Che materia stai cercando?

MAC (Massage Auth Code)

Appunti di Sicurezza informatica sul MAC (Massage Auth Code) basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria, Corso di laurea in ingegneria informatica. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

MAC (codice di autenticazione del messaggio)

Ricordiamo che al controllo degli hash il MAC impiega una chiave segreta oltre al messaggio per

autenticare il messaggio stesso.

Per autenticazione del messaggio intendiamo sia la sicurezza che il messaggio non sia stato

alterato e sia l’autenticazione dell’utente ossia la garanzia che il messaggio lo ha mandato

effettivamente la persona che immaginiamo.

I tipi di attacchi sono:

- Disclosure: è un attacco fatto a qualunque persona che non sia in possesso della chiave;

- Analisi del traffico: anche se non si riesce a determinare il contenuto esatto del messaggio,

si possono avere delle informazioni analizzando le caratteristiche del traffico.

- Masquerade: si tratta di un attacco attivo dove la terza parte si inserisce nel flusso di

comunicazione ed inserisce dei messaggi fraudolenti. Sono fraudolenti perché la terza

parte vuol far credere che siano messaggi originati da un certo mittente.

- Modifica del contenuti: si cambiano i contenuti del messaggio (inserire, cancellare,

spostare, modificare il contenuto).

- Modifica della sequenza: è sempre un attacco attivo dove consiste nel modificare la

sequenza delle unità dati del pacchetti o segmenti TCP che vengono spediti.

- Modificazione delle relazioni temporali: si ritarda la spedizione del messaggio.

- Ripudio della sorgente: il mittente pur avendo spedito effettivamente lui il messaggio, nega

di averlo fatto e di conseguenza il destinatario si trova nella posizione di provare che sia

stato effettivamente il mittente di aver inviato il messaggio;

- Ripudio di destinazione: è il duale del precedente; in questo caso è il destinatario che nega

di aver ricevuto un messaggio.

Tutti questi attacchi mirano ad attaccare l’autenticità del messaggio e sono classificabili in 3

categorie in base alla caratteristica che si desidera evitare che questi attacchi abbiano successo: i

primi due sono attacchi alla riservatezza della comunicazione; la seconda categoria è quella degli

attacchi che possiamo combattere con l’autenticazione del messaggio (rientrano in questa

categoria il 3-4-5); la terza categoria di attacchi sono attacchi al ripudio e comprendono gli ultimi

due dove possiamo combatterli con la firma digitale.

Per fare l’autenticazione del messaggio ci sono 2 fasi:

- Ottenere un indicatore chiamato autenticatore che è un oggetto digitale che può essere

utilizzato per l’autenticazione del messaggio

- Utilizzare l’autenticatore tramite qualche procedura per effettuare l’autenticazione del

messaggio.

Ci sono 3 diversi metodi per effettuare l’autenticazione del messaggio:

- Applicare le funzioni hash (GIA’ VISTO)

- Applicare la cifratura del messaggio: in questo caso l’autenticatore è costituito dallo stesso

messaggio cifrato.

- MAC: si usa come input al meccanismo dove il messaggio stesso è una chiave e produce

una uscita di lunghezza fissa come l’hash. La differenza rispetto all’hash è che questo

impiega una chiave segreta.

Funzioni hash

GIA VISTO

Cifratura del messaggio

Qui i meccanismi di cifratura sono applicati non per nascondere il messaggio ma per effettuare

l’autenticazione del messaggio. Per quanto riguarda i meccanismi di cifratura a chiave simmetrica

si ottiene riservatezza ed autenticazione (tramite l’utilizzo della chiave segreta k perchè se

l’attaccante volesse modificare il messaggio e farlo arrivare al destinatario facendogli credere che

è il messaggio originario allora dovrebbe cifrarlo con la chiave k; l’attaccante però dovrebbe sapere

la chiave k e poiché la chiave k è per assunzione segreta e nota solo al mittente e destinatario

allora solo il mittente può aver cifrare quel messaggio e mandarlo); questo meccanismo non è un

meccanismo di firma digitale perché è vero che solo il mittente può aver mandato il messaggio con

la chiave k, ma questo è vero solo se il destinatario non lo ha fatto a sua volta nel senso che tutto

è legato alla conoscenza della chiave k.

Il problema di questo meccanismo è quello sapere, dopo aver decifrato il messaggio, che il

messaggio è effettivamente quello originario; se il messaggio di partenza è un messaggio che ha

una sua semantica corretta allora si può vedere se quello che arrivato ha un formato in una

qualche lingua allora può essere il messaggio originario; ma se si è cifrato il risultato ad esempio di

un algoritmo di compressione dopo che decifro riottengo un file compresso e chi ci dice che è il

messaggio corretto? questo può essere risolto usando un sottoinsieme dei possibili messaggi

oppure se il messaggio ha una sua semantica può essere affidabile oppure si può appendere un

FCS (frame check sequence) oppure usare qualche altra informazione di struttura che l’attaccante

non sa come modificare.

Vediamo ora come queste tecniche di controllo degli errori si possono applicare:

Il controllo degli errori che utilizza un FCS attaccato al messaggio si può applicare nei due modi

dello schema superiore:

- Nel primo schema (controllo degli errori interni) del messaggio viene calcolato l’FCS e lo si

concatena (quindi viene trasmesso il messaggio e il FCS tutti cifrati insieme): quindi la

cifratura avviene in blocco per messaggio + blocco di controllo degli errori. A destinazione

si decifra; questo restituisce sia il messaggio e sia il blocco di controllo degli errori; dal

messaggio ci si ricalcola l’FCS e questi devono coincidere. Se non coincidono vuol dire che

il messaggio non è quello che inizialmente era stato mandato. Si chiama controllo degli

errori interno perché l’FCS si calcola prima della cifratura.

- Nel secondo schema (controllo degli errori esterni) si cifra subito il messaggio e si calcola

l’FCS sul messaggio cifrato; poi lo si concatena. A destinazione abbiamo direttamente

l’FCS e poi dal messaggio cifrato ci si ricava l’FCS; se sono uguali allora non è stata fatta

nessuna modifica. Per decifrare il messaggio si fa una decifratura con la chiave k. Si

chiama controllo degli errori esterno perché l’FCS viene fatto a valle della cifratura.

Per quanto riguarda invece i meccanismi a chiave pubblica si cifra on la chiave pubblica e decifra

con la chiave privata; qui si garantisce la riservatezza ma non l’autenticità del messaggio. Per

garantire entrambe basta utilizzare entrambe le chiavi andando ad operare in cascata: un

problema è che si devono usare il doppio dei meccanismi di computazione ossia utilizzare 4

meccanismi di cifratura/decifratura al posto di 2.

A volte si desidera fare l’autenticazione senza la cifratura perché:

- L’architettura del sistema che è stata pensata ha dei meccanismi di cifratura e decifratura

che devono essere svolti con meccanismi diversi;

- Se il messaggio viene mandato a diverse destinazioni, allora non è conveniente chiedere a

tutti i destinatari di fare l’autenticazione del messaggio; si desidera avere solo uno dei

destinatari per l’autenticazione e poi di comunicare a tutti gli altri se l’autenticazione è

andata a buon fine;

- Poiché l’autenticazione è un meccanismo oneroso, si può decidere, in situazioni di carico

pesante, di rilasciare il requisito sull’autenticazione ed non effettuarlo su tutti i messaggi

(questo è possibile farlo solo se l’autenticazione è separata dalla cifratura).

MAC

Ci possono essere diverse forme di MAC:

- La prima è la forma base. Qui il messaggio viene combinato con una chiave segreta e

quello che si ottiene lo si appende al messaggio originario e questo viene mandato sul

canale. Si può dire che il messaggio qui viaggia in chiaro con appeso un blocco che


PAGINE

7

PESO

158.56 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Cifrari Crittografia
Appunto
Operazioni con i blocchi
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto