• Non ci sono risultati.

Autenticazione, firme digitali e certificati

N/A
N/A
Protected

Academic year: 2021

Condividi "Autenticazione, firme digitali e certificati "

Copied!
5
0
0

Testo completo

(1)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1

RETI DI CALCOLATORI II

Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI

Facoltà di Ingegneria Università degli Studi di Udine

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3

Autenticazione, firme digitali e certificati

digitali

Autenticazione, firme Autenticazione, firme

digitali e certificati digitali e certificati

digitali digitali

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4

Argomenti della lezione Argomenti della lezione

Î Autenticazione e non-ripudio Î Autenticazione e non-ripudio Î Firme digitali

Î Firme digitali Î Certificati digitali Î Certificati digitali

Autenticazione Autenticazione

Come faccio ad essere certo dell’identità della persona

con cui comunico?

Come faccio ad essere certo dell’identità della persona

con cui comunico?

Î Autenticazione del mittente Î Autenticazione del destinatario ÎAutenticazione del mittente ÎAutenticazione del destinatario

Servono:

Servono:

Integrità del messaggio Integrità del messaggio

Come posso garantire che il messaggio ricevuto sia esattamente quello inviato (e non sia stato modificato

da qualcuno?)

Come posso garantire che il messaggio ricevuto sia esattamente quello inviato (e non sia stato modificato

da qualcuno?)

Alice Alice

Trudy Trudy BobBob

ti tiamoamo

Bob Bob

ti odioti odioBobBob

(2)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7

Autenticazione Autenticazione

Esempi di possibili attacchi:

Esempi di possibili attacchi:

Î IP spoofing ÎIP spoofing

Alice Alice

IP di Trudy:

158.110.253.254 IP di Trudy:

158.110.253.254 IP di Bob:

158.110.254.1 IP di Bob:

158.110.254.1

IP mittente:

158.110.254.1

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8

Autenticazione Autenticazione

Esempi di possibili attacchi:

Esempi di possibili attacchi:

Î Lettura delle password in chiaro ÎLettura delle password in chiaro

PWD:

5XY7ZW HELLO,

BOB

Alice Alice BobBob

Trudy Trudy

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9

Autenticazione Autenticazione

PWD:

5XY7ZW

HELLO, BOB

Alice Alice BobBob

Trudy Trudy

Esempi di possibili attacchi:

Esempi di possibili attacchi:

Î Lettura delle password in chiaro ÎLettura delle password in chiaro

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10

Autenticazione Autenticazione

Î Lettura e riutilizzo di password cifrate (attacco di replica) ÎLettura e riutilizzo di password

cifrate (attacco di replica) PWD:lovealice

? ?

PWD:

%&$#*@

Esempi di possibili attacchi:

Esempi di possibili attacchi:

Alice Alice BobBob

Trudy Trudy

HELLO, BOB

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 11

Autenticazione Autenticazione

Alice Alice BobBob

PWD:

%&$#*@

HELLO, BOB

Trudy Trudy

Î Lettura e riutilizzo di password cifrate (attacco di replica) ÎLettura e riutilizzo di password

cifrate (attacco di replica) Esempi di possibili attacchi:

Esempi di possibili attacchi:

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 12

Bob Alice

sono Alice!

sono Alice!

KAB(R) KAB(R)

RR

Protocollo di autenticazione a chiave simmetrica basato

su nonce

Protocollo di autenticazione a chiave simmetrica basato

su nonce

(3)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13

dA(R) dA(R)

RR

chiave pubblica?

chiave pubblica?

eA

eA

Protocollo di autenticazione a chiave pubblica Protocollo di autenticazione

a chiave pubblica

Bob Alice

sono Alice!

sono Alice!

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14

Protocollo di autenticazione a chiave pubblicaProtocollo di autenticazione(fallimento) a chiave pubblica (fallimento)

Trudy Bob

dT (R) dT (R)

RR

chiave pubblica?

chiave pubblica?

eT

eT

sono Alice!

sono Alice!

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15

Man in the middle Man in the middle

BobBob dT(R)

dT(R) RR

chiave pubblica?

chiave pubblica?

eT eT Trudy

Trudy Alice

Alice

sono Alice!

sono Alice! sono Alice!sono Alice!

dA(R) dA(R)

RR

chiave pubblica?

chiave pubblica?

eA eA

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16

dati cifrati con eT

dati cifrati con eT

dati cifrati con eA

dati cifrati con eA

Alice e Bob non si accorgono di nulla!

Alice e Bob non si accorgono di nulla!

Man in the middle Man in the middle

BobBob Trudy

Trudy Alice

Alice

Trudy riceve e decifra tutti i dati trasmessi Trudy riceve e decifra tutti

i dati trasmessi

Richiede distribuzione sicura delle chiavi

Richiede distribuzione sicura Richiede distribuzione sicura delle chiavi

delle chiavi

Autenticazione basata su crittografia

Autenticazione basata su crittografia

Î Crittografia a chiavi simmetriche:

serve intermediario di fiducia (KDC, Key Distribution Center) ÎÎ Crittografia a chiavi simmetriche: Crittografia a chiavi simmetriche:

serve intermediario di fiducia serve intermediario di fiducia (KDC,

(KDC, Key DistributionKey DistributionCenter)Center) Î Crittografia a chiave pubblica:

CA (Certification Authority) Î

Î Crittografia a chiave pubblica:Crittografia a chiave pubblica:

CA (CA (Certification AuthorityCertification Authority))

Key Distribution Center Key Distribution Center

Î Chiave simmetrica condivisa tra ogni utente registrato e il KDC ÎChiave simmetrica condivisa tra

ogni utente registrato e il KDC Î Il KDC genera ed invia una chiave

simmetrica per singola sessione ÎIl KDC genera ed invia una chiave

simmetrica per singola sessione

(4)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19

Key Distribution Center Key Distribution Center

Î Il KDC invia anche ad Alice la chiave di sessione e

l’identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione

Î Il KDC invia anche ad Alice la chiave di sessione e

l’identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20

Key Distribution Center Key Distribution Center

KB-KDC(“Alice”, R1) KB-KDC(“Alice”, R1)

Dati cifrati con R1 Dati cifrati con R1 KA-KDC(“Alice”, “Bob”)

KA-KDC(“Alice”, “Bob”)

KDC KDC

BobBob Alice

Alice

KA-KDC(R1), KB-KDC(“Alice”, R1) KA-KDC(R1), KB-KDC(“Alice”, R1)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21

Î Garantisce la corrispondenza entità - chiave pubblica

Î Garantisce la corrispondenza entità - chiave pubblica

Î Crea un certificato per ogni entità registrata

(standard X.509 e RFC 1422) Î Crea un certificato per ogni

entità registrata (standard X.509 e RFC 1422) Certification Authority Certification Authority

Î Pubblica i certificati in siti noti senza possibilità di contraffazione

Î Pubblica i certificati in siti noti senza possibilità di contraffazione

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22

Cifratura del messaggio con chiave pubblica del destinatario Cifratura del messaggio con chiave

pubblica del destinatario Integrità

Integrità

ABCD testo in

chiaro testo in

chiaro

%&*#

testo cifratotesto cifrato chiave

pubblica di Bob chiave pubblica

di Bob

BobBob Alice

Alice

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 23

tempi di cifratura/decifratura troppo lunghi

tempi di cifratura/decifratura troppo lunghi

Cifratura del solo digest (riassunto) Cifratura del solo digest (riassunto)

Problema:

Problema:

Integrità Integrità

Cifratura del messaggio con chiave pubblica del destinatario Cifratura del messaggio con chiave

pubblica del destinatario

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 24

Digest del messaggio Digest del messaggio

Proprietà:

Proprietà:

Î Non si può trovare y tale che H(y)=x Î Non si può trovare y tale che H(y)=x Î Non si possono trovare due

messaggi x e y tali che H(x)=H(y) Î Non si possono trovare due

messaggi x e y tali che H(x)=H(y) Generata con funzione di hash H(m)

Generata con funzione di hash H(m)

Stringa di lunghezza fissa Stringa di lunghezza fissa

(5)

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25

Algoritmo MD5 Algoritmo MD5

Î Attualmente molto usato Î Attualmente molto usato Î RFC 1321

Î RFC 1321

Î Produce un digest di 128 bit Î Produce un digest di 128 bit Î Processo a 4 fasi

Î Processo a 4 fasi

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26

Digest del messaggio Digest del messaggio

messaggio messaggio

digest in chiarodigest in chiaro

chiave privata del

mittente chiave privata del

mittente digest cifrato digest cifrato spedizione

spedizione

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27

Può essere usato come firma digitalePuò essere usato come firma digitale

chiave pubblica del

mittente chiave pubblica del

mittente digest

cifrato digest

cifrato digest

in chiarodigest in chiaro

messaggio

messaggio digest

in chiarodigest in chiaro

confrontoconfronto Digest del messaggio

Digest del messaggio

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28

Autenticazione, firme digitali e certificati

digitali

Autenticazione, firme Autenticazione, firme

digitali e certificati digitali e certificati

digitali

digitali

Riferimenti

Documenti correlati

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei