• Non ci sono risultati.

MARE• si basa su tecnologie semplici e consolidate, in questo lavoro di tesi si è affrontato come combinare tali elementi al fine di predisporre un’architettura solida e sicura.

Il sistema finale è stato pensato, progettato e realizzato con una struttura basata su 4 elementi:

1. un Server Regionale che raccoglie e distribuisce i dati dei server nazionali; 2. un Proxy software per ogni Stato partecipante al progetto, che inoltra dati dai

server nazionali verso il Server Regionale e viceversa;

3. la rete internet che assicura il collegamento tra i due nodi di cui sopra;

4. le ASM degli Stati partecipanti, che raccolgono i dati dalla propria rete e li mettono a disposizione del Proxy.

Una volta individuata e scelta una soluzione basata su proxies, notevole attenzione è stata posta soprattutto al terzo punto, valutando come trasferire dati di una certa importanza nella maniera più sicura possibile.

I protocolli di sicurezza e di codifica sono protocolli di trasmissione utilizzati per trasmettere in maniera sicura dati, la codifica offre tre vantaggi fondamentali

• Riservatezza dei dati, ovvero la capacità di nascondere i dati trasmessi;

• Autenticità e integrità dei dati, l'algoritmo matematico di codifica permette ai protocolli di sicurezza di garantire che i dati non siano stati modificati o danneggiati durante la trasmissione;

• Nessun rifiuto, un'altra caratteristica dell'algoritmo di codifica è la possibilità di provare che un evento si è verificato.

Un ampio studio delle tecniche di sicurezza informatica, ha portato a prendere in considerazioni due possibili alternative: IPSec. e SSL/TLS. La scelta finale è poi ricaduta sulla seconda, in seguito alle valutazioni sulle differenze emerse dal confronto di queste due soluzioni.

Una volta che il tunnel IPSec è stato attivato, tutti i protocolli del network layer tra due parti in comunicazione sono codificati. L'IPSec, però, richiede un software per client dedicato, che in molti casi sostituisce o complementa i sistemi client dello stack TCP/IP .

L'SSL utilizza la codifica e l'autenticazione in maniera analoga all'IPSec. e può codificare tutto il traffico tra client e server in maniera similare, ma senza l’utilizzo di un client.

L'SSL è un protocollo di per sé molto veloce; tuttavia, come ogni altro protocollo di codifica, vi sono alcuni calcoli estremamente onerosi per la CPU che devono essere effettuati prima che venga stabilita una sessione sicura. Un esempio è l'algoritmo RSA, che viene utilizzato nell'ambito dell'SSL per negoziare le chiavi tra client e server. Nel processo di negoziazione, il server deve decodificare e verificare una firma digitale, entrambe sono operazioni al quanto impegnative.

Vale la pena di notare che la sequenza delle operazioni di cifratura e autenticazione è diversa nei due casi: in TLS prima si calcola il MAC e poi si cifra il tutto, MAC compreso, mentre in IPsec prima viene effettuata la cifratura e poi si aggiungono i dati di autenticazione, che vengono quindi calcolati sul messaggio cifrato e non su quello in chiaro.

Le differenze tra IPsec e TLS sono per la maggior parte una diretta conseguenza della loro diversa posizione all'interno dello stack TCP/IP. TLS offre un canale sicuro tra due applicazioni, poiché opera al livello dei socket, mentre i terminali della comunicazione IPsec sono due macchine.

Per quanto riguarda i protocolli di livello superiore, IPsec protegge tutto ciò che sta sopra IP, quindi ad esempio TCP, UDP, ICMP. TLS invece si deve appoggiare su un protocollo di trasporto affidabile, e quindi può essere utilizzato solo per proteggere traffico TCP.

In definitiva TLS è adatto a proteggere la comunicazione tra due applicazioni host-to- host, mentre IPsec può facilmente rendere sicuro tutto il traffico tra determinati host, o tra intere sottoreti.

RIFERIMENTI

[1] Michele M. Comenale Pinto, G. Spera, “Profili Giuridici dell’Automatic Identification System (AIS)”

[2] Leica Geosystems (2001), The Complete Guide to Automatic Identification Systems, Leica Geosystems AG, Heinrich Wild Strasse, CH-9435 Heerbrugg, St.Gallen, Switzerland

(http://www.concordelectronics.com/pdf/AIS_Booklet.pdf).

[3] Chang, S.J. (2004), “Development and analysis of AIS applications as an efficient tool for vessel traffic service”, Ocean '04 - MTS/IEEE Techno-Ocean '04: Bridges across the Oceans - Conference Proceedings, Marine Technology Society Inc., Columbia, MD 21044, United States, pp.2249-2253.

[4] Gebruers, C. (2005), The “Less Obvious” Benefits of AIS, Cork Constraint Computation Centre, Department of Computer Science, University College Cork, Cork, Ireland.

[5] Stitt, I.P.A. (2004), “AIS and collision avoidance - a sense of déjà vu”, Journal of Navigation 57(2),167-80, Cambridge University Press for R. Inst. Navigation at R. Geogr. Soc.

[6] Pratt, C.R. & Taylor, G. (2004), “AIS - a pilot's perspective”, Journal of Navigation 57(2),181-188, Cambridge University Press for R. Inst. Navigation at R. Geogr. Soc. (http://www.pilotmag.co.uk/AIS%20Survey.pdf).

[7] Harre, I. (2000), “AIS adding new quality to VTS systems”, Journal of Navigation 53(3), 527-539, Cambridge University Press for R. Inst. Navigation at R. Geogr. Soc.

[8] Bulitko, V. & Wilkins, D. (2002), Real-time Decision Making For Shipboard Damage Control, Vadim Bulitko Department of Computing Science, University of Alberta Edmonton, Alberta T6G 2H1, Canada

(www.kddresearch.org/Workshops/RTDSDS-2002/papers/RTDSDS2002-BW-05.pdf)

[9] Calfee, S. & Rowe, N.C. (2002), An Expert System and Tutor for Maritime Navigation Rules, U.S. Naval Postgraduate School, Monterey CA 93943 USA (http://www.cs.nps.navy.mil/people/faculty/rowe/ccrt02b.htm).

[10] Pillich, B. & Buttgenbach, G. (2001), “ECDIS - the intelligent heart of the Hazard and collision avoidance system”, IEEE Conference on Intelligent Transportation Systems Proceedings, ITSC, Oakland, CA, pp. 1116-1119

(http://ieeexplore.ieee.org/iel5/7537/20514/00948818.pdf?arnumber=948818).

[11] Ghallib, M., Nau, D. & Traverso, P. (2004), “Planning with Time and Resources”, Automated Planning: Theory and Practise, The Morgan Kaufmann Series in Artificial Intelligence, 500 Sansome Street, Suite 400, San Francisco, CA 94111, pp.281-373.

[12] Risoluzione IMO A.851(20) “Linee Guida Per Sistemi Di Ship Reporting”

[13] IMO Resolution MSC.74(69), Annex 3, Recommendation on Performance Standards for an Universal Shipborne Automatic Identification Systems (AIS)-

[14] ITU-R Recommendation M.1371-3, Technical Characteristics for a Universal Shipborne Automatic Identification System Using Time Division Multiple Access in the Maritime Mobile Band.

[15] IEC 61993-2 Ed.1, Maritime navigation and radiocommunication requirements - Automatic identification systems (AIS) - Part 2: Class A shipborne equipment of the universal automatic identification system (AIS) - Operational and performance requirements, methods of test and required test results.

Documenti correlati