Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
RSABasato sull'operazione di elevamento a potenza di interni, la sicurezza è garantita dal costo difattorizzazione di numeri grandi
Dato il messaggio da cifrare, si considera la rapp. decimale della sequenza di bit che codifica il- msg (M)
Viene fissato un numero grande che è più grande di M- Se A vuole cifrare il messaggio M in modo che solo B lo può leggere allora:
- Per cifrare M, A computa: C = M mod n
- Per decifrare C, B computa: M = C mod n
- A deve sapere la chiave pubblica di B, B deve conoscere la sua chiave privata
RSA Generazione chiave
Utilizzato nel protocollo SSL/TLS per lo scambio delle chiavi
Fondamenti di Sicurezza Page 97 - Applicazioni Cifratura Asimmetrica
mercoledì 5 giugno 2019 09:17
Due applicazioni:
- Digital envelope
- Firma digitale
Digital Envelope
Utilizza cifratura simmetrica combinata con la asimmetrica per cifrare messaggi e gestire chiavi
Msg cifrato con algoritmi di cifratura simmetrica (con chiave segreta)
Chiave
segreta è cifrata con cifr. Asimmetrica-Svolgimento:
- Mittente genera casualmente una chiave segreta k
- Cifra il msg M con algo. Simmetrico e chiave ka. C = E (M)k
- Cifra la chiave segreta con la pubblica del destinatario kPa. E (k) ---> digital envelopekP
- Invia messaggio cifrato C e la digital envelope al dest.a. (C, E (k))kp
Firma Digitale
Cifratura con la chiave privata è la prova di autenticità del documento, che può essere verificato daldest.
Impronta hash
La firma si applica ad un'impronta del messaggio originale (message digest) ottenibile tramite una funzione, di solito la firma è accodata al messaggio ed indipendente
Funzione hash
Mappa una stringa di bit di lunghezza arbitraria ad una lunghezza fissa
One-way- Resistente alle collusioni-Standard di codifica di dati cifrati/firmati
World wide web Consortium- XML Signature-
- Processo di generazione e validazione della firma digitale
- Formato xml per codificare la firma digitale
Fondamenti di
Sicurezza Page 108 - Gestione chiavi simmetriche
mercoledì 5 giugno 2019 09:30
La chiave simmetrica è generata da una delle due parti o da un'autorità esterna. Viene utilizzato poi un protocollo per il trasporto sicuro (key transport)
Protocollo per la generazione delle chiavi (key agreement)
Gestione delle chiavi:
Key Transport
- Protocollo semplice (chiave pubblica)
- Needham - Schoreder (chiave pubblica)
- Needham - Schoreder (chiave segreta)
Key Agreement
- Diffie - Hellman
Protocollo semplice
Chiave non generata da KDC ma da uno delle parti
- A genera coppia chiave pubblica/privata
- A invia a B la sua chiave e il suo identificatore
- B genera una chiave di sessione K e la invia ad A
- A decifra K con la sua chiave privata e la usa per comunicare con B in seguito
Vulnerabilità
- Attacchi "man-in-the-middle" (attaccante si inserisce nel canale di comunicazione tra due parti ed è in grado di leggere e modificare messaggi scambiati)
L'attaccante sostituisce la chiave di A con la sua, B pensa sia quella di A e non si accorgono di nulla
Needham-Schroeder (chiave pubblica)
Utilizza chiavi pubbliche di A e B per scambiare una chiave simmetrica generata da una delle due parti
Esiste un server S che distribuisce le chiavi pubbliche
Vulnerabilità
- Attacchi "man-in-the-middle"
- Se E convince A ad iniziare la sessione con lui
- Per evitare questo attacco si può inserire l'identità di B
Needham-Schroeder (chiave segreta)
Protocollo per scambiarsi chiavi simmetriche
- Cifratura asimmetrica per scambiare chiave KAB
- Esiste una entità fidata che su richiesta genera una chiave simmetrica e con cui ogni utente condivide una chiave simmetrica
Vulnerabilità
- Attacco "Replay"
- Attaccante riutilizza un msg (da sessione protocollo prec) per ottenere il controllo della comunicazione o invalidare protocollo
- Se E conosce una chiave scambiate da A e B,
tramite modalità sicura
Si può sostituire la chiave in ogni momento
Directory accessibile elettronicamente
Autorità a distribuzione delle chiavi
- Esistenza di una directory gestita
- Migliore sicurezza esercitando controllo rigido sulla distribuzione delle chiavi
Certificati a chiave pubblica
- Certificato lega l'identità di un utente con la sua chiave pubblica
Relazione di fiducia tra CA (autorità di certificazione)
- Certificato lega l'identità di un utente con la sua chiave pubblica
- Firma da una CA
Se A e B hanno certificati emessi dalla stessa CA allora conoscono la sua chiave pubblica e possono verificare la firma
Se A e B hanno due CA diverse, bisogna validare l'esistenza dei due CA
- A ha certificato rilasciato da X1
- B ha certificato rilasciato da X2
- A ha bisogno di una prova dell'esistenza della relazione di fiducia tra X1 e X2 dato dal:
- Certificato della chiave pubblica di X2 rilasciato da X1
(conferma che X1 riconosceX2)▪ Certificato della chiave pubblica di X1 rilasciato da X2 (conferma che X2 riconosceX1)
○ Se una CA firma la chiave pubblica di un'altra CA riconosce e certifica l'operato
▪ All'interno di un gruppo non si può avere relazioni di fiduce dirette tra CA a causa del numero elevato di CA
▪ Soluzione: organizzare le CA in una gerarchia di fiducia solo tra nodo padre e figlio
Alternativa alle CA
Web of Trust
Utenti certificano a vicenda le chiavi
- Data una chiave pubblica, se è firmata da uno o più utenti di cui mi fido allora è valida
- Fondamenti di Sicurezza Page 1310 - IPSEC
mercoledì 5 giugno 2019 10:31
Definito con lo scopo di fornire un framework per una comunicazione sicura su IPServizi di autenticazione e confidenzialità offerti da IPSec sono implementati come intestazioni di estensione che seguono l'intestazione principale IPIntestazione di autenticazione (AH)- ○
Autenticazione/integrità dei pacchetti e del flusso di traffico
Intestazione ESP-
- Per riservatezza del contenuto e del flusso di traffico
Modalità AH e ESP possono essere utilizzati secondo due modalità
- Trasporto-
- Fornisce protezione al payload di un pacchetto IP e lascia invariata intestazione
- Tunnel-
- Fornisce protezione ad un intero pacchetto IP
- Pacchetto originale IP è considerato il payload di un nuovo pacchetto IP esterno dotato di una nuova intestazione IP con aggiunta AH e ESP
IPSec in modalità Trasporto
- Utilizzata per comunicazione end-to-end tra due host
- Richiesto che entrambi implementano IPSec
IPSec in modalità Tunnel (VPN)
- Utilizzata per comunicazione gateway-to-gateway (connessione dietro i gateway non è protetta)
- Richiesto che gateway implementano IPSec
Associazione di Sicurezza
- Associazione unidirezionale tra mittente e ricevente che riguarda i servizi di sicurezza per il traffico:
- SA fornisce un solo servizio (AH o ESP)
autenticazione pacchetto IP
Integrità e autenticazione alcune info intest. IP
Anti-replay (evita che pacchetto possa essere riutilizzato)
Fondamenti di Sicurezza Page 14
Anti-replay (evita che pacchetto possa essere riutilizzato)
Basato su utilizzo di un MAC- Le due parti devono condividere una chiave segreta
Servizio Anti-Replay
Quando si costituisce una nuova SA-
IPSec impone che il mittente inizializzi a 0 un contatore di 32bit utilizzato per generare una sequenza di valori
Ad ogni nuovo header AH-
Viene inserito dentro il campo Sequence number il valore attuale del contatore e poi incrementato
Al massimo del contatore, mittente genera nuova SA
Ogni volta che il destinatario riceve un pacchetto segna come ricevuto quel numero di sequenza
In futuro non ritiene più validi altri pacchetti con stesso numero
IP non garantisce ordine di consegna dei pacchetti
Soluzione: ricevente mantiene una finestra di W elementi, dove ogni elemento rappresenta un numero di
sequenza Il valore dell'elemento riporta se è già stata ricevuto il pacchetto con il numero di sequenza corrispondente. Ogni volta che si riceve un pacchetto si verifica se l'elemento è già stato contrassegnato o no. Se il pacchetto è nuovo (numero di sequenza mai ricevuto) si verifica il MAC. Se è autenticato si contrassegna l'elemento corrispondente nella finestra. Se il pacchetto è nuovo e...