Anteprima
Vedrai una selezione di 1 pagina su 2
Fondamenti di sicurezza - autenticatori Pag. 1
1 su 2
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Autenticatori (Autenticazione dei messaggi)

Esistono diversi tipi di attacchi ai messaggi:

- modifica del contenuto;

- modifica della sequenza;

- modifica temporale (ritardo o ripetizione del msg);

- mascheramento (invio di msg provenienti da sorgenti fasulle)

- ripudiazione dell’origine o della destinazione;

Grazie all’autenticazione dei msg è possibile conservare l’integrità del msg (contenuto, sequenza,

temporizzazione), validare l’identità del mittente e impedire il repudio dell’origine/destinazione.

Ogni meccanismo di autenticazione è dotato di 2 livelli, inferiore (costituito da una funzione che produce

un autenticatore) e superiore (che produce un protocollo di autenticazione utilizzato dall’autenticatore).

Un autenticarote lo si può ottenere da:

- crittografia dei messaggi (simmetrica e asimmetrica) può garantire una certa misura di autenticazione

- codice MAC (Message Authentication Code)

Cifratura simmetrica

Con la cifratura simmetrica il destinatario sa che il messaggio è stato creato dal mittente (dato che solo loro

conoscono la chiave segreta), il destinatario non è però sempre in grado di riconoscere il msg se è quindi

stato modificato o meno (es. se è un testo non ci sono grosse difficoltà a capire che è stato modificato, ma

se è un numero o una sequenza di bit non può sapere se è quella corretta).

La crittografia simmetrica non garantisce il non-repudio.

Cifratura Asimmetrica

Nella cifratura asimmetrica la cifratura con chiave pubblica del destinatario garantisce la segretezza del

messaggio (solo il dest può leggerlo con la propria chiave privata), la cifratura con chiave privata del

mittente garantisce l’autenticità (il mex può essere decifrato solo con la chiave pubblica del mittente, e

quindi solo lui può averlo scritto). Per garantire sia autenticità che segretezza è sufficiente che il mittente

cifri il msg prima con la propria chiave privata e poi con la chiave pubblica del destinatario.

Codice MAC (autentificatore MAC)

Ottenuto come output da una funzione (funzione MAC) che riceve in input il msg M e una chiave k, è un

C (M).

piccolo blocco di dati di dimensioni fisse MAC = Il codice ottenuto dipende quindi sia dalla chiave

k

che dal msg, inoltre la funzione è simile alla crittografia ma non è reversibile, dal codice NON è possibile

risalire al messaggio originale.

Come funziona l’autenticazione del msg ?

Il mittente fa passare il msg nella funzione MAC e invia il msg al destinatario con allegato il codice MAC

ottenuto, il destinatario introduce il msg nella funzione MAC (entrambi utilizzando la chiave segreta che

condividono) e se il codice che ottiene è lo stesso che gli è stato mandato dal mittente allora il msg è

autentico.

Tipologie di invio del msg

 C (M) (M)”,

- A B: M || A invia a B msg in chiaro “M” e codice MAC “C in questo modo garantisce

k k

l’autentificazione (solo A e B sono in possesso della chiave k)

 E (M C (M))

- A B: || A invia a B msg cifrato contenente msg in chiaro M e codice MAC, in questo

2 k

k 2

k

modo garantisce segretezza e autenticazione (solo A e B sono in possesso delle chiavi k e )

 E (M) C (E (M)) (M)”

- A B: || A invia a B msg cifrato “E e codice MAC del msg cifrato

2 2 2

k

k k k

(E (M))”

“C (metodo alternativo al secondo, garantisce segretezza e autenticazione.

2

k k Codici MAC basati su cifratura simmetrica a blocchi (CMAC)

Il Cipher-Based MAC (CMAC) genera il codice MAC utilizzando l’algoritmo di cifratura simmetrica

(es. in CBC-MAC il codice è dato dall’applicazione dell’ algoritmo DES con modalità CBC, funziona

come CBC visto e genera il codice MAC come ultimo blocco calcolato da CBC).

Codici MAC basati sulla funzione di Hash (HMAC)

Dettagli
Publisher
A.A. 2013-2014
2 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi dell' Insubria o del prof Carminati Barbara.