Anteprima
Vedrai una selezione di 6 pagine su 21
Fondamenti di Sicurezza Pag. 1 Fondamenti di Sicurezza Pag. 2
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Fondamenti di Sicurezza Pag. 6
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Fondamenti di Sicurezza Pag. 11
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Fondamenti di Sicurezza Pag. 16
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Fondamenti di Sicurezza Pag. 21
1 su 21
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

RSABasato sull'operazione di elevamento a potenza di interni, la sicurezza è garantita dal costo difattorizzazione di numeri grandi

Dato il messaggio da cifrare, si considera la rapp. decimale della sequenza di bit che codifica il- msg (M)

Viene fissato un numero grande che è più grande di M- Se A vuole cifrare il messaggio M in modo che solo B lo può leggere allora:

  • Per cifrare M, A computa: C = M mod n
  • Per decifrare C, B computa: M = C mod n
  • A deve sapere la chiave pubblica di B, B deve conoscere la sua chiave privata

RSA Generazione chiave

Utilizzato nel protocollo SSL/TLS per lo scambio delle chiavi

Fondamenti di Sicurezza Page 97 - Applicazioni Cifratura Asimmetrica

mercoledì 5 giugno 2019 09:17

Due applicazioni:

  • Digital envelope
  • Firma digitale

Digital Envelope

Utilizza cifratura simmetrica combinata con la asimmetrica per cifrare messaggi e gestire chiavi

Msg cifrato con algoritmi di cifratura simmetrica (con chiave segreta)

Chiave

segreta è cifrata con cifr. Asimmetrica-Svolgimento:

  1. Mittente genera casualmente una chiave segreta k
  2. Cifra il msg M con algo. Simmetrico e chiave ka. C = E (M)k
  3. Cifra la chiave segreta con la pubblica del destinatario kPa. E (k) ---> digital envelopekP
  4. Invia messaggio cifrato C e la digital envelope al dest.a. (C, E (k))kp

Firma Digitale

Cifratura con la chiave privata è la prova di autenticità del documento, che può essere verificato daldest.

Impronta hash

La firma si applica ad un'impronta del messaggio originale (message digest) ottenibile tramite una funzione, di solito la firma è accodata al messaggio ed indipendente

Funzione hash

Mappa una stringa di bit di lunghezza arbitraria ad una lunghezza fissa

One-way- Resistente alle collusioni-Standard di codifica di dati cifrati/firmati

World wide web Consortium- XML Signature-

  • Processo di generazione e validazione della firma digitale
  • Formato xml per codificare la firma digitale

Fondamenti di

Sicurezza Page 108 - Gestione chiavi simmetriche

mercoledì 5 giugno 2019 09:30

La chiave simmetrica è generata da una delle due parti o da un'autorità esterna. Viene utilizzato poi un protocollo per il trasporto sicuro (key transport)

Protocollo per la generazione delle chiavi (key agreement)

Gestione delle chiavi:

Key Transport

  • Protocollo semplice (chiave pubblica)
  • Needham - Schoreder (chiave pubblica)
  • Needham - Schoreder (chiave segreta)

Key Agreement

  • Diffie - Hellman

Protocollo semplice

Chiave non generata da KDC ma da uno delle parti

  • A genera coppia chiave pubblica/privata
  • A invia a B la sua chiave e il suo identificatore
  • B genera una chiave di sessione K e la invia ad A
  • A decifra K con la sua chiave privata e la usa per comunicare con B in seguito

Vulnerabilità

  • Attacchi "man-in-the-middle" (attaccante si inserisce nel canale di comunicazione tra due parti ed è in grado di leggere e modificare messaggi scambiati)

L'attaccante sostituisce la chiave di A con la sua, B pensa sia quella di A e non si accorgono di nulla

Needham-Schroeder (chiave pubblica)

Utilizza chiavi pubbliche di A e B per scambiare una chiave simmetrica generata da una delle due parti

Esiste un server S che distribuisce le chiavi pubbliche

Vulnerabilità

  • Attacchi "man-in-the-middle"
  • Se E convince A ad iniziare la sessione con lui
  • Per evitare questo attacco si può inserire l'identità di B

Needham-Schroeder (chiave segreta)

Protocollo per scambiarsi chiavi simmetriche

  • Cifratura asimmetrica per scambiare chiave KAB
  • Esiste una entità fidata che su richiesta genera una chiave simmetrica e con cui ogni utente condivide una chiave simmetrica

Vulnerabilità

  • Attacco "Replay"
  • Attaccante riutilizza un msg (da sessione protocollo prec) per ottenere il controllo della comunicazione o invalidare protocollo
  • Se E conosce una chiave scambiate da A e B,
può replicare il msg a B fingendosi A, B accetta la chiave non sapendo che è compromessa ed inizia a scambiare messaggi con E. Soluzione: utilizzo timestamp Diffie-Hellman Metodo efficiente per lo scambio di chiavi simmetriche (SSL/TLS lo usano) - Sicurezza si basa su difficoltà del calcolo dei logaritmi discreti - Algoritmo a chiave pubblica - Scambio di chiavi tra A e B - A e B conoscono q e g - A e B generano due parametri privati Xa e Xb Fondamenti di Sicurezza Page 11 A e B generano due parametri privati Xa e Xb - Xa < q e computa Ya = g - Xb < q e computa Yb = g Fondamenti di Sicurezza Page 129 Gestione chiavi pubbliche mercoledì 5 giugno 2019 09:59 Alternative Annuncio pubblico - Utenti distribuiscono le chiavi in broadcast o a utenti - Vulnerabilità: contraffazione Elenco pubblico - Sicurezza maggiore con chiave registrate presso directory pubblica - Contiene coppia nome chiave pubblica - Registrazione di persona o

tramite modalità sicura

Si può sostituire la chiave in ogni momento

Directory accessibile elettronicamente

Autorità a distribuzione delle chiavi

  • Esistenza di una directory gestita
  • Migliore sicurezza esercitando controllo rigido sulla distribuzione delle chiavi

