con Authority™ SM E’ impiegato per compiti amministrativi quali: • Aggiunta di nuovi utenti • Gestione degli utenti e dei loro certificati • Gestione delle policies di sicurezza • Certificazione incrociata con altre Certification Authorities • Creazione delle gerarchie delle Certification Authorities Entrust Authority™ Security Manager database • Sotto il controllo dell’ Authority™ SM, rappresenta un’area storage sicura per tutte le informazioni relative alla PKI E n t r u s t® • Authority™ SM memorizzerà in questo database: • La coppia di chiavi per la firma della CA (Nota: questa coppia di chiavi possono essere memorizzate alternativamente in un dispositivo hardware) • Informazioni sullo status degli utenti • Chiave e certificato di ogni utente • Informazioni collegate al ruolo dell’Amministratore della Sicurezza • Informazioni sulle policy di sicurezza • Informazioni sulla revoca dei certificati Copyright © by GlobalTrust, Inc. 199
  • 200.
    Capitolo 7 Prodotti disupporto alla PKI E n t r u s t® E n t r u s t® Ready Directory  Rappresenta il Public Repository della PKI E n t r u s t®  Pienamente compatibile con il protocollo LDAP  Le informazioni rese pubbliche attraverso ERD includono:  I certificati degli utenti  La lista dei certificati revocati  Le informazioni sulla client policy Copyright © by GlobalTrust, Inc. 200
  • 201.
    Capitolo 7 Prodotti disupporto alla PKI Entrust ® E n t r u s t® Secure Identity Management Solution (ESIMS)  Gamma di prodotti di supporto alla PKI E n t r u s t®  Gestisce identità e procedure di sicurezza a livello utente, applicazione e dispositivi di rete  Svolge questa funzione attraverso: • Procedure automatiche di identificazione • Possibilità di audit ed automazione di processo • Autenticazione dell’utente a livello applicazione • Autorizzazioni basate su policy • Controllo d’accesso Single Sign-On  Il portafoglio software ESIMS è composto da: • Entrust Authority™ Security Manager • Entrust Entelligence™ Desktop Manager • Entrust TruePass™ • Entrust Secure Transaction Platform • Entrust GetAccess™ • Entrust Certificate Services • Entrust USB tokens • Sun Identity Manager • Passlogix v-GO Copyright © by GlobalTrust, Inc. 201
  • 202.
    Capitolo 7 Prodotti disupporto alla PKI E n t r u s t® E n t r u s t® Secure Data Solution (ESDS)  Sistema integrato e “trasparente” che garantisce la sicurezza per dati sensibili senza alterare il normale modo d’uso degli applicativi da parte dell’utente.  Questo obiettivo è raggiunto attraverso: • Cifratura Protezione crittografica dei dati • Autenticazione Rigorosa identificazione dell’utente, dei dispositivi o delle applicazioni che accedono ai dati • Controllo d’accesso “policy-based” Gestione dei diritti d’accesso dell’utente a dati ed applicativi and applications basata su una policy aziendale • Firme Digitali Convalida dell’integrità dei dati sensibili relativi alle transazioni ed autenticazione delle parti coinvolte Copyright © by GlobalTrust, Inc. 202
  • 203.
    Capitolo 7 Microsoft Certificate Server • Progettato per l’emissione, la gestione e la revoca dei certificati • Può essere integrato nella gerarchia dei Server di Certificazione • Utilizza un’interfaccia Web • Funziona con IIS 4.0 e release successive • Può gestire agevolmente solo quantità relativamente modeste di certificati/CRL etc • Software dal futuro incerto… Copyright © by GlobalTrust, Inc. 203
  • 204.
    Capitolo 7 PKI Toolkits Provider APIs fornite Usi previsti Structured Arts/VeriSign • Sviluppo software indipendente OEM C/C++ • Estensione delle funzionalità crittografiche •Sviluppo software indipendente RSA BSafe C/C++ •Estensione delle funzionalità crittografiche •Sviluppo applicazioni aziendali Xeti Java •Integrazione SI/VAR •Sviluppo soft indipendente Java •Sviluppo applicazioni aziendali Entegrity High level functions •Integrazione verticale delle applicazioni •Applic. Windows 9x/XP/2003 Microsoft Crypto API C/C++ •Sviluppo software indipendente (CAPI) •Estensione delle funzionalità crittografiche Copyright © by GlobalTrust, Inc. 204
  • 205.
    Capitolo 7 Infrastrutture disupporto al PKI  Directories  Smart Cards  Routers, Firewalls and VPNs Firewall  Windows 2003 Server  Solaris Router  Domino Copyright © by GlobalTrust, Inc. 205
  • 206.
    Capitolo 7 Directory Services LaPKI si fonda sostanzialmente su 4 elementi chiave • Software Crittografico • Gestione delle Chiavi: generazione, distribuzione e revoca • Certification Authorities “Trusted” • Directories Tools Generazione e Distribuzione Chiavi CA “Trusted” CRITTOGRAFICI • Generazione coppie di chiavi •Emette •Cifratura • Chiavi Pubbliche e Private •Firma e Revoca •Firma • Chiavi per Cifratura e Firma dei Certificati •Verifica Servizi Directory Repository principale per: • Utenti • Certificati a Chiave Pubblica • Autentificazione Utenti Copyright © by GlobalTrust, Inc. 206
  • 207.
    Capitolo 7 X.500 e LDAP X.500 (DAP – Directory Access Protocol) è il protocollo OSI per le directories  Open standard, basato sullo stack OSI  Elemento fondamentale nella progettazione delle PKI  Definisce il modello di dati e metodi per la richiesta e manipolazione delle informazioni  Stabilisce una struttura globale di directory  Nota: X.500 non funziona su stack TCP/IP X.509 (Certificati) rappresenta il sottosistema X.500 per la sicurezza  Espandibile: Può contenere ulteriori informazioni su utenti ed organizzazioni  Gestisce nomi, numeri telefonici, posizione nell’organico etc. LDAP (Lightweight Directory Access Protocol)  Fondamentale variante dell’architettura X.500, creato per funzionare sotto TCP/IP  Ideato nei laboratori dell’Università del Michigan come sottosistema del DAP Copyright © by GlobalTrust, Inc. 207
  • 208.
    Capitolo 7 LDAP X.500 (DAP) è un protocollo estremamente complesso  Funziona su Stack OSI  Necessita di notevoli risorse di calcolo LDAP funziona invece con TCP/IP e garantisce quasi tutte le funzionalità del DAP ad un costo d’implementazione molto più contenuto Definito negli RFC 1777, 2251, 2252 Organizza le informazioni in una gerarchia ad albero (DIT - Directory Information Tree) I campi sono identificati attraverso delle abbreviazioni chiamate distinguished names  C= Country (Nazione), S= State (Stato), O= Organization (Organizzazione), L= location (Luogo), CN= Common Name (Nome completo), MAIL = Email Address, etc.  Possibilità di aggiungere altri attributi Copyright © by GlobalTrust, Inc. 208
  • 209.
    Capitolo 7 Obiettivi LDAP Gestione Centralizzata della Sicurezza  Autenticazione ed autorizzazione degli utenti per applicazioni intranet ed extranet. Gestione Centralizzata o Distribuita delle directory di utenti e risorse Scalabilità  Progettato per milioni di utenti  Sono disponibili potenti motori di ricerca per operazioni di query  Può trovare utenti ovunque in Internet come se fossero in una LAN Copyright © by GlobalTrust, Inc. 209
  • 210.
    Capitolo 7 Esempio di LDAP C= UK C= IT O= INPS O= totalcrypt CN= Aldo Rosi MAIL= alros@totalcrypt.it FAX= 02-12345678 EMPNO= 123123123-123 Copyright © by GlobalTrust, Inc. 210
  • 211.
    Capitolo 7 Implementazioni di server LDAP, 1 Netscape Directory Server  Scalabilità limitata verso directory globali Microsoft Exchange 5.X  Non compatibile X.500, ad eccezione della versione DMS (Defense Messaging System) per utilizzi in campo militare (americano)  Supporta l’accesso LDAP alla directory email e ai certificati Windows 2003 Server  L’Active Directory estende LDAP all’intera directory aziendale Novell LDAP Gateway verso NDS (Netware Directory Services)  Permette ricerche di “oggetti” NDS attraverso LDAP  Performance considerata mediocre Nota: I sistemi sopracitati non sono interoperabili al 100% con il protocollo X.500 Copyright © by GlobalTrust, Inc. 211
  • 212.
    Capitolo 7 Implementazioni di server LDAP, 2 Implementazioni “Full X.500” con front-end LDAP CL: i500 Enterprise Directory Server  Directory server globale per Windows NT/2003 Server  Eccellenti performance con grandi implementazioni: e.g. CAP-Gemini, Nortel, Amoco Unisys: TransIT  Supporta le specifiche DMS per directory distribuite  Disponibile per WinNT/2000/2003, HP-UX, UNIX SVR4 etc. Isode Consortium: Enterprise Directory Server  La maggior parte dei produttori usa il codice X.500 della ISODE come base per sviluppare le applicazioni ISOCOR: Global Directory Server  Il più grande sviluppatore di applicazioni mail Copyright © by GlobalTrust, Inc. 212
  • 213.
    Capitolo 7 Altre informazioni sulle Directories Le Directories verranno analizzate dettagliatamente nel prosieguo del corso Copyright © by GlobalTrust, Inc. 213
  • 214.
    Capitolo 7 Introduzione alle Smart Cards Dove possono essere memorizzate le Chiavi Private?  Sono memorizzate in un “Soft Token” o in un “Hard Token”  Soft Token = un file sicuro su disco  In un hard-disk  In un medium magneto/ottico (Floppy, ZIPDisk, CD-R etc)  Hard Token = Un componente hardware “trasportabile”  Smart Card  Le Smart Card furono ideate nel 1967 da due ingegneri tedeschi, Dethloff e Gröttrupp; Questa invenzione fu brevettata nel 1982  Maggiore sicurezza garantita dal tenere le chiavi private in un medium rimovibile e trasportabile Copyright © by GlobalTrust, Inc. 214
  • 215.
    Capitolo 7 Smart Card • Nel loro usuale supporto plastico sono grandi come una carta di credito (ca. 85x55x0.75 mm) • Una smart card contiene un computer integrato in un singolo chip, ed è composto da:  Una CPU Opzionale (Motorola 6805 e Intel 8051 (8-bit) sono le più diffuse)  Memoria: ROM, Memory Non-Volatile (NVM), ed una piccola quantità di RAM  Delle linee di Input/output • Può essere letta/scritta attraverso un “Lettore”  Esistono Lettori con interfaccia PCMCIA, Seriale, USB etc. • Le più potenti smart card (dette “Genuine”) includono una CPU  Possono svolgere funzioni crittografiche: generazione di chiavi, firma, decrittazione • Le “Memory” card (senza CPU) possono solo memorizzare informazioni (e.g. le Chiavi Private) Copyright © by GlobalTrust, Inc. 215
  • 216.
    Capitolo 7 Una Smart Card MEMORIA CHIAVE CPU PRIVATA CERTIFICATO Con CPU minima a 8- bit, la cifratura a CHIAVE PUBBLICA 1,024 bit richiede da 10 a 20 secondi firma CA CARD per FIRMA DIGITALE Copyright © by GlobalTrust, Inc. 216
  • 217.
    Capitolo 7 Smart Card e Sicurezza  Tutta l’elettronica è condensata in un unico chip  Fornisce tutte le indispensabili funzionalità di connessione elettronica in un piccolo e pratico supporto  Le interconnessioni tra le varie componenti sono “nascoste”  Rende difficile, per un malintenzionato, il monitoring o intercettazione dei segnali elettronici interni  I tentativi di intercettazione del segnale richiedono necessariamente il possesso fisico della card da parte del malintenzionato  Le apparecchiature per effettuare queste operazioni fraudolente sono costose e complesse (e non è detto che ci riescano!)  Garantisce una doppia sicurezza della chiave privata:  Sicurezza “Fisica” + Sicurezza “Logica” Copyright © by GlobalTrust, Inc. 217
  • 218.
    Capitolo 7 Alcuni produttoridi Smart Card Produttori di Chip  Motorola, Siemens, IBM, Fujitsu, Hitachi Produttori di Apparecchiature per Smart Card  DataCard, SCM Microsystem Produttori di Card  Schlumberger, GemPlus Integrators  Litronic, Vasco Produttori di Card “High-End” (al top della Sicurezza)  BBN SafeKeyper, Chrysalis Luna Copyright © by GlobalTrust, Inc. 218
  • 219.
    Capitolo 7 I Vantaggi e gli Svantaggi PRO CONTRO 4 Alto livello di sicurezza 4 Standards non ancora definiti al 4 Trasportabilità 100% 4 A prova di manomissione 4 Ancora piuttosto costoso per 4 Si compromette la sua sicurezza grandi volumi di cards (anche se solo perdendo sia la carta che il i costi sono in diminuzione) suo PIN 4 Gli hackers hanno già scoperto 4 Trasferibile, e.g., da un SysAdmin alcuni metodi per estrarre le che lascia l’incarico verso il suo chiavi private memorizzate nella sostituto Smart Card Copyright © by GlobalTrust, Inc. 219
  • 220.
    Capitolo 7 Soft e Hard Tokens I Soft token sono adatti per chiavi a basso livello di sicurezza  Firme digitali per e-mail, transazioni di basso valore, comunicazioni a contenuto non particolarmente “sensibile”  Punto Debole: Una passphrase compromessa annulla la sicurezza di questo strumento Gli Hard token vanno usati per chiavi ad alto livello di sicurezza  Root keys di una Certification Authority  Firme Digitali per transazioni di alto valore  Accesso a risorse di sistema “sensibili” Copyright © by GlobalTrust, Inc. 220
  • 221.
    Capitolo 7 Microsoft e Smart Card La MS annunciò la sua entrata nel mercato delle Smart Cards durante la conferenza “Cartes ’98” • Ambiente run-time standard Windows. Programmabile in Visual Basic, Visual C++, etc. • Applicazioni multiple sulla medesima card attraverso un file system partizionato • Supporto per diversi algoritmi di cifratura attraverso plug-ins • Supporto dello standard ISO-7816-4 per i comandi smart card Sviluppo in cooperazione con i produttori di smart card • Schlumberger, GemPlus, H-P, Orca , ICL, etc Funzionalità “Single Sign-on” Supporto agli Smart Card Service Providers • Interfacciabile con i prodotti dei maggiori fornitori di servizi Smart Card Standard Windows completo • Windows CE, 9X, NT, XP, 2000, 2003 Server e Server Cluster Copyright © by GlobalTrust, Inc. 221
  • 222.
    Capitolo 7 Windows 2000/2003 Server Supporto nativo dei più robusti protocolli di sicurezza (e.g. Kerberos, AES, SSL, 3DES, RSA etc) Tecnologia Active Directory (AD) Security Services Distribuiti  Autenticazione, cifratura e firma digitale sicure Supporto al formato Personal Information Exchange (PFX, altrimenti conosciuto come PKCS #12) Tecnologia Authenticode per i download software (identificazione del publisher del software “firmato” e controllo anti-alterazione) Copyright © by GlobalTrust, Inc. 222
  • 223.
    Capitolo 7 Active Directory Servizio Directory compatibile LDAP • Piena compatibilità con il protocollo LDAP • Documenti ufficiali: RFC 1777, 2247 e 2251 Offre un servizio unificato di Directory aziendale • Policies di sicurezza, gerarchie di dominio, trusting a livello aziendale, single sign-on AD integra perfettamente la directory aziendale con Internet Progettata per essere la directory principale da cui estrarre informazioni e per la gestione della sicurezza • Utenti: nome, indirizzo, titolo, num.telefonico, certificati digitali • Dispositivi: nome del server, posizione fisica, dettagli tecnici • Elemento base per tutte le interconnessioni “trusted” e per l’accesso a server remoti Copyright © by GlobalTrust, Inc. 223
  • 224.
    Capitolo 7 Sicurezza Distribuita Windows 2003 Server implementa la “Sicurezza Distribuita”  Compatibile con il protocollo di autenticazione Kerberos (sviluppato al M.I.T.) e…  Supporta i certificati a chiave pubblica X.509 Active Directory può agire come unità di storing sicura  Sostituisce il Registry Account Database (RAD) di Windows NT  Si integrata con il sottosistema di sicurezza di Windows NT (i.e. Il Local Security Authority) Permette il single sign-on da un qualunque punto della rete Copyright © by GlobalTrust, Inc. 224
  • 225.
    Capitolo 7 Kerberos Sviluppato al MIT (Massachusset Institute of Technology) a partire dal 1988 Svolge un servizio di autenticazione di server e clients Fa uso di un Centro di Distribuzione di Chiavi [Key Distribution Center (KDC)] Il KDC è integrato in un Controller del Dominio Il KDC emette dei “tickets” per accedere ad un qualsiasi punto dell’albero del dominio Il KDC di ogni dominio accetta “trusted tickets” emessi da altri KDC inseriti nella gerarchia Copyright © by GlobalTrust, Inc. 225
  • 226.
    Capitolo 7 Approfondimenti suKerberos  Utilizza un protocollo di autenticazione condiviso  I KDC emettono ticked di accesso basati sulla hash cifrata della password dell’utente  Un ticket rimane valido solo per uno specifico intervallo di tempo…  …generalmente per circa 8 ore  Un ticket contiene una chiave di sessione “mono-uso”  Questa chiave viene utilizzata per cifrare le informazioni di autenticazione e…  ...Le informazioni trasferite client⇔server Copyright © by GlobalTrust, Inc. 226
  • 227.
    Capitolo 7 Uno sguardoal protocollo di autenticazione Kerberos Application Server (Target) Present session ticket at connection setup 3 Initial client 4 Verifies session authentication Windows NT Domain Controller ticket issued by KDC to KDC 1 Windows Request session Directory ticket from KDC for 1 Servers target server 2 Key Distribution Center KDC Copyright © by GlobalTrust, Inc. 227
  • 228.
    Capitolo 7 Come funzionaKerberos? • Il Server si aspetta che il client presenti un "ticket" per avviare la sessione di comunicazione • Questo ticket contiene informazioni riguardanti  Chi ha ricevuto il ticket e…  …Per quanto tempo sarà valido • Previene il “furto”, l’alterazione o la falsificazione di un ticket o l’utilizzo dopo la sua scadenza • Un ticket Kerberos contiene inoltre una chiave di sessione “mono- uso”  Questa chiave di sessione è conosciuta sia dal server che dal client…  …Ed è utilizzata per cifrare ogni messaggio che client e server si scambiano Copyright © by GlobalTrust, Inc. 228
  • 229.
    Capitolo 7 Kerberos e la Chiave Pubblica  Kerberos è un protocollo a chiave simmetrica (segreta)  Windows 2003 Server offre il supporto del protocollo Kerberos per i certificati a chiave pubblica  Permette al client di richiedere un ticket attraverso un certificato X.509, emesso da una CA  Il KDC verifica la richiesta per mezzo della chiave pubblica inserita nel certificato  La sua integrazione con la tecnologia delle smart card garantisce un’autenticazione ancora più efficiente e robusta Copyright © by GlobalTrust, Inc. 229
  • 230.
    Capitolo 7 Personal Information Exchange (PFX) Il PFX garantisce il trasferimento sicuro di informazioni I floppy, disk/CD-R, etc. saranno sicuri cosi come lo sono le mail cifrate I files sono copiati utilizzando certificati X.509 Solo il destinatario potrà leggere il file e... ..avrà la certezza che quel file proviene dal mittente indicato Copyright © by GlobalTrust, Inc. 230
  • 231.
    Capitolo 7 IPSEC: Ilsuo impatto sulla Pianificazione PKI  IPSEC è incorporato nei più diffusi dispositivi di rete  Gli aggiornamenti software permetteranno la sua rapida adozione anche nelle apparecchiature meno recenti  Possiede il potenziale per essere implementato in ogni router e firewall messo in commercio  Le implementazioni IPSEC necessitano delle Certificate Authorities  IPSEC è lo standard che tutte le aziende leader del mercato dei dispositivi di rete hanno deciso di implementare nei propri prodotti  La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte: Infonetics Research) Copyright © by GlobalTrust, Inc. 231
  • 232.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 233.
    Capitolo 8 Applicazioni PKI  Classi di applicazioni  Applicazioni General Purpose • Rendere i Server Web sicuri • Download sicuro di software • E-mail sicura • Consegna di documenti  Applicazioni Custom • Home e Corporate Banking • Il protocollo SET • Gli e-check  Applicazioni Form-Based  Esempi di iniziative pubbliche nazionali ed internazionali  Archiviazione digitale di documenti Copyright © by GlobalTrust, Inc. 233
  • 234.
    Capitolo 8 Applicazioni PKIIntranet Policy e Autenticazione • Politica della società, tutti i dipendenti devono essere qualificati • Autenticazione fisica presso l’ufficio risorse umane o IT Dipendenti Assistenza utente e disponibilità • Le Risorse Umane o l’Information Technology garantiscono l’assistenza Amministratore • Disponibile in orario lavorativo Rischi e responsabilità • Copertura garantita dal contratto di lavoro base Software e Hardware • Server singolo nella Intranet • Controllo sul PC degli utenti. Può sviluppare soluzioni proprietarie. La chiave di root è distribuita manualmente. CA e Directory Copyright © by GlobalTrust, Inc. 234
  • 235.
    Capitolo 8 Applicazioni PKIIntranet Policy e Autenticazione  Devono essere definite le policy di l’interazione con le parti esterne  Richiedono la condivisione di un segreto (es. PIN) e/o l’automazione Amministratore Clienti, Business Partner Assistenza utente e disponibilità  Possono richiedere un alto livello di disponibilità  Call center per l’assistenza utenti Rischi e responsabilità CA Registration Server  Rischio di frode da parte di terzi esterni SEPARATI Software e Hardware  Richiedono accesso sicuro per gli Database di Directory Server utenti esterni all’azienda/ente  Applicazioni desktop eterogenee Autorizzazione Copyright © by GlobalTrust, Inc. 235
  • 236.
    Capitolo 8 Applicazioni PKIa livello Community Policy e Autenticazione • Devono conciliare le politiche di enti diversi • Devono conciliare le procedure di autenticazione di enti diversi • Possono richiedere diversi livelli di assicurazione Utenti Utenti Assistenza utente e disponibilità  Call center per l’assistenza utenti  Possono richiedere un alto livello di disponibilità PKI PKI Rischi e responsabilità  Rischio di frode da parte di altri enti  La community si assume la responsabilità Software e Hardware Utenti  Connessioni di sistemi e reti eterogenei  Richiedono l’interoperabilità tra PKI PKI Copyright © by GlobalTrust, Inc. 236
  • 237.
    Capitolo 8 Applicazioni PKIa livello Community Policy e Autenticazione • Va definita una policy “globale” • Devono essere definite delle procedure di autenticazione valide “globalmente” • Dipendenti fidati per l’autenticazione degli utenti Assistenza utente e disponibilità • Necessità di uno staff altamente addestrato ed in servizio 24hx7gg • Disponibilità del servizio tutti i giorni 24h/24 Rischi e responsabilità • Possibilità di frodi a livello utenti ed a livello business Software e Hardware • Obbligo di dotarsi di sistemi di Disaster Recovery e di impianti/sistemi sovradimensionati • Deve essere possibile far funzionare il sistema con le applicazioni più diffuse. • Necessità di protezione hardware delle Root Keys Copyright © by GlobalTrust, Inc. 237
  • 238.
    Capitolo 8 Applicazioni generali • Server Web sicuri • Download sicuro di software • Email sicure • Consegna dei documenti Copyright © by GlobalTrust, Inc. 238
  • 239.
    Capitolo 8 I pericoli del Web Intercettazioni • Furto di numeri di carta di credito • Divulgazione di segreti • Violazione della privacy personale Masquerading (mascheramento) • Server falsi possono spacciarsi per i server legittimi • Qualcuno può spacciarsi per il legittimo cliente Pericoli nel download di software • Il sito da cui si scarica il software potrebbe non essere sicura • Il software potrebbe essere stato alterato, contenere virus o altro codice pericoloso Copyright © by GlobalTrust, Inc. 239
  • 240.
    Capitolo 8 Come difendersi:il protocollo Secure Sockets Layer (SSL) • Creato da Netscape • SSL 2.0 è stato introdotto nel dicembre del 1994; SSL 3.0 nel novembre del 1995 • Si è evoluto ed è stato standardizzato nel progetto IETF TLS (Transport Layer Security) • Indipendente dall’applicazione e dalla piattaforma APPLICAZIONI WEB Nuove HTTP FTP SMTP NNTP Apps SSL TCP/IP Copyright © by GlobalTrust, Inc. 240
  • 241.
    Capitolo 8 Protezione SSL  Servizi di protezione offerti dal protocollo SSL V3.0: • Autenticazione del server da parte del client • Autenticazione del client da parte del server (opzionale) • Riservatezza garantita grazie alla cifratura simmetrica • Controllo d’integrità su tutti i dati trasferiti  La protezione SSL si basa sulla tecnologia e sulla certificazione a chiave pubblica  Si possono “negoziare” algoritmi di cifratura diversi  Rende facile l’uso dei certificati • Virtualmente “invisibili” per l’utente • I certificati vengono semplicemente aggiunti al browser • I browser standard contengono già i certificati delle CA più importanti: VeriSign, Entrust, GTE Cybertrust, ecc. Copyright © by GlobalTrust, Inc. 241
  • 242.
    Capitolo 8 Certificati CA- Netscape Navigator 6 Vai a: Attività Privacy e Sicurezza Security Manager Certificati Autorità Copyright © by GlobalTrust, Inc. 242
  • 243.
    Capitolo 8 Certificati delleCA - Internet Explorer 6 Vai a: Strumenti Opzioni internet Contenuti Certificati Copyright © by GlobalTrust, Inc. 243
  • 244.
    Capitolo 8 Certificati dell’utente- Netscape Navigator Vai a: Attività Privacy e Sicurezza Security Manager Certificati Mio Copyright © by GlobalTrust, Inc. 244
  • 245.
    Capitolo 8 Il protocolloSSL con i certificati dei server  Il server ha una coppia di chiavi e un certificato  Il server è autenticato verso i client • Impedisce lo spoofing del server • Gli utenti sanno con sicurezza di essere connessi al server richiesto  La coppia di chiavi del server è usata per stabilire la sessione a chiavi simmetriche per la cifratura ed il controllo d’integrità  Implementato nei più diffusi browsers Copyright © by GlobalTrust, Inc. 245
  • 246.
    Capitolo 8 Un server sicuro Copyright © by GlobalTrust, Inc. 246
  • 247.
    Capitolo 8 Il certificatodel server, 1 Copyright © by GlobalTrust, Inc. 247
  • 248.
    Capitolo 8 Il certificatodel server, 2 Copyright © by GlobalTrust, Inc. 248
  • 249.
    Capitolo 8 Certificato delserver: Internet Explorer Copyright © by GlobalTrust, Inc. 249
  • 250.
    Capitolo 8 Modalità diautenticazione del server SERVER CLIENT Genera un codice CERTIFICATO segreto casuale ..e lo cifra con la chiave pubblica del server Lo decifra con la Codice Segreto Chiave Privata del casuale Codice Segreto cifrato server condiviso Le chiavi di sessione sono generate da una combinazione di:  Un codice segreto condiviso da entrambi  Numeri casuali che vengono scambiati  Un identificatore di sessione La ID e le chiavi di sessione sono conservate per essere riutilizzate in futuro Copyright © by GlobalTrust, Inc. 250
  • 251.
    ent-all 15 Capitolo 8 Come viene usata l’autenticazione dei server Quali tipologie di siti utilizzano questa tecnologia? Alcuni esempi...  Web publishers  Siti E-commerce  Chiunque richieda la presentazione di password, carte di credito, ecc.  Banking online  Fornitori d’informazioni  Siti di E-Government  Etc etc etc Copyright © by GlobalTrust, Inc. 251
  • 252.
    Capitolo 8 Il protocollo SSL con i certificati del client  Il client ha una coppia di chiavi e un certificato  Il client è autenticato verso il server (e viceversa)  Più sicuro e gestibile delle password (soprattutto per i client che accedono a più server)  Implementato nei browser più diffusi Copyright © by GlobalTrust, Inc. 252
  • 253.
    Capitolo 8 Modalità di autenticazione del client SERVER CLIENT CERTIFICATO Firma digitalmente Verifica la firma Firma della negoziazione iniziale digitale la negoziazione iniziale • Processo opzionale su richiesta del server • Le informazioni sull’identificazione incluse nel certificato vengono correlate all’identità dell’utente sul server • Tale collegamento permette di controllare gli accessi Copyright © by GlobalTrust, Inc. 253
  • 254.
    Capitolo 8 Installazione delcertificato del server •Generazione di una lettera di autorizzazione elettronica •Generazione della coppia di chiavi del server •Richiesta di un certificato della CA •Installazione del certificato inviato CA Copyright © by GlobalTrust, Inc. 254
  • 255.
    Capitolo 8 Download daun server sicuro • Microsoft - Authenticode™ Netscape- Tecnologia object signing • Il certificato è rilasciato a un software publisher autenticato, che (nel caso di Microsoft) firma un “Contratto di garanzia” (Pledge) • Il software publisher firma digitalmente il software distribuito • L’utente che effettua il download può controllare “la sorgente” da cui si scarica il software e individuare eventuali manomissioni • Queste tecnologie rendono sicuro il download di software Copyright © by GlobalTrust, Inc. 255
  • 256.
    Capitolo 8 Esempio diGaranzia del Software Publisher (Pledge) O “ ltre alle dichiarazioni, agli obblighi e alle garanzie contenute o citate nella richiesta del certificato, il software publisher [individuale] [commerciale] che faccia richiesta di un certificato dichiara e garantisce che si impegnerà, compatibilmente con gli standard industriali, a non utilizzare programmi, codici sconosciuti, virus o dati che possano essere ragionevolmente ritenuti capaci di danneggiare, appropriarsi indebitamente, o interferire con l’uso di dati, software, sistemi e operazioni dell’altra parte.” Copyright © by GlobalTrust, Inc. 256
  • 257.
    Capitolo 8 Gestione deldownload in ambito aziendale  È ancora una procedura essenzialmente “manuale”, infatti è l’utente che decide se accettare o meno il certificato del distributore di software  Occorre una politica aziendale per il controllo del download di software  L’azienda deve decidere quali distributori di software sono veramente “trusted”  La decisione a livello del client • È un metodo davvero efficace? • Gli utenti sanno di quali distributori possono fidarsi?  Possibilità di automatizzare la procedura • Deve essere fatto un elenco dei distributori “trusted” • Database “Trusted”: Deve essere una scelta a livello aziendale Copyright © by GlobalTrust, Inc. 257
  • 258.
    Capitolo 8 Problematiche nell’uso dell’e-mail Intercettazioni  Divulgazione di segreti proprietari  Perdita della propria privacy Masquerading (mascheramento)  Un intruso può fingere di essere qualcun altro Tampering (sabotaggio/manomissione)  Il messaggio può essere alterato mentre è in transito Ripudio  Il mittente può dichiarare in un secondo momento di non essere stato lui a scrivere il messaggio Copyright © by GlobalTrust, Inc. 258
  • 259.
    Capitolo 8 Primi tentativiper rendere sicura l’e-mail X.400 Security (1988)  Non applicabile alla posta via Internet Internet Privacy Enhanced Mail (PEM) (1993)  Non compatibile con lo standard MIME DoD Message Security Protocol (primi anni ‘90)  Solo per utilizzo da parte delle forze armate americane PGP (metà anni ‘90)  Definita “The Poor Man’s PKI” (La PKI dei poveri...) ; valide per le piccole communities MIME Object Security Services (MOSS) (1995)  Non è una vera PKI; Mercato commerciale ristrettissimo S/MIME (1996) “… Cryptographic Message System”  Pieno supporto da parte di Netscape, Microsoft e Lotus; Potrebbe essere “La scelta vincente” Copyright © by GlobalTrust, Inc. 259
  • 260.
    Capitolo 8 Meccanismo dicifratura delle e-mail messaggio DES/3DES CIFRATO DES/3DES Testo in Testo in E X89^ç? D chiaro chiaro F;: - 67 Chiave Simmetrica K RSA RSA Chiave E D Simmetrica K Chiave Cifrata Chiave Privata Chiave Pubblica del destinatario Mail Trasferita del destinatario Per garantire l’autenticazione, il non ripudio del mittente, e l’integrità del testo, il messaggio può anche essere firmato digitalmente Copyright © by GlobalTrust, Inc. 260
  • 261.
    Capitolo 8 Sicurezza delle e-mail: status PGP (Pretty Good Privacy)  Programma sviluppato da Phil Zimmerman, oggi aggiornato e distribuito da Network Associates  Non è basato sul meccanismo delle CA, ma sul concetto di “Web of Trust”  È una soluzione valida per le communities piccole, gestite “manualmente” S/MIME (Secure Multimedia Internet Mail Extensions),  Gli RFC da 2045 a 2049 si occupano di questo standard per email che contengano file non-ASCII : eseguibili, grafica, multimedia, etc. (MIME)  S/MIME è stato progettato per rendere sicure le email (cifrate)  Usa i certificati digitali X.509  E’ diventato lo standard de facto : i browser Netscape e MS Internet Explorer lo supportano di default Copyright © by GlobalTrust, Inc. 261
  • 262.
    Capitolo 8 Il PGP (oggi di proprietà Network Associates)  Propone versioni freeware, per uso personale e commerciale  Non ci sono certificati, è basato sul Web of Trust tra utenti che si “conoscono” gli uni con gli altri  Non è scalabile per gruppi costituiti da parecchi utenti ----BEGIN PGP MESSAGE----- qANQR1DBwU4D/IqTLh6U73gQCADn8Bz4hoRcpJSOsDiZkFKpgDMk1+E6Bw78r3F +BafhmHqw6p6Sf8XgykUv+07uXnvAhia/56GN9gOoVp+R5CHS4SQ8ao+s973EpDz /5C66lyWLdzpkkuqSNRnt3ZqVQF25C5ipRJhEj9NP0zeBtQDxhM9lYQ93GDFBTHd xvmdqZqK2wrPxFgd+4sb28fsO5HRGO/KCPfTG5R/CqaMDCStT5iUFPdV1NVkdXEr xAgqwGVXLxFhmO0RsUAb9WWTTs72V38mFqdSIf430C0hEd8YT7uc5uZ29fEeChz VEHyfez3yW5PjPb/AZWapdKAq0T5VFqdxzQw3f7uSA6qScNQhsQrN6Q3O+6cCKm aBFH+ezr+L0+T31FBYXW+9QVsVSvA5442Ky+zoRFJmUkRKhunabe/HhDvFr2U+x3 QFVleO4GDuYauEACLb4to2CGqbnyQA== =PAk7 -----END PGP MESSAGE----- Copyright © by GlobalTrust, Inc. 262
  • 263.
    Capitolo 8 Il protocollo S/MIME  È stato sviluppato dalla RSA Data Security  Il protocollo S/MIME crea un involucro (envelope) di sicurezza intorno a tutti i body part MIME, per creare un nuovo (e sicuro) body part MIME  Il formato dell’involucro è definito nello standard PKCS#7 della RSA  Cifratura  DES (56 bit), 3DES (112 bit), o RC2 (da 40 a 1024 bit) per la cifratura a chiave simmetrica  Chiave pubblica RSA per cifrare la chiave simmetrica per lo scambio di chiave Copyright © by GlobalTrust, Inc. 263
  • 264.
    Capitolo 8 Il protocollo S/MIME è proprietario?  La RSA non ha depositato il nome del protocollo S/MIME  Possiede comunque i diritti sul logo S/MIME • Garantisce che i prodotti recanti il logo sono interoperabili secondo il protocollo S/MIME  La RSA/DSI progetta di testare annualmente i prodotti rispetto allo “standard”  Alcuni prodotti che la RSA ha approvato: • Baltimore Technologies: MailSecure • Microsoft: Outlook e Outlook Express • Netscape: Communicator 4.01+ • RSA: S/Mail • Entrust: Entrust 3.0+ • Worldtalk: WorldSecure 3.0+ Copyright © by GlobalTrust, Inc. 264
  • 265.
    Capitolo 8 Il protocollo S/MIME è interoperabile?  Implementato in NS Communicator 4.x e successivi, MS IE 4.x e successivi  I 2 browser sono interoperabili  I messaggi S/MIME inviati tra i browser Netscape e Internet Explorer possono essere letti e decifrati da entrambi i browser  Tuttavia i certificati nei 2 browser non sono compatibili • Si possono però esportare e importare da un browser all’altro Copyright © by GlobalTrust, Inc. 265
  • 266.
    Capitolo 8 L’invio dei messaggi con il protocollo S/MIME Se utilizzato per firmare digitalmente (per l’autenticazione del mittente, l’integrità dei dati, il non ripudio dei messaggi), il protocollo S/MIME: Il mittente deve • Rende “regolare” il messaggio; è un formato standard avere una coppia di chiavi • Firma digitalmente usando la chiave privata del e un certificato mittente • Allega il certificato del mittente (concatena) al messaggio firmato (in genere i certificati del mittente e della CA) Se utilizzato per cifrare (per ragioni di riservatezza): • Ottiene il certificato di ogni destinatario (da copie Tutti i destinatari cached, o da un directory server) devono avere una coppia di chiavi • Cifra il messaggio con una chiave simmetrica casuale e un certificato • Allega copie della chiave di cifratura, cifrate in base alla chiave pubblica di ogni destinatario Copyright © by GlobalTrust, Inc. 266
  • 267.
    Capitolo 8 La ricezione dei messaggi con il protocollo S/MIME Se utilizzato per cifrare (per ragioni di riservatezza), il protocollo S/MIME: Tutti i destinatari • estrae la chiave simmetrica, cifrata con la mia devono avere chiave pubblica una coppia di chiavi • decifra la chiave simmetrica con la mia chiave e un certificato privata • decifra il messaggio con la chiave simmetrica Se utilizzato per firmare digitalmente (per l’autenticazione del mittente, l’integrità dei dati, Il mittente deve il non ripudio dei messaggi): avere una coppia di chiavi • estrae e convalida il certificato del mittente e un certificato • verifica la firma digitale del mittente Copyright © by GlobalTrust, Inc. 267
  • 268.
    Capitolo 8 Microsoft e il protocollo S/MIME Outlook • È in grado di inviare e ricevere email cifrate • Può firmare e verificare le email • Interfaccia “approssimativa” Outlook Express • È qualcosa di diverso da Outlook • Ben lontano dall’interfaccia MAPI • Uso ben integrato di certificati e firme digitali Nessuno di questi due prodotti è integrato completamente con le PKI • E.g. Qualche problema con il supporto delle CRL Copyright © by GlobalTrust, Inc. 268
  • 269.
    Capitolo 8 Consegna sicura dei documenti Nasce nell’aprile del 1996 grazie alla joint venture tra la Deloitte & Touche e il Thurston Group È un’applicazione che permette di consegnare documenti “sensibili” e importanti via Internet • Consegna sicura, globale, end-to-end dei documenti • Attivazione punta e clicca Terze parti fidate si occupano della verifica e dell’autenticazione • Autenticano, registrano, e “legalizzano” tutti i messaggi • Un hash digitale firmato conferma il contenuto del messaggio Invia messaggi S/MIME attraverso un hub centrale Fornisce la verifica “a posteriori” dello status e del contenuto del messaggio Copyright © by GlobalTrust, Inc. 269
  • 270.
    Capitolo 8 Consegna sicura dei documenti Consegna di documenti UPS • Il Web fornisce gli stessi servizi disponibili con la spedizione tradizionale On-line Dossier • Possibilità di effettuare il tracking dell’e-Package cifrato • Verifica l’identità del destinatario prima che l’e-package venga aperto • Verifica l’identità del mittente • Controlla la data prevista per la consegna • Conferma l’avvenuta apertura dell’e-package • Assicurazione monetaria Copyright © by GlobalTrust, Inc. 270
  • 271.
    Capitolo 8 Gestione e Archiviazione dei Documenti a GlobalTrust® Solution Gestione del processing dei documenti • Elimina i costi di processing cartaceo preservando integrità e sicurezza dei documenti. Integrazione “trasparente” nel workflow • I documenti possono essere scambiati, revisionati ed approvati usando le firme digitali e algoritmi di cifratura senza interferire con i normali iter procedurali Distribuzione dei Documenti • Firma e protegge in modo dinamico i documenti garantendo un’affidabile e sicura distribuzione ed un servizio di archivio “cost-effective” Archiviazione dei Documenti • Offre un servizio di archiviazione efficace, sicuro, di facile utilizzazione e, soprattutto, compatibile con le più recenti disposizioni legislative (e.g. Dlgs 196/2003) Copyright © by GlobalTrust, Inc. 271
  • 272.
    Capitolo 8 Corporate Banking Soluzione completa per il corporate banking basato sul Web Copyright © by GlobalTrust, Inc. 272
  • 273.
    Capitolo 8 Home Banking Copyright © by GlobalTrust, Inc. 273
  • 274.
    Capitolo 8 La NACHA e l’e-commerce National Automated Clearing House Association (Associazione nazionale delle camere di compensazione automatizzate)  Rappresenta oltre 12000 istituzioni finanziarie  Ha pubblicato una Electronic Payments Buyers Guide  Ha dato vita ad un Internet Council relativo alle ACH  Si occupa, inoltre, di verificare l’interoperabilità delle diverse soluzioni per le istituzioni finanziarie Copyright © by GlobalTrust, Inc. 274
  • 275.
    Capitolo 8 NACHA ed il CARAT Certification Authority Rating and Trust (CARAT)  Si tratta di linee guida per le banche (affiliate al NACHA) al fine di sviluppare “policies” relative all’uso di certificati a chiavi pubbliche • Completato nel dicembre del 1998 • Indicazioni utili per creare un modello di business • Generazione e custodia sicura delle chiavi • Acquisizione e validazione di informazioni riservate • Creazione di certificati e gestione del loro ciclo di vita • Reclami, controversie, e gestione dei rischi • Relazioni a lungo termine con il cliente • http://internetcouncil.nacha.org/CARAT Copyright © by GlobalTrust, Inc. 275
  • 276.
    Capitolo 8 Secure Electronic Transactions (SET) • È un protocollo per la protezione delle transazioni con carte di credito via Internet • Sviluppato da MasterCard e Visa • Garantisce la sicurezza a livello applicazione delle transazioni tra: • Possessore della carta • Venditore di beni/Fornitore di servizi • Banca che ha emesso la carta • Garantisce la riservatezza, l’autenticazione e l’integrità Copyright © by GlobalTrust, Inc. 276
  • 277.
    Capitolo 8 Svantaggi del protocollo SSL • Il protocollo SSL ha delle limitazioni nelle transazioni con carta di credito • L’acquirente o il venditore possono rifiutarsi di riconoscere la transazione (ripudio) • Il numero della carta di credito non è protetto; il venditore, per esempio, ne verrà a conoscenza • La banca che ha emesso la carta non può validarla contestualmente al momento dell’acquisto (validazione differita) • L’acquirente non ha nessuna garanzia che il venditore onorerà l’obbligazione contratta • Il venditore deve sostenere i rischi legati a frodi perpetrate per mezzo di carte di credito false Copyright © by GlobalTrust, Inc. 277
  • 278.
    Capitolo 8 Lo standard di sicurezza SET  Obiettivo: rendere le transazioni con carta di credito sul Web sicure come il quelle effettuate in un negozio che mostra il logo Visa/MasterCard  Ilcommerciante non può vedere “in chiaro” il numero della carta di credito dell’acquirente  Solo la banca del cliente (che ha emesso la carta di credito) conosce e può vedere i numeri della carta di credito  IlSET usa i certificati digitali per verificare le identità dell’acquirente e del venditore  Questo sistema garantisce la stessa sicurezza che si ha nelle transazioni tradizionali: • La società della carta di credito (i.e. Visa/MC) etc provvederà al pagamento del venditore anche in caso di frode da parte dell’acquirente Copyright © by GlobalTrust, Inc. 278
  • 279.
    Capitolo 8 Transazioni SET Compagnie delle carte di credito Banca acquirente B ANK B ANK Transazioni Finanziarie NETWORKS Banca emette la FINANZIARI Gateway di carta di credito Autorizzazione del Autorizzazione del pagamento certificato del certificato del SET Informazioni titolare della carta venditore sulla carta di di credito CERTIFICATE credito Authority Transazioni SET Shopping Portafoglio SET del Server di pagamento titolare della carta SET del venditore Transazioni SET Copyright © by GlobalTrust, Inc. 279
  • 280.
    Capitolo 8 Il SETvisto dal lato del cliente  Che cosa deve possedere il cliente? • Certificato digitale • “Portafoglio elettronico” (Electronic Wallet) per fare acquisti con il protocollo SET  Il Wallet in Microsoft Explorer supporta i protocolli SET e SSL  Windows 2000/2003 Server hanno accelerato il roll-out delle tecnologie basate sui certificati • Il supporto Kerberos, a partire da Windows 2000, ha reso possibile una gestione globale dei certificati • Questi SO fanno uso delle directory LDAP per cercare chiavi pubbliche e certificati • Il portafoglio è diventato uno standard a partire da Windows 2000 Copyright © by GlobalTrust, Inc. 280
  • 281.
    Capitolo 8 Status delSET  Dopo la sua introduzione, il SET ha avuto più successo in Europa e in Asia, mentre è stato accolto più lentamente negli USA • Negli USA ci sono già reti di comunicazione operative  La data prevista per il roll-out era dicembre 1997 • Troppo ambiziosa per il periodo di shopping delle vacanze, e quindi rimandata all’aprile del 1998 • Entrambe le scadenze sono slittate  Attualmente lo standard SET è alla sua versione 2.0  Questo standard è molto utilizzato anche nel nostro paese • Alcuni Payment Gateway italiani che supportano il protocollo SET:  SET ACQUIRING SSL  Banca Sella  STB Copyright © by GlobalTrust, Inc. 281
  • 282.
    Capitolo 8 Gli assegnielettronici (e-check)  Un dato storico: nel 1997 il 74% dei pagamenti tramite ACH sono stati effettuati tramite assegni cartacei  Ogni banca vorrebbe ridurre i costi relativi agli assegni • L’assegno elettronico (E-Check) rappresenta un modo più semplice di inviare assegni tramite Web • L’E-Check venne ideato originariamente per le transazioni tra imprese  Questo strumento fu sviluppato dall’FSTC (Financial Services Technology Consortium), http://www.fstc.org • Membri del consorzio: Sun, IBM, GTE, Federal Reserve, BankBoston, Information Resources Engineering (IRE), NationsBank, BankAmerica  La procedura operativa si concretizza nella digitalizzazione dell’assegno, la sua cifratura e firma digitale, per poi inviare tale file come un documento email standard  Consente alle banche di usare tutti i sistemi esistenti di gestione degli assegni cartacei Copyright © by GlobalTrust, Inc. 282
  • 283.
    Capitolo 8 Uso degli assegni elettronici  Requisiti minimi: • Servizio e-mail • Smart card e lettore • Software connesso a un sistema di contabilità tradizionale o che prevede un’interfaccia Web basata sui form  Mittente e destinatario hanno entrambi smart card con certificati digitali • Il certificato “firma” il messaggio e-mail che incorpora l’assegno  Il mittente verifica la firma digitale e inoltra l’assegno elettronico alla propria banca per il versamento (così come accade normalmente)  Permette al mittente di inserire informazioni relative al pagamento • Dettagli sulla fatturazione, note, ecc.  Il deposito avviene “overnight” Copyright © by GlobalTrust, Inc. 283
  • 284.
    Capitolo 8 Gli assegni elettronici (E-Check)  Che cos’è un assegno elettronico? • È un normale assegno, solo che non è cartaceo • Si sostanzia in una promessa di pagamento firmata digitalmente • È una forma di pagamento via Internet che le banche ritengono essere sicura • Comprende informazioni relative al pagamento (e.g. Avviso di Pagamento)  Usa le infrastrutture di gestione dell’assegno e la struttura legale pre- esistenti  Grazie agli e-check, le banche e i clienti non devono stravolgere le loro procedure ed abitudini per fare commercio elettronico basato sul Web Copyright © by GlobalTrust, Inc. 284
  • 285.
    Capitolo 8 Iniziative Pubblichein Italia Gli strumenti per l’E-Government A breve saranno pienamente operativi tre strumenti fondamentali: La rete nazionale: • Una rete Extranet che connetterà tra loro tutte le reti centrali, regionali, locali, di categoria e di settore amministrativo, quelle già esistenti e quelle in via di attivazione. La carta d’identità elettronica: • E’ prevista una prima sperimentazione (100.000 carte) • La C.I. elettronica non sarà solo il nuovo documento di riconoscimento personale, ma permetterà anche al cittadino l’accesso a tutti i servizi della P.A. erogati on-line. La firma digitale: • Oramai pienamente operativa • Servirà per dare validità giuridica a tutti quei rapporti tra le pubbliche amministrazioni e i privati che la richiedono Copyright © by GlobalTrust, Inc. 285
  • 286.
    Capitolo 8 Iniziative Pubblichein Italia Carta Nazionale dei Servizi: • Anticipa la carta d'identità elettronica e ha validità fino a sei anni. • La Carta sarà lo strumento principale per l'accesso ai dati detenuti dalle Pubbliche Amministrazioni e conterrà informazioni personali del cittadino (dati fiscali, previdenziali, sanitari etc) Carta Multiservizi della Difesa: • Dotata di una CPU, contiene la firma digitale, l’impronta digitale per il riconoscimento sicuro, i dati sanitari e i dati matricolari del personale della Difesa Permesso di soggiorno elettronico: • Introdotto con decreto nell’agosto 2004 e destinato a tutti i soggetti extracomunitari in Italia • Contenente un microchip e una banda a memoria ottica, sarà in grado di fornire notizie dettagliate sul titolare • Permette di limitare le contraffazioni del documento “cartaceo” e migliorare il monitoraggio dei confini del Paese Copyright © by GlobalTrust, Inc. 286
  • 287.
    Capitolo 8 Legislazione italianain materia di sicurezza informatica SICUREZZA DATI PERSONALI: (alcuni provvedimenti normativi) • D.Lgs. n. 196/2003 - “Codice in materia di protezione dei dati personali” FIRMA DIGITALE: • D.P.C.M. 13 gennaio 2004 – “Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici” (GU n. 98 del 27 aprile 2004) • E’ in “dirittura d’arrivo” l’approvazione del testo unico “Codice dell’Ammini- strazione digitale” CERTIFICATION AUTHORITY: • D.P.C.M. 2 luglio 2004 – “Competenza in materia di certificatori di firma elettronica” (G.U. n. 199 del 25 agosto 2004) SICUREZZA TECNOLOGICA: • D.P.C.M. 30 ottobre 2003 – “Approvazione dello schema nazionale per la valutazione e la certificazione della sicurezza nel settore della tecnologia dell'informazione” (G.U. n. 98 del 27 Aprile 2004) Copyright © by GlobalTrust, Inc. 287
  • 288.
    Capitolo 8 Iniziative internazionali:tra il presente ed il futuro Verso il PASSAPORTO DIGITALE... Primi test in Europa: Aeroporto Heathrow di Londra: • Si sperimenta un sistema di riconoscimento dell’iride • Coinvolti 2000 frequent flyer Aeroporto Schiphol di Amsterdam: • Il sistema è in fase di test ormai da 2 anni • I passeggeri hanno la possibilità di aderire al servizio Privium, che consente di ricevere, al costo di 119 euro, un documento sostitutivo del passaporto tradizionale, che riporta l’immagine digitale dell’iride Copyright © by GlobalTrust, Inc. 288
  • 289.
    Capitolo 8 Verso il Passaporto Digitale Quanto ci vorrà prima che il nuovo “passaporto digitale/biometrico” diventi davvero di uso comune? • Di recente l’ICAO, International Civil Aviation Organization, ha definito gli standard che in futuro questo documento dovrà avere per poter essere adottato su scala internazionale • E’ previsto l’inserimento di un chip (tipo SMARTCARD) all’interno del tradizionale passaporto cartaceo • All’interno del chip saranno memorizzati i dati relativi al passeggero (protetti per mezzo di un sistema di cifratura, per impedire falsificazioni e manipolazioni, ad esempio a scopo terroristico) • La vigente normativa statunitense prevede la richiesta d’introduzione dei nuovi passaporti in 28 Paesi entro il 2005 Copyright © by GlobalTrust, Inc. 289
  • 290.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 291.
    Capitolo 9 Le Directorydi rete: uno strumento potente  Cosa sono, perché e come usare le Directory?  Integrazione delle Directory nelle PKI  Un tuffo nel passato: Banyan StreetTalk, X.500 (1988), Novell NDS  Le Directory al giorno d’oggi ed uno sguardo al futuro: Microsoft Active Directory (Win 2003 Server) Copyright © by GlobalTrust, Inc. 291
  • 292.
    Capitolo 9 Che cosasono le directory?  Directory: lista di elementi riguardanti un gruppo di “oggetti”  E.g. persone, società, prodotti  In genere gli elementi al suo interno sono ordinati in base ad alcune “caratteristiche”  E.g. cognome, numero telefonico  Questo tipo di ordinamento consente all’utente di conoscere ulteriori caratteristiche relative a quell’“oggetto”  Dato il cognome di una persona, si può trovare il nome, l’indirizzo e il numero telefonico  Nelle reti informatiche si può trovare anche di più (numero di fax, indirizzo e-mail, ID di login, password, home directory, certificato digitale a chiave pubblica …)  Le directory sono simili ai database, con la differenza che:  i database moderni sono relazionali e vengono aggiornati frequentemente  le directory sono gerarchiche e vengono aggiornate più raramente Copyright © by GlobalTrust, Inc. 292
  • 293.
    Capitolo 9 Perché siusano le directory?  Per accedere agli indirizzi e-mail degli altri utenti all’interno della propria organizzazione o società • Ad esempio, per inviare una segnalazione guasti ad un addetto del Servizio Interno di Supporto Tecnico  Per accedere agli indirizzi e-mail degli altri all’interno di altre organizzazioni o società • E.g. Se si conosce solo il numero telefonico di una persona, ma c’è necessità di inviarle un allegato via e-mail  Per accedere alle risorse hardware della propria rete • Per trovare la più vicina stampante laser a colori per una presentazione • Single Sign On: Un comodo e potente strumento d’accesso • Il single sign-on iniziale permette l’accesso ad una molteplicità di reti • Fa sì che non serva una ID/password diversa per ogni applicazione • Permette di gestire l’amministrazione del Sistema Operativo attraverso una struttura centralizzata di directory  Netscape NDS  Microsoft Active Directory in Windows 2000 Copyright © by GlobalTrust, Inc. 293
  • 294.
    Capitolo 9 Come siusano le directory?  Gruppi di lavoro o rubriche a livello aziendale • Per contatti frequenti via e-mail  Gli attuali e-mail client (Outlook Express, Netscape Messenger) comprendono la c.d. “Rubrica” • Può essere usata per la ricerca dei destinatari delle e-mail  La maggior parte dei clients utilizza il Lightweight Directory Access Protocol (LDAP) – almeno come meccanismo secondario di gestione dei contatti  Single Sign On • Directory usata internamente, in genere “trasparente” per l’utilizzatore finale Copyright © by GlobalTrust, Inc. 294
  • 295.
    Capitolo 9 Ruolo delledirectory nelle PKI: sicurezza delle e-mail  Può essere usata come Repository centrale dei certificati digitali a chiave pubblica....  Permette di avere accesso ai certificati digitali del mittente e del destinatario  Permette di poter verificare più agevolmente una firma digitale in un messaggio ricevuto  Per inviare messaggi cifrati, si può usare la Directory per ottenere la chiave pubblica del destinatario con cui verrà codificato il testo  ...o come Repository per le liste di revoca (CRL) Copyright © by GlobalTrust, Inc. 295
  • 296.
    Capitolo 9 Ruolo delledirectory nelle PKI: certificati digitali Fonte di informazioni per l’approvazione automatizzata delle richieste di Certificati Digitali • Il modulo software per l’amministrazione e la gestione della PKI può ottenere informazioni dal server LDAP • Può anche inviare automaticamente i certificati digitali (appena generati) alla Directory di rete (rispetto all’invio manuale) Richiesta del Certificato Autenticazione del richiedente Registration Authority Richiedente Copyright © by GlobalTrust, Inc. 296
  • 297.
    Capitolo 9 Storia delleDirectory Protocollo Banyan StreetTalk  La versione originale girava solo sul protocollo proprietario “Vines IP”  La versione successiva Universal StreetTalk girava su IP standard  Oggi è poco usato Protocollo X.500  Tra il 1984 ed il 1988 venne introdotto il protocollo X.500 (1988)  Pensato per integrare lo standard e-mail dell’X.400  La revisione effettuata tra il 1988 e il 1993 produsse il protocollo X.500 (1993), quella tra il 1992 e il 1997 l’ X.500 (1997)  Basato sugli standard di rete OSI (compresi i protocolli di naming e di più basso livello), si interfaccia in modo poco efficiente con ambienti TCP/IP Novell NetWare Directory Services (NDS)  Sebbene sia basato sullo standard X.500 (1988)...  ...non è interoperabile con sistemi basati sull’X.500  Progettato per lavorare con i protocolli proprietari Novell IPX/SPX  Nel tempo è stato aggiunto il supporto LDAP, con poco successo Copyright © by GlobalTrust, Inc. 297
  • 298.
    Capitolo 9 Le directorydi oggi Netscape Directory Server  Fa parte della linea di server SuiteSpot  Leader nel mercato per quanto riguarda i prodotti commerciali compatibili con LDAP  Può girare su Windows NT/2000/2003 e su varie piattaforme UNIX (es. SPARC Solaris, HP-UX, AIX, IRIX, Digital UNIX, BSDI)  La maggior parte delle funzioni amministrative sono accessibili attraverso l’interfaccia Web  Non supporta nessun protocollo X.500  Si affida al protocollo LDAP v3 per tutti gli accessi da client a server e tra server  Supporta un meccanismo di Server Referral  Non supporta riferimenti “chained”  L’ultima versione è la 7.1 (giugno 2003) Copyright © by GlobalTrust, Inc. 298
  • 299.
    Capitolo 9 Le directoriesoggi ISODE X.500 Enterprise Directory Server  Server X.500 nativo con front-end LDAP  Prodotti simili sono distribuiti da CDC, ICL e Unisys  Completamente compatibile con Netscape Directory Server, supporta X.500 (1997) e LDAP v3 La società ISODE  Ha sede in Gran Bretagna  Leader nello sviluppo delle Directories X.500  Ha sviluppato QUIPU, la prima implementazione di X.500  QUIPU è poi evoluto nell’Enterprise Directory Server  Il loro codice è stato usato per moltissime altre implementazioni dell’X.500 Copyright © by GlobalTrust, Inc. 299
  • 300.
    Capitolo 9 Le directoriesoggi Microsoft Exchange Server  Sistema E-Mail MAPI-based proprietario con gateways basati su protocollo Internet  Comprende le Directory Services (principalmente usate via MAPI)  Accesso opzionale LDAP alle informazioni della Directory  Attualmente non è possibile usare la Directory di Exchange per memorizzare i certificati digitali X.500 – La soluzione dovrebbe essere prossima Copyright © by GlobalTrust, Inc. 300
  • 301.
    Capitolo 9 Il Presente/Futurodelle directories Windows 2003 Server  Naturale successore di Windows 2000 Server e NT  Incorpora Active Directory™, potente evoluzione della Directory Exchange  Supporta il protocollo LDAP  Diversamente dalla Directory Exchange, può essere utilizzato non solo per le e-mail ma anche per... • Gestire certificati digitali X.509 • Gestire informazioni riguardanti dispositivi hardware: stampanti, servers, firewalls etc Copyright © by GlobalTrust, Inc. 301
  • 302.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 303.
    Capitolo 10 Il protocollo X.500  Lo Stack ISO/OSI  La RFC 1006: "Short Stack" I concetti base: DSA e DUA  Approfondimenti sull’X.500: DISP, ODSP, DAP, DSP  X500 e la sicurezza: il sottosistema X.509 Copyright © by GlobalTrust, Inc. 303
  • 304.
    Capitolo 10 I protocollidi rete ISO/OSI (International Standards Organization/Open Systems Interconnect)  La maggior parte degli esperti di networking ha familiarità con il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol) ma...  ...la maggior parte dei testi universitari descrive il networking in termini di modello OSI a sette layers  Pochi conoscono bene i veri protocolli ISO/OSI basati su questo modello  Il TCP/IP, in realtà, si basa sul modello DoD a quattro layers (DoD – Department of Defence)  Il modello OSI a sette layers non esisteva all’epoca dell’introduzione del TCP/IP • Questo spiega per quale motivo alcune funzioni del TCP/IP sembrano non rientrare esattamente nel modello OSI a sette layers Copyright © by GlobalTrust, Inc. 304
  • 305.
    Capitolo 10 I protocolli di rete ISO/OSI Modello DoD a quattro layers Modello OSI a sette layers (TCP/IP) Layer Protocolli Applicazione X.400, X.500 Layer Protocolli Presentazione ISO 8823 Connection Processo/Applicazione SMTP, POP3, Oriented Presentation HTTP, etc. Sessione ISO 8327 Basic Connection Host-to-Host TCP o UDP Oriented Session Internet IP, ICMP, Trasporto TP4 BOOTP, ARP, (ISO 8073 RARP Connection Oriented Transport) Accesso alla rete Ethernet, Rete CLNP Token Ring, (ISO 8473 FDDI, Connectionless Mode Network) IEEE 802.2/3/5 Link LLC (ISO 8802-2 Logical Link Control) Fisico 10baseT, 10base2, 10base5, 100baseT, etc. Copyright © by GlobalTrust, Inc. 305
  • 306.
    Capitolo 10 I protocolliISO/OSI  “Network Stack” (Stack di Rete) - software in un sistema operativo che implementa le funzionalità input/output di rete  Include le Application Program Interfaces (APIs) chiamate direttamente dalle applicazioni, e…  …Tutti i layers software fino ai device drivers delle schede di rete  Un sistema operativo, es. UNIX o Windows 2003 Server, può comprendere:  Un Network Stack TCP/IP, implementato attraverso specifiche API di rete  Un Network Stack OSI che usa API diverse da quelle dello stack TCP/IP  Entrambi gli stack, TCP/IP e OSI • I più diffusi router e firewall IP-based, fuori dall’Europa, non possono gestire i pacchetti OSI ma solo con TCP/IP (qualcuno funziona anche con il protocollo IPX/SPX) • Oggi la maggior parte dei firewall gestisce solo TCP/IP e, eventualmente, IPX/SPX Copyright © by GlobalTrust, Inc. 306
  • 307.
    Capitolo 10 Il protocolloOSI in ambiente TCP/IP Un server X.500 “isolato” ha bisogno solo di uno stack TCP/IP  I client possono accedere a tale server via TCP/IP tramite il protocollo LDAP Un gruppo di server X.500 ha bisogno del protocollo OSI affinché i server comunichino tra di loro  Dovrebbe (Deve) essere implementata una backbone OSI  Ogni server può supportare sia il protocollo OSI che quello TCP/IP • Ciò permette, magari dopo aver provveduto alla sicurezza (e.g. firewalls, etc), di “aprire” il server-cluster verso l’esterno. • I client possono comunicare con il(i) server(s) via TCP/IP tramite LDAP (non sono necessari stack OSI sui client) OSI DSP Copyright © by GlobalTrust, Inc. 307
  • 308.
    Capitolo 10 La RFC1006: “Short Stack”  Tunneling” – incapsulazione di pacchetti di un protocollo (e.g. OSI) come parte “dati” dei pacchetti di un’altro protocollo (e.g. TCP/IP)  L’applicazione “Sender” del pacchetto chiama ciò che appare l’usuale API (Ad esempio, OSI)  In realtà, solamente alcuni layers superiori (“short stack”) creano il pacchetto esterno che viene poi inserito in uno specifico layer del protocollo nativo come parte “dati” del pacchetto finale IP  Il “Pacchetto nel Pacchetto” viaggia attraverso la rete esattamente come quello originale, attraverso routers, gateways, etc  Giunto a destinazione – dove l’area “dati” verrà recuperata – il contenuto del pacchetto non viene utilizzato direttamente, ma bensì inserito in uno Short Stack del computer ricevente  RFC 1006 descrive il tunneling OSI attraverso TCP/IP Copyright © by GlobalTrust, Inc. 308
  • 309.
    Capitolo 10 La RFC1006: “Short Stack” Tunneling OSI attraverso una rete TCP/IP Modello DoD X.500 Directory Server Agent ACSE Short Stack OSI Presentation “Processo/Applicazione” OSF Session OSF Transport (TP0) TCP Host-to-Host IP Internet Data Link (NIC Driver) Accesso alla rete Cable Copyright © by GlobalTrust, Inc. 309
  • 310.
    Capitolo 10 La RFC1006: “Short Stack” Secondo la RFC 1006, non serve una reale infrastruttura di rete OSI  Dal punto di vista di router e firewall è come se tutto il traffico dati fosse IP  I DSA “credono” di comunicare direttamente alle reti OSI È necessario che il “gateway” supporti sia lo short stack TCP/IP che lo stack nativo OSI...  ...per permettere ai gruppi di server che comunicano tramite pacchetti OSI “tunnelizzati” di comunicare con un altro gruppo di server che comunicano su una “vera” rete OSI Copyright © by GlobalTrust, Inc. 310
  • 311.
    Capitolo 10 I DSA e i DUA Directory Server Agent (DSA) • Il “SERVER” della Directory • Necessita di un hardware potente, veloce e con grande capacità di storage • E’ l’equivalente X.500 di un Message Transfer Agent (Applicazione OSI per la gestione di e-mail secondo il protocollo X.400) o di un Web server • E’ dove la Directory Information Tree (DIT) è fisicamente collocata • Implementa i protocolli di accesso Client (LDAP, DAP) ed i protocolli Server (DSP, DISP, DOP) Directory User Agent (DUA) • Il “CLIENT” della Directory • In ambiente X.500, utilizza DAP per comunicare • In ambiente TCP/IP, utilizza LDAP • Può essere un programma Stand-Alone (e.g DE, DOS-DE, Max500, PCDUA etc) o… • Può essere incorporato in un programma e-mail (La c.d. “Rubrica”) • Ecco come Netscape Navigator può essere utilizzato come DUA (LDAP): ldap://dirserver.totalcrypt.it/uid=AldoR,ou=People,o=totalcrypt.it Copyright © by GlobalTrust, Inc. 311
  • 312.
    Capitolo 10 Schema delladirectory  Lo “schema” specifica gli attributi inclusi in una entry della directory  Schemi della Directory secondo il protocollo LDAP • Comprendono tutti i possibili attributi • Includono la gerarchia delle “object classes” definite (comodi raggruppamenti di alcuni possibili attributi)  Gli attributi standard comprendono: • mail (Indirizzo E-mail dell’utente) • cn (Nome completo dell’utente, es. “Aldo Rosi”) • sn (Cognome dell’utente, es. “Rosi”) • telephoneNumber (Numero di telefono) • userCertificate (Certificato digitale a chiave pubblica X.509)  Il protocollo X.500 definisce numerosi attributi standard • L’utente può definire nuovi attributi per ampliare uno schema Copyright © by GlobalTrust, Inc. 312
  • 313.
    Capitolo 10 Schema delladirectory “Object Class” = insieme di attributi obbligatori e/o facoltativi  es. una object class “mailUser” può comprendere  cn obbligatorio  mail obbligatorio  telephoneNumber facoltativo  userCertificate facoltativo  Ogni elemento della directory fa parte di almeno una object class, (generalmente di più di una) Copyright © by GlobalTrust, Inc. 313
  • 314.
    Capitolo 10 Il DIT (Directory Information Tree) DIT = Database globale delle Informazioni della Directory Può essere contenuto in un unico DSA, oppure distribuito tra vari DSA DSA Root (contiene la Directory dell’organizzazione, ad eccezione dei dipartimenti sottoindicati DSA Secondario Vendite e Marketing DSA Secondario DSA Secondario Ricerca e sviluppo Contabilità e Finanza Le informazioni relative a una determinata persona sono contenute in un unico DSA Copyright © by GlobalTrust, Inc. 314
  • 315.
    Capitolo 10 I protocolli X.500  Lo standard X.500 è definito dai suoi protocolli  Non ci sono requisiti particolari per quanto riguarda le modalità di memorizzazione dei dati, l’importante è che i DUA o i DSA possano leggere/scrivere le informazioni tramite protocolli standard  Non tutti gli schemi di directory possono essere X.500-compatibili • Es. StreetTalk non può supportare più di 3 livelli di branching nel suo DIT • Molti sistemi di directory vengono commercializzati come “X.500-Like” (Nota Bene: NON SONO “X.500-Compliant”) • il fatto di supportare il protocollo LDAP non rende il prodotto compatibile con lo standard X.500 • Se non supporta veramente i protocolli server X.500, nessun prodotto può vantare l’effettiva compatibilità con lo standard X.500 Copyright © by GlobalTrust, Inc. 315
  • 316.
    Capitolo 10 I protocolli X.500 Directory Access Protocol (DAP) • Utilizzato dai DUA per leggere (e a volte scrivere) informazioni della Directory, in genere nel DSA più “vicino” Directory System Protocol (DSP) • Protocollo Server-to-Server originale definito nell’X.500 (1988) • Consente le “chained references” (riferimenti concatenati) • Supporta i “referral” Directory Information Shadowing Protocol (DISP) • Aggiunto all’X.500 (1993) • Supporta lo “shadowing” (replica locale) di porzioni di directory distribuita, per migliorare la performance di risposta alle query Directory Operational Binding Management Protocol (DOP) • Aggiunto all’X.500 (1993) • Definisce le caratteristiche di base per l’interconnessione di due DSA Copyright © by GlobalTrust, Inc. 316
  • 317.
    Capitolo 10 Il sottosistema di sicurezza X.509  È il sottosistema dello standard X.500 relativo alla sicurezza e all’autenticazione  Questo sub-protocollo ha definito i Certificati Digitali X.509  Il sottosistema X.509 include: • La specificazione del certificato digitale X.509 • Le procedure d’utilizzo dei certificati digitali per garantire sicurezza nell’autenticazione in una connessione client/server  Il sottosistema X.509 standardizza: • L’autenticazione della connessione DUA-DSA X.500 • L’autenticazione della connessione tra client LDAP e server directory LDAP- compatibili Copyright © by GlobalTrust, Inc. 317
  • 318.
    Capitolo 10 Gli standard  X.500 (ISO/IEC 9594-1) Panoramica dei concetti, modelli e servizi  X.501 (ISO/IEC 9594-2) Modelli  X.511 (ISO/IEC 9594-3) Definizione astratta del servizio  X.518 (ISO/IEC 9594-4) Procedure per le operazioni distribuite  X.519 (ISO/IEC 9594-5) Specifiche tecniche del protocollo  X.520 (ISO/IEC 9594-6) Tipi di attributi  X.521 (ISO/IEC 9594-7) Object Classes  X.509 (ISO/IEC 9594-8) Framework di autenticazione  X.525 (ISO/IEC 9594-9) Replicazione  X.530 (ISO/IEC 9594-10) Gestione dei sistemi di amministrazione della Directory Copyright © by GlobalTrust, Inc. 318
  • 319.
    Capitolo 10 Riferimenti sull’X.500  “Understanding X.500 - The Directory” di D.W. Chadwick (si può leggere o scaricare gratuitamente da www.isode.com)  “X.500 Directory Services - Technology and Deployment” di Sara Radicati, International Thompson Publishing, maggio 1994, ISBN 185032879X  www.nexor.com/public/directory.html  www.nic.surfnet.nl/surfnet/projects/x500/introducing/  www.itu.int/itudoc/itu-t/rec/x.html (per acquistare e scaricare gli standard X.500)  www.iso.ch Copyright © by GlobalTrust, Inc. 319
  • 320.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 321.
    Capitolo 11 Il protocolloLDAP (Lightweight Directory Access Protocol)  Le origini del protocollo LDAP  La documentazione ufficiale dell’LDAP  L’implementazione Microsoft: LDAP e ADSI  LDAP Data Interchange Format (LDIF) Copyright © by GlobalTrust, Inc. 321
  • 322.
    Capitolo 11 Storia delprotocollo LDAP  C’è voluto del tempo prima che i protocolli e-mail Internet, SMTP e POP3, fossero riconosciuti come standards a livello mondiale  Internet Network Directories che hanno riscosso dei limitati successi • whois • whois++ • YP (Yellow Pages) – Ha avuto un discreto successo in ambiente UNIX • NIS (Network Information System) -- Sun Microsystems  1984: L’ISO inizia la progettazione e lo sviluppo di X.500 • L’attuale versione, X.500 (1997), possiede una eccellente funzionalità di Directory • Putroppo gestisce solo i protocolli OSI/ISO  1993: Steve Kille della ISODE e l’Università del Michigan... • Hanno integrato la tecnologia X.500 in rete internet (basata su TCP/IP) • Hanno modificato il protocollo DAP per snellire la sua complessità ed ottimizzarlo per il TCP/IP Risultato = Lightweight Directory Access Protocol (LDAP) Copyright © by GlobalTrust, Inc. 322
  • 323.
    Capitolo 11 Gli RFCdel protocollo LDAP  Esistono numerosi RFCs (Request For Comments) relativi all’LDAP  Alcuni tra i più recenti: RFC 1798 (07/95) -- Connection-less Lightweight X.500 Directory Access Protocol RFC 1823 (08/95) -- The LDAP Application Program Interface RFC 2251 (12/97) -- Lightweight Directory Access Protocol v3 RFC 2252 (12/97) -- LDAP (v3): Attribute Syntax Definitions RFC 2253 (12/97) -- LDAP (v3): UTF-8 String Representation of Distinguished Names RFC 2254 (12/97) -- The String Representation of LDAP Search Filters RFC 2255 (12/97) -- The LDAP URL Format RFC 2256 (12/97) -- A Summary of X.500 (96) User Schema for use with LDAP V3 Copyright © by GlobalTrust, Inc. 323
  • 324.
    Capitolo 11 La soluzioneMicrosoft: LDAP and ADSI La MS ha sempre avversato i protocolli nativi X.500 e X.500 Server-to-Server • Li ha implementati (solo nella release DMS di Exchange Server), ma a tutt’oggi non intende commercializzare prodotti che li supportino Supporto LDAP: • LDAP è relegato a meccanismo di accesso secondario nei prodotti directory della MS • I software della società di Redmond sono progettati per essere utilizzati, in via prioritaria, attraverso protocolli proprietari o API MS Exchange Server: • Directory System pensato per un utilizzo via MAPI (Microsoft Messaging API) • Può, in via secondaria, essere gestito via LDAP Windows 2000/2003 Active Directory: • Progettato per essere gestito via ADSI (Active Directory Service Interface) ed in via secondaria attraverso LDAP Copyright © by GlobalTrust, Inc. 324
  • 325.
    Capitolo 11 La soluzioneMicrosoft: LDAP and ADSI Microsoft non rappresenta un vero concorrente nella “guerra dei Directory Server” per diversi motivi... • Sostanzialmente, la scelta MS è rappresentata dal fornire il servizio Directory come “parte” di un prodotto più complesso • Exchange Server ha avuto (ed ha) dei problemi nel supportare alcuni attributi (e.g. userCertificate e userSmimeCertificate) • Ciò rende Exchange inadatto all’utilizzo come directory aziendale per pubblicare, ad esempio, i certificati digitali necessari alle e-mail sicure S/MIME MS Outlook Express • Prevede un buon supporto LDAP MS Outlook • Supporto al protocollo LDAP decisamente scadente Copyright © by GlobalTrust, Inc. 325
  • 326.
    Capitolo 11 LDAP DataInterchange Format (LDIF) LDIF Un semplice formato testuale (ASCII) per rappresentare dati LDAP o X.500 • Può essere utilizzato per IMPORTARE dati da un file di testo (ASCII) in un server LDAP-Compatibile... • ...o, viceversa, per ESPORTARE dati... • Agevola le procedure di back-up dei database delle Directory • Permette di effettuare agevolmente aggiornamenti “consistenti” Esempio: per modificare l’indirizzo email di Aldo Rosi da: alros@totalcrypt.it a aldo.r@totalcrypt.it 1. Basta creare un file LDIF contenente: dn: cn= Aldo Rosi, ou=Persone, o=totalcrypt.it changetype: modify replace: mail mail: aldo.r@totalcrypt.it 2. E utilizzare il seguente comando dalla CLI: ldapmodify -h ds.totalcrypt.it -D “Admin” -w xyzzy < chgaddr.ldif Copyright © by GlobalTrust, Inc. 326
  • 327.
    Capitolo 11 Riferimenti sull’LDAP  “LDAP - Programming Directory - Enabled Applications with Lightweight Directory Access Protocol” di Howes, Smith - Macmillan Technology Series, 1997 ISBN 1-57870-000-0  “Understanding LDAP” di Johner, Brown, Hinner, Reis, Westman - IBM Redbook Series (SG24-4986-00), giugno 1998 – si può scaricare gratuitamente dal sito www.redbooks.ibm.com  www.umich.edu/~dirsvcs/ldap/  www.critical-angle.com/ldapworld/  www.openldap.org/ (gruppo di persone che lavorano alla creazione di prodotti LDAP freeware open-source, come U. Mich. slapd, simile a FreeBSD, Linux, XFree86groups) Copyright © by GlobalTrust, Inc. 327
  • 328.
    Questa pagina èstata lasciata intenzionalmente bianca
  • 329.
    Capitolo 12 Course Lab  Esercitazioni Pratiche: Impariamo a gestire il ciclo di vita dei Certificati Digitali con GES™  Le procedure operative spiegate step-by-step Copyright © by GlobalTrust, Inc. 329
  • 330.
    Capitolo 12 Course Lab:- GlobalTrust Easy SSL - Gestiamo il Ciclo di Vita dei Certificati Digitali con GES™ Copyright © by GlobalTrust, Inc. 330
  • 331.
    Capitolo 12 Course Lab:Gestire i Certificati Digitali con GES™ Procedure Operative: • PROCESSO DI ENROLLMENT • DELEGHE e POLICY AMMINISTRATIVE • RICHIESTA DI UN CERTIFICATO • MONITORAGGIO, REPORTING & TRACKING • GESTIONE DEL CICLO DI VITA DI UN CERTIFICATO: • Emissione • Revoca • Riciclo Copyright © by GlobalTrust, Inc. 331
  • 332.
    Capitolo 12 Course Lab Login dell’Amministratore Copyright © by GlobalTrust, Inc. 332
  • 333.
    Capitolo 12 Course Lab Delega dell’Amministrazione Copyright © by GlobalTrust, Inc. 333
  • 334.
    Capitolo 12 Course Lab Richiesta di un Certificato Copyright © by GlobalTrust, Inc. 334
  • 335.
    Capitolo 12 Course Lab Monitoraggio, Reporting & Tracking Copyright © by GlobalTrust, Inc. 335
  • 336.
    Capitolo 12 Course Lab Gestione del Ciclo di Vita dei Certificati Copyright © by GlobalTrust, Inc. 336
  • 337.
    Capitolo 13 Integrare unaPKI nella Vostra Impresa  E’ davvero così facile usare una PKI?  Il PKI Planning  Figure chiave nella pianificazione PKI  PKI: Potenza estendibile  Total Cost of Ownership (TCO) Copyright © by GlobalTrust, Inc. 337
  • 338.
    Capitolo 13 E’ davverocosì facile usare una PKI? Comprendere la gestione dei rischi mediante le PKI: • Dipende dalle applicazioni che si vogliono rendere sicure • E’ correlata al risk-model del business La Sicurezza va gestita a vari livelli: • Tecnologico, fisico, relativo all’affidabilità del personale, amministrativo, legale, assicurativo In ambito procedurale occorre gestire: • Il mantenimento della sicurezza (interna ed esterna) • Le potenziali sovra o sotto-esposizioni di responsabilità Si deve predisporre una infrastruttura ad “alta disponibilità operativa” • Servizio disponibile tutti i giorni, 24h su 24 (100% up-time) • Disponibilità operatività a prescindere dai diversi fusi orari Copyright © by GlobalTrust, Inc. 338
  • 339.
    Capitolo 13 Quante CAci occorrono? Teoria delle 3G: “Grande Gerarchia Globale” • Root “Universale”, Sottolivelli composti da CA Nazionali, ecc. • Può funzionare in uno specifico contesto industriale, ma non è applicabile universalmente Settori industriali diversi hanno esigenze diverse • Non è quindi attuabile una Policy-Management globale La competizione tra marchi è sana e inevitabile Single sign-on • Agevola l’accesso all’utente ma richiede adeguate misure di sicurezza • Implica, inoltre, la necessità della condivisione dei certificati Copyright © by GlobalTrust, Inc. 339
  • 340.
    Capitolo 13 Chi devegestire la CA? Ambiente Chiuso (CA Interna) • Intranet o comunità circoscritta di utenti • Si può acquistare la PKI e gestirla in modo autonomo • Si può affidare la gestione della PKI in outsourcing • Si può decidere di gestire in proprio il front-end e dare in gestione a terzi il back-end Ambiente Aperto (CA Autorizzata) • La CA Autorizzata agisce come “ terza parte ‘fidata’ ” • Tramite la CA Autorizzata, utenti singoli e soggetti pubblici o privati possono interagire gli uni con gli altri in piena sicurezza • La CA Autorizzata rappresenterà, inoltre, la chiave di volta per un vero ed efficace “non ripudio” delle comunicazioni intersoggettive Copyright © by GlobalTrust, Inc. 340
  • 341.
    Capitolo 13 Pianificazione dell’usoestensivo delle PKI Nella pianificazione bisognerà tener conto che...  Sempre nuove applicazioni supportano le PKI • E molte “vecchie” applicazioni vengono aggiornate per garantire il supporto  Si prevede una crescita esponenziale nel fabbisogno dei certificati: • Per ogni dipendente e/o libero professionista che usa un computer (e.g. per le e-mail, o per utilizzare il servizio Single Sign-On) • Per i clienti • Per i fornitori • Per i servizi  Sempre più soggetti pubblici e privati richiederanno che i Vostri dipendenti possiedano certificati per accedere alle loro extranet Copyright © by GlobalTrust, Inc. 341
  • 342.
    Capitolo 13 Coinvolge tuttii partecipanti PKI Procedure Operative Copyright © by GlobalTrust, Inc. 342
  • 343.
    Capitolo 13 Fase iniziale:Un “piccolo” progetto pilota Pianificate un progetto pilota di dimensioni contenute  Numero di utenti “gestibile” (tra 1000 e 5000)  Preferibilmente per uso interno  NON deve essere un progetto “mission critical”  Deve essere possibile la sua implementazione con la tecnologia a disposizione  Inizialmente dovrebbero essere poste delle limitazioni a livello di applicazione  E.g. Utilizzabile solo con le versioni più recenti del software • Internet Explorer 6 SP1 • Netscape Navigator 6 • Microsoft IIS 6.0 Copyright © by GlobalTrust, Inc. 343
  • 344.
    Capitolo 13 Progetti Pilota Obiettivi • Prendere confidenza e pratica d’utilizzo/amministrazione con questa tecnologia • Comprensione delle dinamiche: cambiamenti nelle relazioni tra i vari settori interni all’azienda/ente • Raggiungimento di tempi rapidi per l’implementazione ed il passaggio alla fase operativa (variabile a seconda della complessità dell’implementazione del sistema) Progetto Pilota #1: Sicurezza della posta elettronica • Coinvolgerà un sottoinsieme del personale (e.g. management e/o consulenti legali) • Previsione di una Extranet limitata, ad es. correlata ad un servizio di consulenza legale esterna Progetto Pilota #2: Applicazioni interne “sensibili” con agevole analisi del ROI (Return on Investment) • Gestione degli acquisti • Gestione fiscale/previdenziale dei dipendenti (CUD etc) Copyright © by GlobalTrust, Inc. 344
  • 345.
    Capitolo 13 Progetti piùcomplessi Aumento in profondità: • Utilizzo di Smartcard • Gestione del Recovery delle Chiavi • Creazione di una Directory Aumento in ampiezza: • Aumento della base di utenti • Coinvolgimento parti esterne • Fornitori • Clienti • Applicazioni personalizzate Copyright © by GlobalTrust, Inc. 345
  • 346.
    Capitolo 13 Implementazione delleDirectory • Decisione a livello dirigenziale sul livello di visibilità della Directory • A livello d’Ufficio/Dipartimento • A livello d’Azienda/Ente • A livello Mondiale • ...ciò contribuisce alla decisione se adottare o meno lo standard X.500 • Selezione di uno specifico produttore di software per le Directory distribuite • Netscape, Microsoft, Entrust, Isode, ICL, Unisys, e altri • (Forse) saranno necessarie adeguate competenze tecniche sullo stack OSI/ISO (legate all’uso di X.500) • “Popolamento” della Directory • Prevede l’importazione da Directory di posta esistenti, es. Microsoft Exchange • Se possibile, sarebbe auspicabile ripartire ex-novo con l’adozione di standard definiti ed affidabili Copyright © by GlobalTrust, Inc. 346
  • 347.
    Capitolo 13 Semplici regoleper una corretta implementazione  Identificate con precisione (i)l progetto(i) pilota  Ricordate che si tratta di una tecnologia destinata a potenziare e rendere sicure le Vostre risorse e capacità e-business, non risolverà “magicamente” tutti i vostri problemi aziendali  Cercate di partire con progetti di limitate dimensioni  Monitorate costantemente il ROI dell’investimento  Valutate, in contemporanea, altre possibilità implementative e gestionali • CA Interna vs. CA Autorizzata • Servizi di Directory a livello aziendale  Analizzate i fattori driver per il calcolo del TCO (Total Cost of Ownership) in un ottica temporale più estesa: dai 3 ai 5 anni Copyright © by GlobalTrust, Inc. 347
  • 348.
    Capitolo 13 Total Costof Ownership (TCO) • Principali costi-driver per una PKI • Sistema PKI • Staff di Manutenzione e Supporto • Software Client e Server, più gli aggiornamenti • Servizi di sicurezza, compresi i firewall e sistemi di protezione complementari ed alternativi • Supporto dell’infrastruttura, es. servizi di Directory • Servizi di consulenza per la progettazione e implementazione • Riorganizzazione procedurale all’interno della struttura aziendale/ente • (In)formazione del personale tecnico e degli utenti finali • Costi Variabili d’amministrazione: e.g. Help desk e Gestione Operativa IT • La ponderazione di questi fattori è ulteriormente condizionata dalla decisione di esternalizzare (o meno) la CA Copyright © by GlobalTrust, Inc. 348
  • 349.
    Capitolo 13 TCO Drivers:CA Interna • Software, client e server • Integrazione con i sistemi pre-esistenti • Installazione del software e addestramento del personale • Servizi di consulenza: da 6 a 12 mesi • Servizi di sicurezza, compresi i firewall e altri sistemi complementari di protezione • Mantenimento del software pre-esistente • Staff di supporto: e.g Helpdesk  Costi aggiunti di controllo interno • Costi di Startup: Creazione della Directory dei Certificati • Sviluppo del Certification Policy Statement (CPS), ovvero “Il Manuale Operativo”. In esso sono esplicitamente richiamate le politiche per la sicurezza adottate • Verifiche sull’operato della CA: sicurezza, procedure, ecc. Copyright © by GlobalTrust, Inc. 349
  • 350.
    Capitolo 13 TCO Drivers:CA Autorizzata (Outsourcing della CA)  Software  Integrazione con sistemi esistenti  Agreement della CA  Costo dei Certificati Digitali  Servizi di consulenza: da 1 a 3 mesi  Staff di supporto • Staff IS e assistenza helpdesk  Training dell’utente Copyright © by GlobalTrust, Inc. 350
  • 351.
    Capitolo 13 Utili linkdi riferimento  www.iso.org  www.entrust.com  www.software.ibm.com/commerce/registry/  www.tno.nl/instit/fel/intern/wkinsec.html  www.abanet.org (American Bar Association)  www.ntis.gov (US Federal Info Processing Standards)  www.itu.ch (CCITT standards)  www.bxa.doc.gov/encryption/ Copyright © by GlobalTrust, Inc. 351
  • 352.
    Capitolo 13 Riferimenti bibliografici Ford & Baum, “Secure Electronic Commerce”, Prentice-Hall, 1997 Schneier, “Applied Cryptography”, seconda edizione, Wiley, 1995 Menezes, Van Oorschot & Vanstone, “Handbook of Applied Cryptography”, CRC Press Smith, “Internet Cryptography”, Addison Wesley, 1997 Bernstein, Bhimani, et al, “Internet Security for Business”, John Wiley, 1996 Dam & Herbert, editors, “Cryptography’s Role in Securing the Information Society”, National Research Council, 1996 Copyright © by GlobalTrust, Inc. 352