SlideShare a Scribd company logo
Extended Summary of "An empirical study
of the use of integrity verification
mechanisms for web subresources"
Bertil Chapuis, Olamide Omolola, Mauro Cherubini, Mathias Humbert, Kévin Huguenin.
An Empirical Study of the Use of Integrity Verification Mechanisms for Web
Subresources. The Web Conference (WWW), Apr 2020, Taipei, Taiwan.
RELATORE:
PROF. ALBERTO BARTOLI
LAUREANDO:
GIACOMO BONORA
UNIVERSITÀ DEGLI STUDI DI TRIESTE
INTRODUZIONE
• Pagine Web HTML includono:
• Immagini e video
• Fogli di stile
• Link
• Script
• …
•Content Delivery Network (CDN) ospita sottorisorse esterne
•Uso e adozione dell’integrità delle sottorisorse (SRI)
UNIVERSITÀ DEGLI STUDI DI TRIESTE
CDN
VANTAGGI
• Costi minori
• Minore latenza
• Maggiore affidabilità
SVANTAGGI
• Possibilità di alterazione delle
sottorisorse
• Rete di server localizzata in diverse aree geografiche
UNIVERSITÀ DEGLI STUDI DI TRIESTE
SRI
• Funzione di sicurezza
• Inclusione di un hash crittografico (digest) della sottorisorsa
nella pagina HTML
• Una risorsa può essere alterata per diversi motivi:
• Canale di comunicazione compromesso
• Memoria del server compromessa
• Modifica dall’amministratore
UNIVERSITÀ DEGLI STUDI DI TRIESTE
ANALISI (I)
• Dal 2016-06 al 2019-09
• Due fonti di dati:
oCommon Crawl (CC): crea e mantiene archivio istantanee web
 CC-SRI
 CC-all-1%
o Umbrella 1 Milion (Top1m): classifica primo milione nomi di
dominio più popolari
UNIVERSITÀ DEGLI STUDI DI TRIESTE
ANALISI (II)
• Adozione HTTPS
• Entità della minaccia
• Adozione SRI
• Utilizzo SRI
UNIVERSITÀ DEGLI STUDI DI TRIESTE
SONDAGGIO
• Rivolto agli sviluppatori web
• Indagine conoscenza e utilizzo SRI
• 227 partecipanti
UNIVERSITÀ DEGLI STUDI DI TRIESTE
CONCLUSIONE
• Obiettivo migliorare consapevolezza e comprensione SRI
• Utilizzo SRI in costante aumento
 Condizionato da codici forniti per gli sviluppatori
UNIVERSITÀ DEGLI STUDI DI TRIESTE
Grazie per l’attenzione
GIACOMO BONORA
02/03/2023
UNIVERSITÀ DEGLI STUDI DI TRIESTE

More Related Content

Similar to Presentazione Extended Summary of 'An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources'

Sono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriSono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altri
Mariano Cunietti
 
Asp.net web api reloaded
Asp.net web api reloadedAsp.net web api reloaded
Asp.net web api reloadedPietro Libro
 
Service Fabric: la potenza dei micro servizi
Service Fabric:  la potenza dei micro serviziService Fabric:  la potenza dei micro servizi
Service Fabric: la potenza dei micro servizi
Massimo Bonanni
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Università degli Studi di Milano - Sede di Crema
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
SUE AGILE Framework (Italiano)
SUE AGILE Framework (Italiano)SUE AGILE Framework (Italiano)
SUE AGILE Framework (Italiano)
Sabino Labarile
 
Corso 3 giorni Angular 2+
Corso 3 giorni Angular 2+Corso 3 giorni Angular 2+
Corso 3 giorni Angular 2+
Emanuele Benedetti
 
Nat come esporre servizi https senza esporre l'applicazione
Nat come esporre servizi https senza esporre l'applicazioneNat come esporre servizi https senza esporre l'applicazione
Nat come esporre servizi https senza esporre l'applicazione
Giuliano Latini
 
3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)
Giuseppe Vizzari
 
06 - Il browser
06 - Il browser06 - Il browser
06 - Il browser
Giuseppe Vizzari
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Marco Furlanetto
 
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automationServizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Digital Transformation Team - Italian Government
 
2 - Introduzione a Internet (1/2) - 17/18
2 - Introduzione a Internet (1/2) - 17/182 - Introduzione a Internet (1/2) - 17/18
2 - Introduzione a Internet (1/2) - 17/18
Giuseppe Vizzari
 
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
GiacomoBonora3
 
Editor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty ComputationEditor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty Computation
Università degli Studi di Milano - Sede di Crema
 
Il nuovo catalogo della rete URBS - La migrazione akoha
Il nuovo catalogo della rete URBS - La migrazione akohaIl nuovo catalogo della rete URBS - La migrazione akoha
Il nuovo catalogo della rete URBS - La migrazione akoha
Andrea Marchitelli
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computingzambe92
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015
Lorenzo Carnevale
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
Giuseppe Vizzari
 

Similar to Presentazione Extended Summary of 'An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources' (20)

Sono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriSono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altri
 
Asp.net web api reloaded
Asp.net web api reloadedAsp.net web api reloaded
Asp.net web api reloaded
 
Service Fabric: la potenza dei micro servizi
Service Fabric:  la potenza dei micro serviziService Fabric:  la potenza dei micro servizi
Service Fabric: la potenza dei micro servizi
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
SUE AGILE Framework (Italiano)
SUE AGILE Framework (Italiano)SUE AGILE Framework (Italiano)
SUE AGILE Framework (Italiano)
 
Corso 3 giorni Angular 2+
Corso 3 giorni Angular 2+Corso 3 giorni Angular 2+
Corso 3 giorni Angular 2+
 
Nat come esporre servizi https senza esporre l'applicazione
Nat come esporre servizi https senza esporre l'applicazioneNat come esporre servizi https senza esporre l'applicazione
Nat come esporre servizi https senza esporre l'applicazione
 
3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)
 
06 - Il browser
06 - Il browser06 - Il browser
06 - Il browser
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
 
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automationServizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automation
 
2 - Introduzione a Internet (1/2) - 17/18
2 - Introduzione a Internet (1/2) - 17/182 - Introduzione a Internet (1/2) - 17/18
2 - Introduzione a Internet (1/2) - 17/18
 
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
 
Editor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty ComputationEditor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty Computation
 
Il nuovo catalogo della rete URBS - La migrazione akoha
Il nuovo catalogo della rete URBS - La migrazione akohaIl nuovo catalogo della rete URBS - La migrazione akoha
Il nuovo catalogo della rete URBS - La migrazione akoha
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computing
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 

Presentazione Extended Summary of 'An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources'

  • 1. Extended Summary of "An empirical study of the use of integrity verification mechanisms for web subresources" Bertil Chapuis, Olamide Omolola, Mauro Cherubini, Mathias Humbert, Kévin Huguenin. An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources. The Web Conference (WWW), Apr 2020, Taipei, Taiwan. RELATORE: PROF. ALBERTO BARTOLI LAUREANDO: GIACOMO BONORA UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 2. INTRODUZIONE • Pagine Web HTML includono: • Immagini e video • Fogli di stile • Link • Script • … •Content Delivery Network (CDN) ospita sottorisorse esterne •Uso e adozione dell’integrità delle sottorisorse (SRI) UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 3. CDN VANTAGGI • Costi minori • Minore latenza • Maggiore affidabilità SVANTAGGI • Possibilità di alterazione delle sottorisorse • Rete di server localizzata in diverse aree geografiche UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 4. SRI • Funzione di sicurezza • Inclusione di un hash crittografico (digest) della sottorisorsa nella pagina HTML • Una risorsa può essere alterata per diversi motivi: • Canale di comunicazione compromesso • Memoria del server compromessa • Modifica dall’amministratore UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 5. ANALISI (I) • Dal 2016-06 al 2019-09 • Due fonti di dati: oCommon Crawl (CC): crea e mantiene archivio istantanee web  CC-SRI  CC-all-1% o Umbrella 1 Milion (Top1m): classifica primo milione nomi di dominio più popolari UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 6. ANALISI (II) • Adozione HTTPS • Entità della minaccia • Adozione SRI • Utilizzo SRI UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 7. SONDAGGIO • Rivolto agli sviluppatori web • Indagine conoscenza e utilizzo SRI • 227 partecipanti UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 8. CONCLUSIONE • Obiettivo migliorare consapevolezza e comprensione SRI • Utilizzo SRI in costante aumento  Condizionato da codici forniti per gli sviluppatori UNIVERSITÀ DEGLI STUDI DI TRIESTE
  • 9. Grazie per l’attenzione GIACOMO BONORA 02/03/2023 UNIVERSITÀ DEGLI STUDI DI TRIESTE