Certificati a chiave pubblica

  • Certificato lega l'identità di un utente con la sua chiave pubblica

Relazione di fiducia tra CA (autorità di certificazione)

  • Certificato lega l'identità di un utente con la sua chiave pubblica
  • Firma da una CA

Se A e B hanno certificati emessi dalla stessa CA allora conoscono la sua chiave pubblica e possono verificare la firma

Se A e B hanno due CA diverse, bisogna validare l'esistenza dei due CA

  • A ha certificato rilasciato da X1
  • B ha certificato rilasciato da X2
  • A ha bisogno di una prova dell'esistenza della relazione di fiducia tra X1 e X2 dato dal:
    • Certificato della chiave pubblica di X2 rilasciato da X1

(conferma che X1 riconosceX2)▪ Certificato della chiave pubblica di X1 rilasciato da X2 (conferma che X2 riconosceX1)

○ Se una CA firma la chiave pubblica di un'altra CA riconosce e certifica l'operato

▪ All'interno di un gruppo non si può avere relazioni di fiduce dirette tra CA a causa del numero elevato di CA

▪ Soluzione: organizzare le CA in una gerarchia di fiducia solo tra nodo padre e figlio

Alternativa alle CA

Web of Trust

Utenti certificano a vicenda le chiavi

- Data una chiave pubblica, se è firmata da uno o più utenti di cui mi fido allora è valida

- Fondamenti di Sicurezza Page 1310 - IPSEC

mercoledì 5 giugno 2019 10:31

Definito con lo scopo di fornire un framework per una comunicazione sicura su IPServizi di autenticazione e confidenzialità offerti da IPSec sono implementati come intestazioni di estensione che seguono l'intestazione principale IPIntestazione di autenticazione (AH)- ○

Autenticazione/integrità dei pacchetti e del flusso di traffico

Intestazione ESP-

  • Per riservatezza del contenuto e del flusso di traffico

Modalità AH e ESP possono essere utilizzati secondo due modalità

  • Trasporto-
    • Fornisce protezione al payload di un pacchetto IP e lascia invariata intestazione
  • Tunnel-
    • Fornisce protezione ad un intero pacchetto IP
    • Pacchetto originale IP è considerato il payload di un nuovo pacchetto IP esterno dotato di una nuova intestazione IP con aggiunta AH e ESP

IPSec in modalità Trasporto

  • Utilizzata per comunicazione end-to-end tra due host
  • Richiesto che entrambi implementano IPSec

IPSec in modalità Tunnel (VPN)

  • Utilizzata per comunicazione gateway-to-gateway (connessione dietro i gateway non è protetta)
  • Richiesto che gateway implementano IPSec

Associazione di Sicurezza

  • Associazione unidirezionale tra mittente e ricevente che riguarda i servizi di sicurezza per il traffico:
  • SA fornisce un solo servizio (AH o ESP)
ESP) Per avere più servizi sullo stesso traffico si creano più SASA determina come i pacchetti devono essere processati- Un'associazione è identificata da 3 informazioni- SPI Stringa di bit che identifica l'associazione all'interno del db- Indirizzo IP sorgente/destinazione- Identificatore del protocollo di sicurezza (AH o ESP)In ogni implementazione di IPSec esiste una base di dati- Memorizzate SA attiva e parametriÈ possibile definire delle regole per specificare a quale traffico si deve applicare SA- Security Policy Combina insieme di selettori con l'identificatore da applicare al trafficoIPSec prevede due modi- Manuale: amministratore di sistema configura i gateway IPSec- Automatico: sistema automatico per creare le chiavi ISAKMP (attivare, negoziare, modificare, cancellare SA) Oakley (scambio di chaivi basato su Diffie-Hellman)Authentication Header (AH)Fornisce servizi di- Integrità e

autenticazione pacchetto IP

Integrità e autenticazione alcune info intest. IP

Anti-replay (evita che pacchetto possa essere riutilizzato)

Fondamenti di Sicurezza Page 14

Anti-replay (evita che pacchetto possa essere riutilizzato)

Basato su utilizzo di un MAC- Le due parti devono condividere una chiave segreta

Servizio Anti-Replay

Quando si costituisce una nuova SA-

IPSec impone che il mittente inizializzi a 0 un contatore di 32bit utilizzato per generare una sequenza di valori

Ad ogni nuovo header AH-

Viene inserito dentro il campo Sequence number il valore attuale del contatore e poi incrementato

Al massimo del contatore, mittente genera nuova SA

Ogni volta che il destinatario riceve un pacchetto segna come ricevuto quel numero di sequenza

In futuro non ritiene più validi altri pacchetti con stesso numero

IP non garantisce ordine di consegna dei pacchetti

Soluzione: ricevente mantiene una finestra di W elementi, dove ogni elemento rappresenta un numero di

sequenza Il valore dell'elemento riporta se è già stata ricevuto il pacchetto con il numero di sequenza corrispondente. Ogni volta che si riceve un pacchetto si verifica se l'elemento è già stato contrassegnato o no. Se il pacchetto è nuovo (numero di sequenza mai ricevuto) si verifica il MAC. Se è autenticato si contrassegna l'elemento corrispondente nella finestra. Se il pacchetto è nuovo e...
Dettagli
Publisher
A.A. 2020-2021
21 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher biuzzo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi dell' Insubria o del prof Carminati Barbara.