Che materia stai cercando?

Autenticazione sicurezza informatica

Appunti di Sicurezza informatica su Autenticazione sicurezza informatica basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria, Corso di laurea in ingegneria informatica. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

mutua autenticazione: tipicamente l’autenticazione è mutua nel senso che non è che un utente si

autentica con un altro utente e poi non accade più nulla, ma A si deve autenticare con B e

viceversa. Tipicamente per la comunicazione stessa si scambieranno delle chiavi di sessione.

In questo caso ci vogliono due proprietà che si devono ottenere:

- riservatezza: si ottiene utilizzando delle chiavi di sessione e usando tutto ciò che permette

di autenticare in maniera sicura un utente;

- tempestività: è importante perché ci possono essere attacchi di tipo replay che potrebbero

violare la chiave di sessione;

Kerberos

Kerberos è un servizio di mutua autenticazione che raggiunge tre obiettivi:

- è sicuro: nessuna password viene trasmessa in chairo;

- attraverso l’esistenza di un unico insieme di credenziali, permette di accedere a tutti i

servizi distribuiti sulla rete;

- è basato sulla fiducia che gli utenti ed i server ripongono in una terza parte: un server di

autenticazione centralizzato.

Kerberos è un servizio di autenticazione sviluppato al MIT. È un’implementazione reale di un

protocollo fondato sulla crittografia simmetrica: grazie al fatto che si basa su crittografia

simmetrica, resisterebbe ad una eventuale scoperta di un metodo di fattorizzazione di complessità

polinomiale. Il suo scopo è di fornire elevati livelli di autenticazione e sicurezza nella distribuzione

di una chiave tra utenti di una rete.

Kerberos garantisce autorizzazione, autenticazione e cifratura.

Esistono due versioni di kerberos: ossia la 4 e la 5.

Per quanto riguarda la versione 4, tutto comincia da un utente che si connette ad una workstation,

accedendo ad un servizio client, e chiede l’accesso al servizio fornito dal server V. il client chiede

la password all’utente e manda al server di autenticazione AS il proprio codice identificativo IDc, la

propria password Pc e il codice identificativo del server V al servizio del quale vuole accedere IDv.

[IDc|Pc|IDv] dove il simbolo |indica la concatenazione

AS verifica che sia nel proprio database. Controllo che l’utente abbia fornito la password corretta, e

se è autorizzato ad accedere al server V. se la password è corretta AS dovrà convincere ora il

server V che l’utente è autenticato. Per farlo crea un tiket:

ticket = e [IDc|ADc|IDv]

k

dove ADc è l’indirizzo di rete della workstation da cui si è connesso l’utente, IDv è il codice

identificativo del server V.

a questo punto AS manda il ticket al client.

Il ticket è cifrato con la chiave K che è una chiave segreta condivisa tra server di autenticazione AS

e server V; ne il client ne alcun altro estraneo possono leggere il contenuto del ticket, e tanto meno

modificarlo perché non conoscono questa chiave.

Il client C ora possiede questo Ticket e può chiedere il servizio a V. Invia al server V:

[IDc|ticket]

V decifra il ticket, servendosi della chiave K che condivide con AS ricava cosi IDc e può

confrontarlo con IDc fornito dal client fuori dal ticket. Se i due sono uguali allora V concede il

servizio.

Questo primo modello di architettura di autenticazione presenta vari aspetti da migliorare.

Cominciamo prendendone in considerazione due:

- Sarebbe interessante riuscire a ridurre al minimo il numero di richieste della password

all’utente. Potremmo ad esempio cercare un metodo che renda il ticket riutilizzabile;

- Un ben più grave problema di sicurezza: al primo passo della creazione del tiket viene

trasmessa in chiaro la password Pc. Tale password è dunque soggetta a possibili

intercettazioni.

Per risolvere questi problemi, nel sistema kerberos è stata introdotta una nuova figura: si tratta di

TGS (ticket-granting server).

Quindi ad ogni sessione di login si verifica il seguente scambio di messaggi:

- CAS : qui il client C chiede ad AS un ticket di assegnamento ticket per conto dell’utente.

TGS

Manda quindi ad AS il proprio codice identificativo (IDc) e quello del TGS di cui intende

servirsi.

- AS  C: qui AS manda al client un ticket crittografato attraverso una chiave generata a

partire dalla password dell’utente: Kc. Il client chiede quindi la password all’utente, genera

la chiave ed è in grado di estrarre ticket .

TGS

In questo modo l’utente ottiene il ticket senza trasmettere in chiaro la sua password cosi è risolto il

secondo problema. Per risolvere il primo problema, nel ticket si mette anche un timestamp che

TGS

indica il momento dell’emissione del ticket ed un Lifetime che indica la durata di validità del ticket.

La versione 5 di kerberos, pur mantenendo la forma base della versione 4, apporta modifiche volte

a risolvere problemi e vulnerabilità del sistema, di natura ambientale e tecnica.

Molte migliorie vengono apportate mediante l’uso di flags dei ticket.

Il campo FLAG è un campo del ticket che può supportare funzionalità differenti a seconda della

versione di kerberos considerata.

Possiamo dire che la versione 4 impiega DES che non è un sistema adattabile a diverse

piattaforme e non è un sistema di sicurezza assoluto; nella versione 5 il tipo di crittografia può

variare, anche nel numero e nel tipo delle chiavi.

Inoltre nella versione 4 i ticket ai client vengono crittografati 2 volte e quindi è uno spreco di lavoro

a livello computazionale (quindi nella versione 5 lo abolisce).

In kerberos 5 i ticjket includono:

- From: tempo di inizio della validità del ticket;

- Till: tempo di fine della validità del ticket;

- Rtime: tempo di rinnovo richiesto;

la durata del ticket è dunque arbitraria. Se un ticket ha durata lunga può essere intercettato e

sfruttato per un periodo di tempo importante; se la durata è breve si dovrà considerare il

sovraccarico dovuto all’acquisizione di nuovi ticket. Per gestire queste problematiche viene anche

introdotto nei ticket il flag RENEWABLE. Un ticket con questo flag attivo è rinnovabile cioè include

due date di scadenza: una vera e propria e una che rappresenta l’ultimo valore consentito come

data di scadenza.

Infine per quanto riguarda gli attacchi alle password, kerberos 5 prevede un sistema detto

preautenticazione che complica, pur non impedendo, gli attacchi alle password. Per quanto

riguarda gli attacchi di tipo replay, qui client e server ad ogni nuova connessione, ovvero ad ogni

utilizzo del ticket, concordano una nuova chiave di sottosessione: in particolare è il client che, ad

ogni utilizzo nuovo del ticket, introduce una sottochiave nell’autenticatore; se il client omette tale

passaggio, per quella connessione si userà la chiave di sessione principale.

I principali aspetti di Kerberos che lo rendono ancora un sistema non del tutto sicuro sono:

- Non protegge efficacemente contro la possibilità che la password dell’utente sia

compromessa;

- Richiede un canale sicuro che gestisca la password dell’utente, e la presenza di AS, un

server di autenticazione sicuro e fidato che dovrà stare, protetto, in una area fisicamente

sicura;

- Il server AS deve essere costantemente in funzione;

- Soggetto ad attacchi di tipo spoofing;


PAGINE

5

PESO

114.19 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Cifrari Crittografia
Appunto
Operazioni con i blocchi
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto