PKI
-
Upload
massimo-penco -
Category
Documents
-
view
3.061 -
download
0
description
Transcript of PKI
Copyright © by GlobalTrust, Inc.
GlobalTrust®Securing the globe
Copyright © by GlobalTrust, Inc.
3Copyright © by GlobalTrust, Inc.
Obiettivo Sicurezza Internet e il World Wide Web
Soluzioni Web per il Business
Nuovi orizzonti con l’E-Business B2B
I pericoli della Rete: mito o realtà?
Problematiche del Web
Le preoccupazioni del Security Administrator
Potenzialità dell'E-Business
I fondamenti dell'E-Business
Perché utilizzare le PKI (Public Key Infrastructures)?
Capitolo 1
Applicazioni Internet:
4Copyright © by GlobalTrust, Inc.
1. Cambiamento improvviso, radicale, completo
2. Cambiamento sostanziale nell’organizzazione politica; inparticolare: rovesciamento di un governo o abdicazione di unsovrano, che viene sostituito con un altro scelto da chi ègovernato
3. Organizzazione o movimento che si propone di modificareradicalmente l’assetto socio-economico
4. Mutamento radicale nel modo di pensare o di concepirequalcosa: cambiamento di una teoria, es. la RivoluzioneCopernicana
5. Cambiamento radicale nell’uso o nella preferenza di qualcosa,specialmente in ambito tecnologico
Capitolo 1
Che cosa è una rivoluzione
5Copyright © by GlobalTrust, Inc.
• Rivoluzione nel modo di comunicare e conseguenteriduzione dei costi
• Sistemi di vendita innovativi — Internet come “vetrinaglobale”
• Nuove possibilità d’interazione tra soggetti pubblici eprivati
• Grazie a lnternet il cittadino può accedere in modofacile e immediato a informazioni e servizi privati
• Internet ⇔ Globalizzazione
Capitolo 1
Effetti della Rivoluzione Internet
6Copyright © by GlobalTrust, Inc.
Vantaggi: È aperto a tutti ed è in continua evoluzione Non è controllato da alcuna autorità È economico È affidabile Collega tutto il mondo
Svantaggi: Non è controllato da nessuno Non c’è privacy – le e-mail sono come le cartoline - se non adeguatamente
protetto È facile subire perdite economiche dovute a “pirateria informatica” - se non
adeguatamente protetto Non si può vedere chi c’è “dall’altra parte” È globale: come si fa ad applicare le leggi? Le leggi di chi? Dove e quando?
Capitolo 1
Internet come mezzo per il Business
7Copyright © by GlobalTrust, Inc.
• Intranet Gestione Risorse Umane: facilita il reperimento delle informazioni personali Agevola e potenzia la comunicazione all’interno di un’azienda
Management ⇔ DipendentiDipendente ⇔ DipendenteUfficio ⇔ Ufficio
Permette la comunicazione nei gruppi di discussione tecnica (Forum)• Extranet
Avvicina l’azienda ai clienti e ai fornitori I clienti possono accedere alle informazioni in tempo reale Garantisce la partecipazione dei fornitori alla catena di distribuzione
• Internet Permette di comunicare con soggetti pubblici e privati Permette di fare business attraverso l’incontro tra Domanda e Offerta Supera le barriere internazionali
Capitolo 1
In che modo Internet può migliorare un business?
8Copyright © by GlobalTrust, Inc.
Oggi l’infrastruttura Internet è usata non solo per… Avere informazioni sui prodotti e sulla società
Ricevere/emettere ordini di vendita/acquisto
Operare nei mercati finanziari
Fare Home-Banking
…Ma anche per attività che un tempo venivano svolte tramitesistemi EDI (Electronic Data Interchange), come: Trattamento dell’ordine
Gestione della catena di rifornimento (produzione/acquisto MP/SL,gestione delle scorte)
Contabilità e analisi finanziaria
Sistemi di pagamento
Capitolo 1
E-Business B2B
9Copyright © by GlobalTrust, Inc.
Capitolo 1
I pericoli della Rete: mito o realtà?
10Copyright © by GlobalTrust, Inc.
Oggi la sicurezza è di fondamentale interesse per qualsiasi business, che deve difendersi da:
Acquisti non autorizzati
Furti di identità (Impersonation)
Virus/Attacchi Hacker etc.
…e garantire ai propri utenti: La sicurezza delle operazioni
La riservatezza dei dati sensibili
Capitolo 1
Problematiche del Web
11Copyright © by GlobalTrust, Inc.
Frodequalcuno può spacciarsi per il legittimo cliente
Furto/uso scorrettodei numeri della carta di credito
Divulgazione o manipolazionedi dati riservati o segreti
Perditedovute a downtime (inaccessibilità del sito) a causa diattacchi hacker
Spese per la risoluzione delle controversiedata la sostanziale intangibilità delle “prove” digitali
Ansia del clienteche intuisce l’esistenza di punti deboli nella sicurezza
Capitolo 1
Rischi connessi all’uso del Web
12Copyright © by GlobalTrust, Inc.
CLIENTI e FORNITORI PRODOTTI e TECNOLOGIE DATI PERSONALI
Capitolo 1
Che cosa cercano gli hackers?
Tra gli obiettivi degli hackers ci sono le
• Informazioni “Sensibili”
• Sconvolgere i sistemi
• Virus - Worms
13Copyright © by GlobalTrust, Inc.
• Numerosi dispositivi di rete da gestire Hub, Server, Router, Firewall, Switch....
• Molteplicità dei punti di accesso alla rete interna
• Continuo sviluppo della tecnologia Difficoltà nel “Rimanere Aggiornati”
• Straordinaria domanda da parte degli utenti di servizi Internet Posta, Navigazione, FTP, Applicazioni E-Commerce, ecc.
• Conoscenza limitata nel settore della sicurezza Il personale IT non pensa come gli hacker, i cracker e gli
attacker
Capitolo 1
Le preoccupazioni del Security Administrator
14Copyright © by GlobalTrust, Inc.
Le infrastrutture di rete sono sempre più indispensabili… Oggi Internet è l’infrastruttura essenziale di moltissime business-area La violazione di una rete aziendale può implicare una notevole perdita
d’immagine
…e gli hackers sono sempre più competenti e agguerriti! Hanno forti motivazioni
Sempre maggior risalto dei media agli attacchi hacker(emulazione)
Internet facilita la comunicazione (anche tecnica) tra i gruppi hacker WArEz, rootshell.com, Phrack
Capitolo 1
Sicurezza: cresce il pericolo
15Copyright © by GlobalTrust, Inc.
Capitolo 1
Potenzialità dell’E-Business
16Copyright © by GlobalTrust, Inc.
Vantaggi Privacy e larghezza di
banda garantita
Svantaggi Costoso Rigido Accesso limitato Non è interoperabile Non è scalabile La gestione non è integrata
Capitolo 1
E-Business B2B: il modello EDI
WEB Server
Processi di Business gestitiusando l’Accesso Diretto
(linee dedicate, connessioni telefoniche)
Firewall
ISPISP
ISP ISP
ISP
ISP
ISPISP
Internet
17Copyright © by GlobalTrust, Inc.
Vantaggi Ottimo tradeoff
Costi-Benefici Flessibile Ad accesso
universale Interoperatività
basata su standards Gestione distribuita
Svantaggi Insicuro Non ci sono garanzie
sulle prestazioni
Capitolo 1
E-Business B2B: il modello Internet
WEB Server
Processi di Business gestitiusando la tecnologia
Internet
Firewall
ISPISP
ISP ISP
ISP
ISP
ISPISP
Internet
Fire wall
18Copyright © by GlobalTrust, Inc.
Livello di sicurezza complessivadell’E-Business
Più basso
Più alto
Più basso Più alto
Capitolo 1
La sicurezza in Internet: I vari livelli
Firewall
Packet Filter,Router
Virtual Private Network
Cifratura e autenticazione
PKICertificati digitali
19Copyright © by GlobalTrust, Inc.
Capitolo 1
I fondamenti dell'E-Business
20Copyright © by GlobalTrust, Inc.
Le transazioni on-line devono essere simili a quelle tradizionali (basate sumateriale cartaceo)
In caso contrario bisognerebbe reinventare l’intero sistema di leggi
Il punto è: Come creare un contratto “digitale” in grado di regolare la vendita di beni e
servizi? Come assicurare la riservatezza nella comunicazioni di dati sensibili? Come garantire la validità di una transazione digitale? Come garantire il rispetto delle leggi relative ai contratti, agli accordi, alla
trasparenza?
Il controllo legale include: La firma valida “fino a prova di falso” Uso di carta a prova di falsificazione; es. assegni Marcatura temporale (date and time stamping), es. ricevuta di spedizione Intervento di terze parti di fiducia: notai, testimoni, documenti di identità rilasciati
da terze parti di fiducia
Capitolo 1
I fondamenti dell'E-Business
21Copyright © by GlobalTrust, Inc.
• La Società A fa una proposta d’affari Pubblica il suo catalogo e il listino prezzi su un server Web, oppure… Pubblica una RFP (Request for Proposal = Richiesta di Offerta) sul Web, oppure… Manda un’e-mail alla Società B proponendole la fornitura di beni o servizi
• La Società B risponde alla proposta Manda un’e-mail con un ordine di acquisto per uno o più prodotti del catalogo secondo
i prezzi indicati Risponde alla RFP facendo un’offerta via e-mail, oppure… Manda un’e-mail con una bozza di contratto per la transazione o ancora… Manda un’e-mail contenente il numero di carta di credito per pagare
• La Società A accetta l’offerta Comunica via e-mail la propria accettazione dei prezzi, dei termini, ecc. Spedisce la merce o concorda con B il momento d’inizio della fornitura
Capitolo 1
Transazioni Internet Business-to-Business
22Copyright © by GlobalTrust, Inc.
• Le parti coinvolte nella transazione non possono essere sicure dellareciproca identità (elettronica)
Nemmeno se si sono già conosciute o se hanno già fatto affari Gli indirizzi e-mail possono essere falsificati
• Non possono essere sicure che i loro messaggi non siano stati intercettati da terze parti
Confidenzialità della transazione (letta da altri) Integrità della transazione (modificata da altri)
• In che modo si raggiunge un accordo inequivocabile? Entrambe le parti hanno l’autorità per concludere la transazione Una volta conclusa la transazione, nessuna delle due parti può rifiutarsi di
riconoscerla Come fanno le due parti a firmare l’accordo?
• C’è chiarezza nella transazione?• Dove e quando si svolge la transazione?
Capitolo 1
Che differenza c’è tra l’E-Business e le transazioni tradizionali?
23Copyright © by GlobalTrust, Inc.
Per salvaguardare la sicurezza nel business La sicurezza è in crescente pericolo
Rischi di perdite dovute a frode Gli attacker sono sempre più preparati
Efficienza Potenziale guadagno grazie a processi più efficienti
Per l’E-Business Le PKI realizzano nuove catene di valore
Rendono sicura la vendita di prodotti sul Web Forniscono al cliente assistenza via Web Integrano la catena di informazione di clienti e fornitori
Le PKI modificano le barriere d’ingresso ai mercati Possono far espandere il business aziendale in nuovi mercati e...…ostacolare i concorrenti nel penetrare all’interno del Vostro!
Capitolo 1
Perché utilizzare le PKI (Public Key Infrastructures)?
24Copyright © by GlobalTrust, Inc.
• Progettata per essere espandibile Basso costo d’impianto ed estensione Sistema integrato Standard aperto Infrastruttura ormai riconosciuta a livello legale
• È l’unica tecnologia che garantisce la sicurezza su una rete pubblica I lettori biometrici riconoscono la persona al terminale
• Il terminale ha bisogno della PKI per farsi riconoscere sulla rete
• Tuttavia la PKI da sola non basta, deve rientrare in una più ampia architettura della sicurezza Perimetro di sicurezza: firewall, router, DMZ Intrusion Detection attraverso un monitoraggio in tempo reale
Capitolo 1
La PKI è LA soluzione, o solo una delle tante?
25Copyright © by GlobalTrust, Inc.
Un primo approccio alle PKI
Creare un E-Business sicuro Firme Digitali e PKI: Perché sono
necessarie? Componiamo il Puzzle delle PKI
Capitolo 2
26Copyright © by GlobalTrust, Inc.
Inte
grità
dei
dat
i
Capitolo 2
Creare un E-Business sicuro
Infrastruttura di sicurezzaPolitiche di sicurezza
Tecnologia
Gestione
Aute
ntic
azio
ne
NO
N R
ipud
io
Priv
acy
Auto
rizza
zion
e
E-Business Sicuro
27Copyright © by GlobalTrust, Inc.
Autenticazione/Validazione• Assicurati di sapere con chi stai comunicando
Privacy• Mantieni i segreti… segreti
Autorizzazione• Assicurati che gli utenti non superino il limite dell’autorità loro
concessa
Integrità (dei dati)• Accertati che non sia cambiato nulla a tua insaputa
Non-Ripudio• Assicurati di avere delle prove irriputiabili in caso di eventuali
controversie
Capitolo 2
I principi della sicurezza nell’E-Business
28Copyright © by GlobalTrust, Inc.
Come vengono applicati nel mondo
…. non elettronico?
Capitolo 2
I principi della sicurezza nell’E-Business
29Copyright © by GlobalTrust, Inc.
È la certezza che gli altri siano davvero chi dicono di essere
Normalmente dipende da un certo tipo di credenziali, come:
Qualcosa che “hai”, es. la carta di identità o documento equipollente Le credenziali devono essere emesse da soggetti legalmente riconosciuti Le credenziali devono essere difficili da falsificare, copiare, o cambiare
Qualcosa che “conosci”: un’informazione riservata, di carattere personale
Qualcosa che “sei” Rilevazioni biometriche (se disponibili e riconosciuti): impronte digitali,
scansione oculare, DNA
Capitolo 2
Autenticazione
30Copyright © by GlobalTrust, Inc.
Assicura che un’informazione non cada nelle mani di persone non autorizzate a conoscerla
Materialmente questo risultato si può ottenere: Chiudendo l’informazione in una cassaforte Sigillandola in una busta opaca non leggibile dall’esterno Impiegando personale certificato che la custodisca Controllando l’accesso fisico all’informazione Usando l’inchiostro invisibile Usando sistemi di codifica, es. “Cifrario di Cesare” piuttosto che il
“Codice Beale” Applicando in concreto le normative sulla Legge 196
Capitolo 2
Privacy
31Copyright © by GlobalTrust, Inc.
È la garanzia che nessuno oltrepassi il proprio limite di autorità
Materialmente questo risultato si ottiene attraverso: Contratti standard con obbligo di firma autografa
L’uso di serrature con chiavi custodite da apposito personale
La definizione di speciali aree ad accesso ristretto
L’imposizione di limiti di autorità esercitabile Politica e regolamenti aziendali Limitazione quantitativa degli ordini d’acquisto (e.g. fino a €5000, €10000, ecc.)
L’obbligo di firma per ottenere l’accesso Identity e audit trail
Il controllo effettuato da revisori interni ed esterni
Capitolo 2
Autorizzazione
32Copyright © by GlobalTrust, Inc.
Uso di dispositivi di sicurezza per proteggere il messaggio da modifiche non autorizzate
L’integrità dei dati è garantita da: Controllo materiale dei supporti utilizzati (e.g. carta filigranata)
Attestazione delle modifiche attraverso simboli o sigle
Uso di terze parti di fiducia Che autenticano tutte le copie
Che fanno da testimoni firmando e autenticando le eventuali variazioni
Stretto controllo di tutte le copie qualora siano particolarmente importanti o confidenziali
Attente revisioni manuali dei documenti Documenti legali o richieste di brevetto (coinvolgimento avvocati)
Audit reports finanziari (coinvolgimento commercialisti)
Capitolo 2
Integrità dei dati
33Copyright © by GlobalTrust, Inc.
Il Non Ripudio è garantito da: Manifestazione di volontà ed effettiva presenza delle parti al momento
della firma della transazione Coinvolgimento di terze parti di fiducia
Autenticazione notarile delle firme
Certificazione o invio tramite raccomandata Ancora una volta dipende dalle terze parti, e.g. Poste Italiane
Non è evitabile il ripudio (busta vuota)
Apposizione di data e ora Francobolli
Registrazione delle date di trasmissione, ricezione, accettazione, ecc.
Poste Italiane, FedEx, UPS, ecc.
Capitolo 2
Non Ripudio
34Copyright © by GlobalTrust, Inc.
Autenticazione e Autorizzazione Chi c’è dall’altra parte della rete? E se il nostro interlocutore non fosse chi dice di essere? (impersonificazione)
Privacy Le e-mail sono come le cartoline, chiunque può leggerle
Integrità dei dati Possono essere intercettati e modificati attraverso la Rete Come possiamo sapere che non sono stati modificati?
Non ripudio Non c’è modo di legare indissolubilmente una e-mail al mittente Come si fa a firmare una e-mail?
Capitolo 2
Come si applicano questi principi all’E-Business?
35Copyright © by GlobalTrust, Inc.
Visiva Si sta sviluppando la tecnologia di riconoscimento dei tratti somatici È ancora in fase di sviluppo Instant View – l’invio di e-mail contestuale al video
Firma Si può tracciare la bitmap di una firma Può essere alterata!
Password Può essere individuata e usata per scopi disonesti È debole, può essere facilmente dimenticata o indovinata
Caratteristiche fisiche, es. impronte digitali, rilevazioni biometriche È in fase di sviluppo È previsto dalla legge 196 come alternativa alla password
Capitolo 2
Modalità di autenticazione su Internet
36Copyright © by GlobalTrust, Inc.
Capitolo 2
Elementi dell’e-commerce sicuro
Privacy
Integrità
Non ripudio
Autorizzazione
Autenticazione
37Copyright © by GlobalTrust, Inc.
Capitolo 2
Firme digitali e Infrastrutture a Chiavi Pubbliche (PKI):
Perchè sono necessarie?
38Copyright © by GlobalTrust, Inc.
Capitolo 2
Privacy = CifraturaPer definizione, le informazioni che si inviano attraverso Internet nonsono sicure
Possono essere viste dagli amministratori di sistema Possono essere intercettate da hackers Transitando attraverso server intermedi sono a rischio di rimanere negli stessi
La soluzione è far sì che i dati siano comprensibili solo per il(i) legittimo(i) destinatario(i)
La cifratura è l’unica soluzione accettabile Deve poter essere utilizzata anche da utenti privi di specifiche conoscenze
tecniche Deve essere compatibile con le applicazioni client standard Deve assicurare un alto livello di protezione contro falsificazione e cattivo uso
39Copyright © by GlobalTrust, Inc.
Capitolo 2
È l’identificazione di chi effettua una transazione elettronica
• Deve identificare solamente quella persona o entità, che a sua voltadeve essere verificabile dall’altra parte della transazione o da terze parti
• Deve permettere alle parti di “firmare” un documento elettronico con lastessa facilità e valenza con cui se ne firma uno cartaceo
• Deve garantire un alto livello di protezione da furti d’identità efalsificazione
• Può essere visibile a tutti, ma non modificabile
Autenticazione digitale
40Copyright © by GlobalTrust, Inc.
Capitolo 2
Autorizzazione digitaleL’autorizzazione è il processo che permette di valutare gli effettivi
privilegi di un utente autenticato
L’utente può effettuare ordini di acquisto illimitati? Può vedere gli stipendi nel sistema di gestione? Può modificarli?
Normalmente, una volta autenticato l’utente, l’autorizzazione è una decisione a livello di applicazione
Quali informazioni incluse nei database può vedere l’utente? Può dipendere dall’applicazione per ogni singolo utente
*In questo corso non ci soffermeremo sugli esiti dell’autorizzazione:in teoria l’autenticazione dovrebbe fornire all’applicazione le informazioni necessarie per decidere sull’autorità dell’utente di
effettuare o meno determinati tipi di transazione*
41Copyright © by GlobalTrust, Inc.
Capitolo 2
Integrità dei dati attraverso la Rete
Bisogna essere sicuri che i dati non vengano modificati durante la transazione, eccetto in caso di modifiche a transazioni effettuate da soggetti autorizzati
Eventuali cambiamenti non autorizzati devono essere immediatamente individuabili (comparando i due documenti)
Implica l’uso di sistemi di checksum applicati ai dati Simile al Cyclic Redundancy Check (CRC)
Collega la checksum alla firma del mittente
Come fare a impedire che un intruso modifichi la checksum? (è possibile che accada)
42Copyright © by GlobalTrust, Inc.
Capitolo 2
L’identità digitale dell’utente deve essere strettamente legata aquella fisica o all’autenticazione e validazione di qualsiasi soggettopubblico o privato
La ID digitale è legata alla firma digitale
La firma/certificato digitale deve essere basato su informazioniconosciute solo dal firmatario/richiedente autorizzato
Implica il ricorso a terze parti che si faranno garanti dell’identitàdell’utente
Verificando la corrispondenza fisica/giuridica Monitorando l’uso della ID o lo status giuridico del soggetto Rimanendo in possesso del diritto di revocare o annullare la ID digitale
Non Ripudio
43Copyright © by GlobalTrust, Inc.
Distribuzione di una ID elettronica standard a tutte le parti coinvolte nelle transazioni elettroniche
Potrebbero essere utenti singoli, aziende, siti Web
La ID deve essere universalmente valida Come la carta di credito, il passaporto, o la patente di guida Deve essere emessa da una Authority universalmente riconosciuta
Potrebbero essere necessari più livelli di identità digitale Il passaporto è valido a livello internazionale (una volta era valido solo per le
nazioni riconosciute da un Governo La ID card di un’azienda è valida solo in quella azienda
A soggetti diversi corrispondono livelli di autorità diversi L’autorità nel settore acquisti è diversa da quella nelle risorse umane Identità private e aziendali
Capitolo 2
Creazione di un’identità digitale
44Copyright © by GlobalTrust, Inc.
Documento elettronico la cui validità è garantita da terze parti di fiducia
Capitolo 2
Certificato digitale ID digitale
45Copyright © by GlobalTrust, Inc.
Può essere qualsiasi Ente Pubblico o Privato e può operare come segue: Le aziende/enti possono essere in grado di emettere certificati digitali (i
certificati) a: Dipendenti Clienti Fornitori
Garantire l’accesso sicuro e autenticato agli utenti
Garantire un appropriato audit trail dei certificati
Cosa implica il concetto di Certification Authority (CA) La ID deve essere garantita da parti affidabili (es. certificati autorizzati)
Il cliente deve sentirsi sicuro nel consultare i dati e nell’inviare dati sensibili (e.g. numero carta di credito, dati personali etc)
L’azienda/ente deve essere sicura che solo i clienti autorizzati possano accedere ai dati
Capitolo 2
Che cos’è una CA (Certification Authority)
46Copyright © by GlobalTrust, Inc.
Il passaggio all’e-business deve avvenire in un contestoappropriato, costituito da:
Aspetti legali relativi a qualsiasi transazione elettronica (validità, termini di riferimento, chiarezza, responsabilità, ecc.)
Procedure necessarie per gestire la CA Responsabilità, rischi, copertura assicurativa Condizioni di accettazione dei certificati (CPS)
Questo contesto è chiamato
Public Key Infrastructure (PKI)=
Infrastruttura a chiavi pubbliche
Il concetto di “chiave pubblica” sarà approfondito in uno dei seguenti capitoli
Capitolo 2
Il contesto legale e procedurale
47Copyright © by GlobalTrust, Inc.
Capitolo 2
Credenziali = SicurezzaEnti Pubblici o Privati
Firewall Router
Intranet/Extranet
dalTradizionale
alDigitale
Name
Public Key
CYP00F1227DKDEK SDFJDKGGGH
ENEL
Exp. 01/07
Name
Public Key
HH3GUKDIKIIKD85L23DK69MVJ9
H3G
Exp. 01/06
Name
Public Key
GKE589MM14’PLD+12MBO123@1!
FBI
Exp. 01/08
48Copyright © by GlobalTrust, Inc.
Capitolo 2
PKI Aziendale
Client/Server
Archivi
• Directory Integration Toolkit
•Microsoft•Netscape•X.500Client
• S/MIME, SSL, SET, IPSec
• Certificati di interoperabilità
• Servizi del ciclo di vita PKI
Sistema di gestione dei certificati
ApplicazioniLegacy
Server
• Secure Access (SSL)
• EDI
Applicazioni di E-BUSINESS
• Microsoft• Netscape• Lotus• Apache
Gestione della chiave
49Copyright © by GlobalTrust, Inc.
INTERNET
Potenziali clientiresto del mondo
EntiAssociazioni
Governi centrali e locali
COMMUNITY
Capitolo 2
L’espansione della Rete
Opportunità, Rischi, Controllo, Sicurezza
INTRANETDipendenti Succursali
EXTRANET ClientiFornitori
Business Partner
50Copyright © by GlobalTrust, Inc.
Capitolo 2
Servizi di sicurezza – Transazioni di sicurezza – ID di Autenticazione
INTRANETRisorse condivise Email sicura
Applicazioni sicure
INTERNET
Pagamento tasse e presentazione moduli,
registrazione elettori servizi sanitari
certificazione di email
Virtual Private Network
EDIAssociazione di
Documentifirmati
COMMUNITY
EXTRANET
Pagamenti Transazioni Sicure
(Home Banking,Trading Online)
51Copyright © by GlobalTrust, Inc.
Capitolo 2
I Fondamenti dell’E-Business
SICUREZZA INFORMATICA
CRITTOGRAFIAFIRME DIGITALI
CERTIFICATI DIGITALICA AUTORIZZATE
PKI
ELECTRONIC BUSINESS
52Copyright © by GlobalTrust, Inc.
Capitolo 2
Parole chiave di questo capitolo
Crittografia Firme e identità digitali Certificati digitali Certification Authority (CA) Infrastruttura a chiavi pubbliche (PKI)
53Copyright © by GlobalTrust, Inc.
Crittografia di base Cos’è la Crittografia? Crittografia a Chiave Simmetrica: Vantaggi e
svantaggi Il Data Encryption Standard (DES) Oltre il DES: Advanced Encryption Standard La rivoluzione: Lo Standard di Crittografia a
Chiave Pubblica (PKCS) Il sistema crittografico a Chiave Pubblica RSA Cosa ha risolto il PKCS
Capitolo 3
54Copyright © by GlobalTrust, Inc.
Capitolo 3
Cos’è la crittografia Crittografia: dal greco Kryptos (Nascosto) e Graphia (Scrittura)
È la codifica di un messaggio in modo tale che possa esseredecifrato solo da chi è autorizzato a farlo
Il processo deve essere reversibile Il mascheramento dei dati è detto cifratura Il procedimento inverso è detto decifratura
Per entrambi i processi occorre una chiave Una sequenza di parole (frase) o di numeri Una sequenza di bit di lunghezza definita (es. 40, 56, 128, 512 bit)
Trasforma il testo originale (“plaintext” o testo in chiaro) in untesto cifrato (“ciphertext”)
55Copyright © by GlobalTrust, Inc.
Prima Guerra Mondiale, l’esercito russo a Tannenberg La comunicazione tra due armate dell’esercito russo non avvenne in condizioni di sicurezza Gli Alleati riuscirono a leggere i loro messaggi e le attaccarono separatamente Risultato: Vittoria degli Alleati!
Durante la Seconda Guerra Mondiale gli Alleati riuscirono a violare la macchinacrittografica tedesca Enigma Spesso Montgomery veniva a conoscenza degli ordini di Rommel prima che lui stesso li
ricevesse Risultato: in Nord Africa la situazione si rovesciò
I crittografi della Marina statunitense riuscirono a violare i codici usati dalconvoglio giapponese “Purple” I sottomarini americani riuscirono a distruggere la flotta giapponese Attacco a sorpresa presso l’isola di Midway
Anche i tedeschi violarono i codici degli Alleati Gli U-boats furono micidiali nell’Atlantico anche grazie alle informazioni carpite al nemico e
decrittate
Capitolo 3
La necessità di una crittografia “robusta”
56Copyright © by GlobalTrust, Inc.
È la più antica forma di crittografia Usata dagli antichi romani (Cifrario di Cesare), fino ai tempi moderni
È detta “simmetrica” in quanto si basa sull’uso di una chiave segretaconosciuta da entrambe le parti (mittente e destinatario) Anche detta crittografia “a chiave segreta”
La sua forma più semplice è il cifrario a sostituzione A D, B E, ecc. Il cifrario a sostituzione può essere facilmente “violato” dalla criptoanalisi
elementare
Capitolo 3
Crittografia a chiave simmetrica
57Copyright © by GlobalTrust, Inc.
◄Usa come chiave una sequenza di bit Generalmente 40, 56, o 128 bit (5, 7, or 16 byte)
◄Si basa sull’applicazione di operazioni matematiche al messaggio ealla chiave per creare il testo cifrato
◄Applicando al contrario queste operazioni matematiche al testocifrato, si ottiene di nuovo il messaggio in chiaro
◄L’algoritmo è in grado di cifrare un blocco di testo in chiaro per volta(i.e. molteplici byte) Quindi la stessa lettera può essere cifrata in modo diverso ogni
volta che compare nel messaggio
Capitolo 3
Crittografia a chiave simmetrica commerciale
58Copyright © by GlobalTrust, Inc.
AnnaBruno
Capitolo 3
Crittografia a chiave simmetrica
Ciao Anna
CIFRA
C=E(M, K)
xpL98?
M: - 43DECIFRA
C=Testo CifratoM=Messaggio (testo in chiaro)K= Chiave SegretaE= Funzione di cifratura
M=D(C, K)
D= Funzione di Decifratura
Ciao Anna
Chiave simmetrica(nota solo a Bruno e Anna)
Intruso
59Copyright © by GlobalTrust, Inc.
Robustezza della cifratura = Difficoltà di violazione
La “solidità” della cifratura a chiave simmetrica dipende da: Lunghezza della chiave Complessità dell’algoritmo matematico Qualità dell’implementazione
L’algoritmo: Per essere complesso, l’algoritmo non deve MAI essere segreto o
proprietario Gli algoritmi di cifratura pubblici possono essere testati dai migliori
crittografi del mondo Tutti gli algoritmi “segreti” sono stati (virtualmente) violati dai matematici
Capitolo 3
Lunghezza Robustezza
60Copyright © by GlobalTrust, Inc.
“Il problema della crittografia semplice è che sembra proprio uguale alla crittografia
complessa”
Bruce Schneier(Esperto di sicurezza informatica di fama mondiale)
Capitolo 3
La frase famosa…
61Copyright © by GlobalTrust, Inc.
Se l’algoritmo è robusto, l’unico modo possibile di violare (odecrittare) un messaggio cifrato è usare la “forza bruta”
Forza Bruta = ricerca esaustiva, che si svolge provando tutte lepossibili chiavi Inizia con 0000…..1, ecc. Comprende fino a mille miliardi di chiavi per cifrature a 40 bit
Oggi si può decrittare un messaggio collegando tra di loro migliaia dicomputer Che sono connessi a Internet Che usano i cicli idle dei processori dei vari sistemi
Capitolo 3
Violazione della cifratura a chiave simmetrica
62Copyright © by GlobalTrust, Inc.
* Tempo richiesto per un attacco con la “forza bruta”, realizzato usando un ipotetico computer creato ad-hoc per la violazione
Capitolo 3
Complessità della cifratura a chiave simmetrica
1058 anni1 x 10772561019 anni3 x 10381281015 anni5 x 1033112
9 anni2 x 10196420 ore7 x 101656
2 ore1 x 1012 (1000 miliardi)40 bit Tempo di violazione (*)Numero delle Possibili chiaviDimensioni chiave
63Copyright © by GlobalTrust, Inc.
Pro Rapida e relativamente facile
da implementare Molto efficace, soprattutto se
la chiave è usata solo poche volte (es. una volta)
Capitolo 3
Problemi della cifratura a chiave simmetrica
Contro Occorrono chiavi diverse per
ogni coppia o gruppo di utenti Se un utente smarrisce o
compromette la chiave, bisogna sostituire tutte le chiavi
• Domanda: la gestione della chiave Come fanno A e B a essere sicuri che nessun altro, a parte loro, conosca la chiave?
• Risposta: la chiave deve essere comunicata in modi diversi Per telefono, di persona, posta assicurata, via fax, o tramite condivisione di
un’informazione riservata
64Copyright © by GlobalTrust, Inc.
Capitolo 3
Complessità della cifratura a chiave simmetrica
Elaborato per i chipClipper&Capstone del Governo USA
Declassificato(Luglio 1998)
80 bitNSASKIPJACK
Usato in PGPProprietario
ASCOM-Tech128 bitASCOM-Tech,
SvizzeraIDEA
Molto robusto:Esportabile in 40 e56 bit
ProprietarioRSA DS, Inc.
Variabile (40-128 bit)
RSARC2, RC4
Variante più robusta del DES
Pubblico Dominio80 e 112 bitGli stessiTRIPLE DES
Più usato:Oggi è consideratoinsicuro
Pubblico Dominio40 e 56 bitNSA, NIST, ANSIDES
CommentiDisponibilitàLunghezza della chiaveSupporterAlgoritmo
65Copyright © by GlobalTrust, Inc.
Capitolo 3
Il DES (Data Encryption Standard)
È l’algoritmo a chiave simmetrica più usatoÈ stato elaborato dall’IBM nel 1975 per il Governo degli USAUsa una chiave simmetrica a 56-bit
L’IBM propose una chiave simmetrica a 80-bit La NSA la ridusse a 56 bit Probabilmente compresero che la complessità effettiva era solo di 56 bit
(24 bits ridondanti)Usato principalmente nei servizi finanziariL’unico modo conosciuto per attaccare il DES è la ricerca esaustiva
della chiave (meglio conosciuta come “forza bruta”)Implementazione hardware semplice ed economicaEsportabile per le istituzioni finanziarie
66Copyright © by GlobalTrust, Inc.
Capitolo 3
Complessità del DES
• La RSA Data Security si propose come obiettivo quello di violare glialgoritmi crittografici
• La sfida della “violazione del DES” ha suscitato particolare interessea causa della relativa brevità della chiave
• I gruppi hanno usato Internet per unire il grande potere del computernella ricerca della chiave
• Nel 1997 ci vollero 3 mesi e 20000 macchine Web per violare il DES
• Nel febbraio del 1998 furono sufficienti 39 giorni
67Copyright © by GlobalTrust, Inc.
Capitolo 3
La storia del DES• Nel 1993 Michael Wiener ipotizzò la creazione di una procedura
specificatamente designata per violare l’algoritmo DES Costo previsto: $1 milione Tempo necessario per violare una chiave DES: meno di 3 ore
• La Electronic Frontier Foundation (EFF) progettò e realizzò una procedura di violazione del DES, presentandola il 17 luglio 1998 Costo: $250000 Tempo di violazione di una chiave DES nella RSA challenge: 3 giorni
Le previsioni del 1993 non si erano sbagliate di tanto!
“Il DES probabilmente continuerà a essere usato, visto il grande investimento che è stato fatto su di esso.”
Whitfield Diffie, luglio 1998
68Copyright © by GlobalTrust, Inc.
Capitolo 3
Arrivederci DES
69Copyright © by GlobalTrust, Inc.
Capitolo 3
L’elaboratore dedicato Deep Crack: un sistema di violazione del DES personalizzato
È un insieme di chip dedicati progettati esclusivamente per provare le chiavi DES Costruito dalla Electronic Frontier Foundation
Non da aziende o governi, ma da tecnici “smanettoni” Guidati da Paul Kocher, la cui società si dedicò alla progettazione
dell’architettura e all’implementazione del software In collaborazione con AWT, una società di progettazione di chip
I chip Deep Crack lavorano in parallelo alla ricerca di potenziali chiavi I singoli chip “riferiscono” alla CPU se hanno trovato una chiave e la CPU
la verifica in modo più approfondito, es. verifica se è in grado di produrre un testo in chiaro dotato di significato
Se sì, l’obiettivo è stato raggiunto; se no, continua con il successivo insieme di chiavi
Osserviamo l’elaboratore Deep Crack ...
70Copyright © by GlobalTrust, Inc.
Capitolo 3
L’elaboratore Deep Crack
CHIP dedicato per la violazione del DES una batteria di CHIP per la violazione del DES
71Copyright © by GlobalTrust, Inc.
Capitolo 3
• Paul Kocher sostiene che il Deep Crack possa violare le chiavi DESa 40 bit in una media di 5.9 secondi (è una media abbastanza veloce per la decrittazione in tempo reale del traffico di rete)
• E le chiavi a 64 bit? Solo 28 = 256 volte meglio del DES Non è molto confortante, data la legge di Moore
• Kocher sostiene che, raddoppiando il budget del Deep Crack, le prestazioni si quadruplicherebbero Una macchina 256 volte più potente costerà meno di $3.5 milioni
• E il triplo DES? Richiede una macchina 256 = 72 milioni di miliardi di volte più grande REALIZZABILE con la tecnologia attuale in tempi lunghi e con costi
elevati
Brutte notizie...
72Copyright © by GlobalTrust, Inc.
Capitolo 3
Ma il DES è veramente superato? Dal novembre del 1998 il Governo degli USA non permette l’uso del DES
nelle applicazioni utilizzate dagli enti pubblici Il Triple-DES (3DES) è stato progettato per migliorare il DES Sostanzialmente il contenitore è lo stesso, ma le dimensioni della chiave sono
più grandi È in grado di cifrare i dati 3 volte, usando 2 o 3 chiavi diverse
1. Cifra con la chiave A 2. Decifra con la chiave B (in realtà è un’altra cifratura) 3. Cifra con la chiave C
Il 3DES equivale al DES con una chiave a 112 bit (= 2 x 56 bit) ANS X9.52 ha definito il Triple Data Encryption Algorithm (TDEA) standard
L’X9F Standards Committee definisce gli standard per l’industria dei servizifinanziari (e.g. i sistemi ATM e POS, EFT e la Automated Clearing House (ACH))
73Copyright © by GlobalTrust, Inc.
Capitolo 3
3DES e DESX
Tre opzioni per il 3DES: DES-EEE3: 3 cifrature DES con 3 chiavi diverse DES-EDE3: 3 operazioni DES (cifra-decifra-cifra) con tre chiavi
diverse DES-EEE@ e DES-EDE2: stessa cosa, a parte il fatto che per la
prima e la terza operazione si usa la stessa chiave
Il DESX è una variante che combina il DES con leinterfacce dell’RSA Aggiunge altre cifrature (“scrambling”) con una chiave a 64 bit
74Copyright © by GlobalTrust, Inc.
Capitolo 3
Il NIST (National Institute of Standards and Technology) decise disostiture il DES con l’Advanced Encryption Standard (AES) nel 2000
L’AES è un sistema di cifra a blocchi e dal 26 novembre 2001 è unostandard FIPS
All’inizio del 1998 vennero presentate varie implementazioni dell’AESdai migliori crittografi del mondo 15 candidati da vari paesi
Il NIST ha promosso il Triple DES per poi passare all’AES, che però èstato a sua volta abbandonato
Oggi il governo americano ritiene che la cifratura a chiave simmetricanon sia affidabile per il passaggio di informazioni riservate
Cifratura a chiave simmetrica: la storia
75Copyright © by GlobalTrust, Inc.
Capitolo 3
Alcuni tra i 15 candidati ufficiali del NIST per l’AES
BelgiumCatholic Univ.J. Daemen, V. RijmenRijndaelUSACounterpane SysBruce SchneierTWOFISH
FranceCNRS Serge VaudenayDFCJapanNTTMasayuki Kanda, et al E2
CanadaEntrust Tech.Carlyle AdamsCAST-256USACylink Corp.Lily ChenSafer+
KoreaFuture SystemsChae Hoon Lin CryptonUSA IBMNevenko ZunikMARS
Costa Rica TecApro Intern’l Dianelos Gergoudis FrogUSA RSARon RivestRC6PaeseSocietàAutore/PromoterContender
76Copyright © by GlobalTrust, Inc.
Tutela la privacy dei dati…presenta però alcuni PROBLEMI:
Gestione della chiave Come fare a condividere la chiave segreta senza comprometterla? Occorre una chiave diversa per ogni coppia di utenti – è poco pratico se i
soggetti sono numerosi È impossibile comunicare con soggetti ai quali non si è materialmente
consegnata la chiave
Non risolve il problema del non ripudio I documenti non possono essere “firmati” Una delle parti può negare di aver spedito o ricevuto il documento
Capitolo 3
Cifratura a chiave simmetrica: pro e contro
77Copyright © by GlobalTrust, Inc.
Capitolo 3
Chiave simmetrica = sicurezza parziale
Inte
grità
dei
dat
i
Infrastruttura di sicurezzaPolitiche di sicurezza
Tecnologia
Gestione
Aute
ntic
azio
ne
NO
N R
ipud
io
Priv
acy
Auto
rizza
zion
e
E-Business Sicuro
8 8 8 84
78Copyright © by GlobalTrust, Inc.
Occorre un sistema di crittografia che:Permetta a chi non si conosce di comunicare,
senza scambiarsi segreti condivisi
o persino senza conoscersi a vicenda
Permetta di firmare i documenti in modo irripudiabileAssicuri che il contenuto della comunicazione non è cambiato en
routeFaccia sì che si possa verificare l’autenticità delle firme……senza che le firme possano essere contraffatte o riutilizzate
Esiste davvero?
SI !
Capitolo 3
Il sistema crittografico ideale
79Copyright © by GlobalTrust, Inc.
Inventata da Whitfield Diffie & Martin Hellman nel 1975
L’utente avrà una coppia di chiavi Una chiave pubblica, di dominio pubblico, come un numero nell’elenco
telefonico Una chiave privata, tenuta segreta Le due chiavi sono matematicamente collegate
La chiave pubblica è usata per cifrare, quella privata per decifrare O viceversa!
La robustezza della codice dipende dalla difficoltà di trovare i fattori dinumeri molto lunghi (fino a 300 cifre) – “problema del logaritmo discreto” Si ritiene (ma non è stato provato) che sia estremamente arduo calcolare la
chiave privata a partire dalla chiave pubblica Ci vorrebbero migliaia di anni, usando tutti i computer del pianeta, per “tentare”
di violare questo sistema crittografico
Capitolo 3
La crittografia a chiave pubblica
80Copyright © by GlobalTrust, Inc.
Capitolo 3
Lo scambio di chiave di Diffie-Hellman L’invenzione di Diffie e Hellman è usata oggi per scambiare la chiave
in modo sicuro attraverso una rete pubblica Permette ad Anna e a Bruno di calcolare la stessa chiave di sessione
(valida per un solo utilizzo) senza rivelare nessuna informazione a terzi
Funzionamento Ci sono 2 numeri pubblicamente noti, detti g e p Sia Anna che Bruno scelgono numeri privati casuali lunghi, a e b Anna fa un semplice calcolo che coinvolge a, g, e p; quindi invia il risultato a
Bruno Bruno fa lo stesso calcolo con b, g, e p, e poi manda il risultato ad Anna Usando i valori condivisi, Anna e Bruno possono calcolare entrambi lo stesso
valore privato che sarà la loro chiave segreta condivisa La chiave segreta non potrà essere calcolata neanche da un intruso che abbia
visto i suddetti numeri attraversare la rete
81Copyright © by GlobalTrust, Inc.
Capitolo 3
Crittografia a chiave pubblica RSA La più famosa variante della crittografia a chiave pubblica è stata
inventata dai crittografi Ron Rivest, Adi Shamir e Ron Adelman delMIT Nota come RSA
E’ considerata una soluzione valida e affidabile a livellointernazionale È integrata nei browser Netscape e Internet Explorer 20.000.000 di utenti in tutto il mondo Fa parte del protocollo MIME di posta elettronica sicura
(approfondiremo questo argomento in seguito) Brevettata da Rivest, Shamir e Adelman
Il brevetto è scaduto nel 2000; attualmente le aziende possonosviluppare liberamente implementando l’algoritmo RSA
82Copyright © by GlobalTrust, Inc.
Capitolo 3
La RSA Data Security I 3 professori hanno fondato la RSA Data Security, Inc. (oggi una consociata
della Security Dynamics, Inc.)
Nel 1991 la RSA/DSI ha sviluppato e pubblicato i Public Key Cryptography Standards (PKCS #1- #12) In collaborazione con Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom,
Novell e Sun.
Non si tratta di una vero insieme di standard pubblici, in quanto sono completamente controllati dalla RSA/DSI
I PKCS servono a garantire l’effettiva osservanza degli standard da parte dei vendors
“I Public-Key Cryptography Standards sono stati creati per fornire un catalizzatore per una sicurezza interoperabile basata su algoritmi di cifratura a base pubblica, e sono diventati la base di molti standard
formali.”RSA/DSI
83Copyright © by GlobalTrust, Inc.
Bruno
Capitolo 3
Cifratura a chiave pubblica
A invia dati riservati a B, sapendo che solo B può decifrare ilmessaggio inviatoA cifra con la chiave pubblica di B (visibile a tutti)B decifra con la propria chiave privata (tenuta segreta)
Ciao Bruno
CIFRAxpL98?
M: - 43DECIFRA
Chiave Pubblica di B Chiave Privata di B
Anna
Ciao Bruno
84Copyright © by GlobalTrust, Inc.
Capitolo 3
Quali obiettivi di sicurezza sono stati raggiunti?
Privacy: Sì solo il destinatario può leggere il messaggio cifrato
Autenticazione: Parzialmente solo il destinatario può leggere il messaggio cifrato il mittente non è autenticato
Integrità: No un intruso può cifrare un nuovo messaggio con la chiave pubblica di B e
sostituirlo al vero messaggio di A Non Ripudio: No
non c’è garanzia che sia stata proprio Anna ad averlo spedito Autorizzazione: ?
dipende dall’applicazione
85Copyright © by GlobalTrust, Inc.
Capitolo 3
Crittografia a chiave pubblica: obiettivo sicurezza raggiunto
Inte
grità
dei
dat
iInfrastruttura di sicurezza
Politiche di sicurezza
Tecnologia
Gestione
Aute
ntic
azio
ne
NO
N R
ipud
io
Priv
acy
Auto
rizza
zion
e
E-Business Sicuro
4 4 4 44
Questa pagina è stata lasciata intenzionalmente bianca
87Copyright © by GlobalTrust, Inc.
Le Firme e i Certificati Digitali(Digital Signatures & Certificates)
Le novità introdotte dall’E-Business Cos’è e come funziona una firma digitale? Le procedure di autenticazione e cifratura con
Chiavi Pubbliche Message Digest (MD) e Firma Digitale Il binomio chiave pubblica e chiave simmetrica Requisiti per una chiave sicura Gestire una comunicazione sicura verso una
pluralità di destinatari
Capitolo 4
88Copyright © by GlobalTrust, Inc.
Bruno
Capitolo 4
Firmare un messaggio elettronico
Occorre un metodo che permetta ad Anna di firmare il messaggio Deve essere inequivocabile che il messaggio sia stato scritto da
Anna Bisogna quindi far sì che la sua identità sia unita al messaggio Vediamo il metodo “tradizionale” per farlo
Ciao Bruno
CIFRAxpL98?
M: - 43 DECIFRA
Anna
Ciao Bruno
Da Anna?
89Copyright © by GlobalTrust, Inc.
La normale firma del mittente può essere convertita in forma digitale (bitmap) e aggiunta al messaggio
La firma digitalizzata può sì autenticare il messaggio, ma… può essere facilmente contraffatta e apposta su altri messaggi, una firma diversa può essere apposta sul messaggio non esiste carta equivalente a quella a prova di falsificazione,
es. carta degli assegni, carta filigranata etc
Capitolo 4
Firmare un messaggio elettronico
90Copyright © by GlobalTrust, Inc.
Capitolo 4
La firma digitale Occorre un codice digitale unico e specifico di una persona o entità
Codice fiscale? No, non è segreto Chiave privata? Sì!
È importante ricordare che la chiave privata e quella pubblica sonocorrelate matematicamente e funzionalmente Una cifra, l’altra decifra
Soluzione: si cifra un’informazione con la chiave privata del mittente, quindila si decifra con la chiave pubblica Se la chiave riesce a decifrare, vuol dire che il mittente ha cifrato e inviato il
messaggio ATTENZIONE!! A meno che la chiave privata del mittente non sia più privata …
La firma digitale realizza l’autenticazione del mittente È Il messaggio stesso che garantisce il raggiungimento di questo obiettivo
91Copyright © by GlobalTrust, Inc.
Bruno
Capitolo 4
Chiave pubblica: modalità di autenticazione
Anna cifra l’intero messaggio con la sua chiave privataChiunque può decifrare il messaggio, che quindi non è riservato Il destinatario Bruno può comunque essere certo che il messaggio è
stato sicuramente creato da Anna — solo la chiave pubblica di Annadecifrerà il messaggio
Bruno, ci
vediamo dopo?
CIFRAX89^ç?
F;: - 67DECIFRA
Chiave Privata di A Chiave Pubblica di A
Anna
Bruno, ci
vediamo dopo?
92Copyright © by GlobalTrust, Inc.
Osserviamole insieme
Capitolo 4
Cifratura e Autenticazione
93Copyright © by GlobalTrust, Inc.
Bruno
Capitolo 4
Chiave pubblica: cifratura + autenticazione
Bruno, ci
vediamo dopo?
CIFRAX89^ç?
F;: - 67 DECIFRA
Chiave Pubblica di B Chiave Privata di B
Anna
Bruno, ci
vediamo dopo?
FIRMA IL MESSAGGIO(cifrando ancora)
Chiave Privata di A
P?9-@
Chiave Pubblica di A
FirmatoAnna
DECIFRA
Controllo della firma
94Copyright © by GlobalTrust, Inc.
In una comunicazione abbiamo raggiunto i seguenti obiettivi:
Privacy: il messaggio è cifrato in modo sicuro e solo Bruno, il destinatario designato, è in grado di leggerlo.
Autenticazione: solo Anna può aver cifrato il messaggio con la sua chiave privata
Non ripudio: solo Anna poteva firmare il messaggio con la sua chiave privata
Integrità dei dati: confrontando le due versioni, Bruno può constatare che, apportando qualsiasi cambiamento non autorizzato, esse sono diverse, dato che…
…il sistema di crittografia è sensibile a qualsiasi cambiamento, anche di un solo bit
La firma digitale garantisce l’autenticazione e il non ripudio
Capitolo 4
Obiettivi di sicurezza raggiunti
95Copyright © by GlobalTrust, Inc.
1. Non è pratico, in quanto le dimensioni del messaggio vengono raddoppiate L’intero messaggio viene cifrato due volte Aumenta il traffico di rete
2. Chiunque può leggere il messaggio! Come? Utilizzando la chiave pubblica del mittente!
Si può firmare digitalmente un messaggio “più corto”?Sì! Basta usare una funzione Message Digest (MD), ossia:
Una funzione matematica, che prende un messaggio di qualsiasi lunghezza come input e lo trasforma in un codice breve la cui lunghezza è fissa In genere la lunghezza varia tra i16 e i 20 byte Il message digest è strettamente legato al messaggio Dipende da tutti i bit del messaggio e dei suoi attachment
Capitolo 4
Problemi di questo metodo
96Copyright © by GlobalTrust, Inc.
Proprietà delle funzioni MD (o hash) Output di dimensioni limitate: riduce un messaggio a una lunghezza
fissa, tra i 16 e i 20 caratteri Non invertibile: impossibile determinare un messaggio dal suo hash Unico: statisticamente “raro” trovare 2 messaggi con lo stesso hash Sensibile alle modifiche: la checksum cambia se un bit viene
modificato, aggiunto o rimosso dal messaggio
Un MD è come un’impronta digitale Contiene meno “informazioni” rispetto alla globalità del suo possessore
(es. la mia persona) Appartiene solo a me È (relativamente) impossibile trovare 2 persone con le stesse impronte
digitali Avendo l’impronta digitale, non si può ricostruire l’intera persona
Capitolo 4
Proprietà di un Message Digest (MD)
97Copyright © by GlobalTrust, Inc.
I matematici hanno sviluppato numerosi algoritmi hash complessi
Funzioni MD più usate: MD4 e MD5 della RSA (128 bit o 16 caratteri)
Sviluppate nel 1990/91 da Ron Rivest della RSA La MD5 è più sicura (ma leggermente più lenta) della MD4
SHA-1 (Secure Hash Algorithm) del NIST (160 bit o 20 caratteri) L’SHA-1 ha corretto un problema nell’SHA; è stato pubblicato nel 1994 Fa parte dello standard ANSI X9.30 (parte 2)
Questi algoritmi sono estremamente sensibili a ogni bit del messaggio
Capitolo 4
Funzioni del Message Digest (MD)
98Copyright © by GlobalTrust, Inc.
Bruno
Capitolo 4
Firma digitale con un Message Digest
Bruno, ci
vediamo dopo?
Bruno ci vediamo dopo?
Anna
Bruno, ci
vediamo dopo?
FIRMA IL MESSAGGIO(digitalmente)
Chiave Privata di A
AnnaMD Cifrato
(firma)
Chiave Pubblica di A
Messaggio
Decifrato
5236458912
MD1. Message Digest
2. Lo firma
(cifra il codice MD)
5236458912
MD3. Calcola
l’MD
4. Decifra il
codice MD di Anna5236458912
5. MD di Anna
=??
99Copyright © by GlobalTrust, Inc.
Capitolo 4
Problemi di questo metodo
La cifratura e la decifratura a chiavi pubbliche sono molto dispendiose in termini computazionali
Usano l’elevamento a potenza di numeri molto grandi (300 cifre in lunghezza) Sono quindi processi poco adatti ad applicazioni Time-Critical Via software è 100 volte meno efficiente della cifratura a
chiave simmetrica (fino a 1000 volte più lenta se confrontata ad una cifratura a chiave simmetrica via hardware)
La cifratura di messaggi lunghi è inaccettabilmente lenta Attachment grandi (megabyte)
100Copyright © by GlobalTrust, Inc.
Capitolo 4
Una soluzione combinata
La cifratura a chiave simmetrica è veloce e robusta(con una chiave abbastanza lunga)
Si possono combinare la chiave simmetrica e quella pubblica?Sì! Usando il meglio di entrambe La chiave simmetrica è veloce e robusta (se la chiave è lunga) La chiave pubblica è valida per lo scambio di chiavi
Mettiamole insieme... Generiamo una chiave simmetrica, utilizzabile una sola volta - la
CHIAVE DI SESSIONE Cifriamo il messaggio con la chiave di sessione Per finire cifriamo la chiave di sessione — relativamente corta — con la
chiave pubblica del destinatario
101Copyright © by GlobalTrust, Inc.
Bruno
Capitolo 4
Combinazione della cifratura a chiave pubblica con quella a chiave simmetrica
Bruno, ci
vediamo dopo?
Cifra il messaggio
X89^ç?
F;: - 67DECIFRA
Il MESSAGGIO
Anna
Bruno, ci
vediamo dopo?
Chiave Pubblica di B
Chiave Privata di B
Cifra la chiave di sessione
Chiavedi Sessione
Chiave di Sessione
DECIFRA laCHIAVE DI SESSIONE
Ora solo la chiave di sessione (corta) ècifrata con una chiave pubblica e ilmessaggio (lungo) è decifrato con la chiavedi sessione random
102Copyright © by GlobalTrust, Inc.
Pacchetto Cifrato
Capitolo 4
Uniamo la cifratura a chiave pubblica e la firma digitale
Bruno
Bruno, ci
vediamo dopo?
Cifra il messaggio
X89^ç?
F;: - 67DECIFRA
Il MESSAGGIO
Anna
Bruno, ci
vediamo dopo?
Chiave Pubblica di Bcifra la
Chiave di Sessione
Bruno DECIFRA laCHIAVE DI SESSIONE
con la sua
FirmaAnna
Chiave Privata
Calcola e Cifra MD
Chiave Privatadi A
Verifica FIRMA
103Copyright © by GlobalTrust, Inc.
Capitolo 4
Uniamo la cifratura a chiave pubblica e la firma digitaleAnna…
scrive un messaggio e crea un message digest, cifra il MD con la sua chiave privata, cifra il messaggio con una chiave di sessione random, cifra la chiave di sessione con la chiave pubblica di Bruno, …e gli invia tutto il pacchetto.
A questo punto Bruno… Riceve il pacchetto con la chiave di sessione e la firma digitale, decifra la chiave di sessione con la sua chiave privata (nessun altro può
farlo), decifra il messaggio, usando la chiave di sessione, decifra il MD con la chiave pubblica di Anna e calcola il proprio MD dal
messaggio; se i 2 MD coincidono, Bruno può essere sicuro che il messaggio è di Anna
e non è stato cambiato “in trasmissione”.
104Copyright © by GlobalTrust, Inc.
Capitolo 4
I cinque principi: cifratura + firma digitale
Inte
grità
dei
dat
iInfrastruttura di sicurezza
Politiche di sicurezza
Tecnologia
Gestione
Aute
ntic
azio
ne
NO
N R
ipud
io
Priv
acy
Auto
rizza
zion
e
E-Business Sicuro
4 4 4 44
105Copyright © by GlobalTrust, Inc.
Cifratura Garantisce la confidenzialità Il messaggio è protetto con la chiave simmetrica e la cifratura a chiave
pubblica protegge la chiave simmetrica
Firma digitale Garantisce l’autenticazione e l’integrità dei dati (il destinatario sa chi ha
firmato il messaggio e che il messaggio non ha subito modifiche) Supporta il non ripudio (la firma può essere generata solo dal suo titolare)
Chiave di sessione Velocizza la cifratura a chiave simmetrica Usa una chiave a generazione random per essere utilizzata una sola
volta e mai più
Capitolo 4
Riepilogo della crittografia a chiave pubblica
106Copyright © by GlobalTrust, Inc.
Capitolo 4
Quanto deve essere lunga una chiave?
107Copyright © by GlobalTrust, Inc.
La chiave simmetrica, se implementata correttamente, può essere violata solo da un attacco con la forza bruta (ricerca esaustiva)
Oggi la chiave DES a 56 bit è facilmente violabile I 56 bit sono stati violati in 3 giorni con un algoritmo ad hoc
Il Triple DES (3DES) usa 3 diverse chiavi e 3 distinti passi per lacifratura
Eleva la robustezza a 112 bit (2 x 56) La tecnologia, la matematica e i computer di oggi non sono in grado di
effettuare un attacco di forza bruta Nemmeno con tutte le macchine collegate a Internet
Per il futuro che si può prevedere, 128 bit dovrebbero essere sufficienti
Capitolo 4
Quanto deve essere lunga una chiave?
108Copyright © by GlobalTrust, Inc.
La cifratura a chiave pubblica dipende dalla difficoltà di fattorizzare numeri molto grandi (300 cifre)
Attualmente non si conosce nessun modo di attaccare la cifratura a chiavepubblica, eccetto l’uso della “Forza Bruta” (tecnicamente si parla di“fattorizzazione del modulo”)
Stato dell’arte Negli ultimi anni sono stati fatti progressi significativi sia nelle tecniche di
fattorizzazione via hardware che negli approcci risolutivi con basi matematiche
Oggi le chiavi pubbliche lunghe 512 bit (numeri a 150 cifre) sono considerateinsicure
Le chiavi pubbliche di 1024 bit per uso commerciale dovrebbero essere sicureancora per decenni (a meno che non siano fatti ulteriori passi in avanti nelletecniche di fattorizzazione o nella potenza di calcolo dei computer...)
Sono ancora più sicure le chiavi di 2048 bit
Capitolo 4
Quanto deve essere lunga una chiave?
109Copyright © by GlobalTrust, Inc.
Capitolo 4
Lunghezza delle chiavi: chiave pubblica e chiave simmetrica
SECOLI -
ANNI -
GIORNI -
ORE -40 56 80 128
Tempo di Rottura
Lunghezza della chiave (bit)
Breve
Media
Lunga
512768 1024
110Copyright © by GlobalTrust, Inc.
Capitolo 4
Gestione di più destinatari
Bruno
Mettiamo che Anna voglia inviare un messaggio riservato a 100 destinatari: il messaggio dovrà essere cifrato 100 volte?
Ciao Bruno
CIFRA xpL98?
M: - 43DECIFRA
Anna
Ciao ragazzi
Massimo
Augusto
Giorgio
Sergio
Leonardo
111Copyright © by GlobalTrust, Inc.
Capitolo 4
Gestione di più destinatariUsare una sessione con chiave utilizzabile una sola voltasignifica che: il messaggio è cifrato una volta aprendo una sessione ed utilizzando
la chiave generata solo la chiave di sessione deve essere cifrata con la chiave
pubblica di ogni destinatario lo stesso messaggio cifrato può essere inviato a tutti i destinatari.
Se non usassimo la chiave di sessione utilizzabile una solavolta, il messaggio dovrebbe essere cifrato una volta per ogni destinatario si dovrebbe usare la chiave pubblica di ogni destinatario Il tutto sarebbe molto lento
112Copyright © by GlobalTrust, Inc.
Capitolo 4
Demo Lab: sicurezza delle e-mail
Anna Client Bruno ClientHUB
Intrusto
Usando MS Outlook come client di posta elettronica:
• L’intruso può intercettare le e-mail
• Può modificare i messaggi nella memoria di massa del mail server
• Può Inviare messaggi contraffatti, che gli altri pensano essere di Anna
Mail Server
113Copyright © by GlobalTrust, Inc.
Le soluzioni offerte dai Certificati Digitali
Perché usare i Certificati Digitali
I Certificati Digitali al microscopio
Le procedure di emissione e distribuzione di un Certificato
I vari tipi di Certificato
Tradeoff costi-benefici nell’uso dei certificati
Capitolo 5
114Copyright © by GlobalTrust, Inc.
Capitolo 5
Perché usare i Certificati Digitali
Come fa il mittente a trovare la chiave pubblica del destinatario?
115Copyright © by GlobalTrust, Inc.
Mittente e destinatario possono inviarsi le loro chiavipubbliche tramite e-mail, telefono, fax, posta, di persona, ecc.
Che cosa succede se qualcun altro vede la chiavepubblica? Nessun problema; è pubblica!
Un intruso può manomettere una chiave pubblica? Purtroppo sì...
Capitolo 5
Ricerca di una chiave pubblica
116Copyright © by GlobalTrust, Inc.
Che cosa succede se un intruso sostituisce la chiavepubblica di Bruno con la propria? Anna cifra con la chiave pubblica “di Bruno” (in realtà è quella
dell’intruso)
L’intruso può intercettare e leggere i messaggi, …per poi ricifrarli con la vera chiave pubblica di Bruno e
inoltrarli a Bruno, Bruno può leggere il messaggio con la sua normale chiave
privata
Né Bruno né Anna scopriranno mai niente di quanto è successo
Capitolo 5
Sostituzione di una chiave pubblica
117Copyright © by GlobalTrust, Inc.
Capitolo 5
Rischi nella sostituzione di una chiave pubblica
Bruno
Non ti voglio
più vedere
Cifra il Messaggio
e Firma X89^ç?
F;: - 67Anna
Bruno, ci
vediamo dopo?
FirmaAnna
Chiave Pubblica dell’Impostore
Intruso
DECIFRAMODIFICA,
CIFRA E FIRMA
X89^ç?
F;: - 67
FirmaAnna
Non farò altro che sostituire la mia
chiave pubblica a quella che Bruno
pensa sia la chiave di Anna!
Il messaggio è autenticato come proveniente da
Anna
118Copyright © by GlobalTrust, Inc.
Capitolo 5
Brutte notizie...
Come se non bastasse, adesso l’intruso può “falsificare” la firma di Anna!!! L’intruso può modificare o sostituire il messaggio sostituendo la chiave pubblica di Anna con la propria di conseguenza Bruno è convinto che i messaggi firmati
dall’intruso siano di Anna
Questo può essere fatto mentre l’e-mail è in transito, oppure entrando in un mail server
119Copyright © by GlobalTrust, Inc.
Lo stesso problema si pone con la firma degli assegni
Soluzione: la banca conosce i suoi clienti e le loro firme Occorre quindi un modo per legare una chiave pubblica al suo
proprietario La chiave deve essere registrata da un’autorità che gode della fiducia
di entrambe le parti La terza parte certifica che la chiave appartiene al proprietario
È chiamata Certification Authority (CA) La CA deve prima verificare l’identità di Anna… …e poi firmare la chiave di Anna con la propria chiave privata
Capitolo 5
Registrazione della chiave
120Copyright © by GlobalTrust, Inc.
Pubblicazione
Capitolo 5
Distribuzione della chiave pubblica
Chiave Pubblica
Chiave Privata
Generazionedella
Coppia di Chiavi
Sul computer locale
Certificato Digitale
ChiavePubblica
FirmaCA
Nome Utente, altri dettagli
Le chiavi pubbliche sono distribuite in certificati, che sono firmati
e autenticatida una riconosciuta
Certification Authority (CA)
Archivio Pubblico
Distribuzione Pubblica
Firma
121Copyright © by GlobalTrust, Inc.
È un documento elettronico
Identifica una persona o entità
Contiene informazioni importanti Nome, indirizzo, società, titolo, numero telefonico, …
Contiene la chiave pubblica del proprietario
È autenticata e convalidata da una terza parte di fiducia Autorità emittente Certification Authority (CA)
Questo “documento” digitale è firmato digitalmente dalla CA La firma della CA previene la manomissione dei dati del
certificato
Capitolo 5
Il certificato digitale
122Copyright © by GlobalTrust, Inc.
Capitolo 5
Contenuti di base di un certificato
Versione
Numero di serie
Algoritmo di firma
Nome Emittente
Periodo di Validità
Nome dell’utente
Chiave pubblica dell’Utente
Firma dell’emittente
Identifica il format del certificato
Identifica il certificato
Algoritmo usato per firmare il certificato
Nome della Certification Authority
Data di inizio e di scadenza
Identifica il proprietario della coppia di chiavi
Chiave pubblica e indicazione dell’algoritmoutilizzato per la generazione
Chiave pubblica e indicazione dell’algoritmoutilizzato per la generazione
123Copyright © by GlobalTrust, Inc.
Capitolo 5
Esempio di un certificato utente
124Copyright © by GlobalTrust, Inc.
Capitolo 5
Attributi del certificato X.509 V3
125Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyChiave Pubblica
126Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyTipo Certificato
Netscape
127Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyPunti di
distribuzione Elenco di certificati
revocati (CRL)
128Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyPeriodo di utilizzo
dellaChiave Privata
129Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyUtilizzo Chiave
130Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyIdentificativo
Chiave dell’Autorità
131Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyIdentificatore dellaChiave dell’oggetto
132Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyRestrizioni di base
133Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root Key
134Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyAlgoritmo
di identificazione personale
135Copyright © by GlobalTrust, Inc.
Capitolo 5
Public Root KeyIdentificazione
Personale
136Copyright © by GlobalTrust, Inc.
Identificazione individuale Lega una chiave pubblica a un nome di persona, indirizzo, società, email,
ecc.
Identificazione aziendale Lega una chiave pubblica al nome di un’azienda; es. per l’autenticazione
di un sito Web
Identificazione di un conto bancario Lega una chiave pubblica al numero di un conto bancario
Certificato di autorizzazione/chiave Lega una chiave pubblica a un particolare profilo, ad un’autorizzazione,
ad un privilegio
Capitolo 5
Alcuni tipi di certificato
137Copyright © by GlobalTrust, Inc.
Capitolo 5
Tipi di certificato: tradeoff costi-benefici
Procedure rigorose di autenticazione e sicurezzapossono implicare costi elevati
Tale rigore può non essere sempre essenziale
Applicazioni diverse presentano tradeoff costi/beneficidiversi Pensate alle differenti esigenze di sicurezza di un sistema di
vendita di libri al minuto basato sul Web confrontate con quelledi un sistema aziendale di gestione della liquidità basato sulWeb
Questa pagina è stata lasciata intenzionalmente bianca
139Copyright © by GlobalTrust, Inc.
PKI e Certification Authorities Com’è strutturata una PKI? Il concetto di “Fiducia” Il ruolo, la responsabilità e la gerarchia delle
Certification Authority (CA) Soluzioni integrate PKI PKI: funzioni operative I vari tipi di CA Aumentiamo la sicurezza: il deposito delle chiavi Le Registration Authorities Verifica della validità di un Certificato: Certificate
Revocation List (CRL)
Capitolo 6
140Copyright © by GlobalTrust, Inc.
Capitolo 6
Che cos’è un’infrastruttura a chiave pubblica (PKI)?
La PKI è l’insieme di Architetture Organizzazioni Tecnica Pratica Procedure
…Che supportano l’implementazione e l’operatività di un sistemacrittografico a chiavi pubbliche basato sul CertificatoDigitale/Firma Digitale
La PKI è costituita da sistemi che contribuiscono a fornire eimplementare il sistema di certificati pubblici ed i servizi connessi
141Copyright © by GlobalTrust, Inc.
Per gestire una PKI non occorre solo del semplice software
Capitolo 6
PKI: i pezzi del puzzle
Disponibilità del Servizio
Help Desk
Software e Hardware
PKI/CA
Attivazione delle Applicazioni
Gestione rischi eresponsabilità
Autenticazione
Infrastrutture di Sicurezza
Politica e Procedure
ConsultingApplication
142Copyright © by GlobalTrust, Inc.
Tecnologie Sicure
Infrastrutture Sicure
Procedure Sicurecreano
FIDUCIA
Capitolo 6
Il problema della Fiducia
143Copyright © by GlobalTrust, Inc.
Compromettere (o mal riporre) l’affidamento in una CertificationAuthority può significare: Certificati inattendibili o falsi Transazioni/comunicazioni compromesse
Fiducia e sicurezza sono fondamentali
Questa preoccupazione coinvolge TUTTE le Certification Authorityma la multilateralità dei rapporti complica ancora di più le cose
Un certificato deve contenere un indicatore delle procedure seguitedurante la sua emissione Permette a terze parti di prendere decisioni consapevoli
Capitolo 6
Il problema della Fiducia
144Copyright © by GlobalTrust, Inc.
Capitolo 6
Una Certification Authority…Attiva e gestisce l’infrastruttura a chiavi pubbliche: autentica gli utenti e distribuisce le chiavi pubbliche
Rilascia i certificati a utenti e organizzazioni precedentemente autenticate e validate
Revoca i certificati; mantiene il registro delle chiavi pubbliche
Offre servizi di Directory/Repository (archivi dei certificati)
Può fornire:• Generazione di chiavi, • Back-up e recovery, • Inizializzazione di token e smartcard, • Marcatura temporale (time stamping) • Servizi di archiviazione digitale
Definisce e rappresenta le politiche di sicurezza di una community Stabilisce, rende pubbliche e verifica le procedure da cui scaturisce la sicurezza
145Copyright © by GlobalTrust, Inc.
Capitolo 6
Il flusso di generazione di un certificato (ad es. una banca)
Chiave Pubblicadella CA autorizzata
Chiave Privata di Anna
BRUNO ANNA
BANK
CAinterna della Banca
Chiave pubblica Della Banca
certificata dallaCA Autorizzata
Chiave pubblica diAnna
certificata dallaBanca (CA interna)
Utente della chiave pubblica
(mittente)
Proprietario della coppia di chiavi
(firmatario)
• Chiave pubblica – il sistema dell’utente è inizializzato con una chiave pubblica della CA• Le CA certificano le chiavi pubbliche di altre CA• “Catena della fiducia” tra l’utente della chiave pubblica e il titolare della coppia di chiavi
146Copyright © by GlobalTrust, Inc.
Capitolo 6
Gerarchia delle Certification Authorities
UserUser User User User User User
User User
IPRA
LRA
PCA1 PCA2 PCA3
CA1 CA2 CA3 CA4 CA5
CA6
International Public Registration Authority
Local Registration Authority
Molto probabilmente questa gerarchia non sarà mai realizzata, essendosi formate ulteriori gerarchie commerciali e nazionali.Tendenzialmente le gerarchie oggi partono da una LRA
147Copyright © by GlobalTrust, Inc.
Qual è la responsabilità di una CA nei confronti di chi si rivolge a essa?
La parte che si affida alla CA non deve necessariamente avere legami diretti o vincoli legali/commerciali con la CA
La CA non può essere certificatrice di se stessa
Ci vuole equilibrio Se la CA non accetta di assumersi la responsabilità di nessun
errore, non dà fiducia! Se però la responsabilità della CA è illimitata, il rischio può
essere ingestibile! Una copertura assicurativa è la soluzione equilibrata
Capitolo 6
Responsabilità di una Certification Authority
148Copyright © by GlobalTrust, Inc.
Capitolo 6
Differenze tra CA Autorizzata CA InternaLa CA Autorizzata
Agisce come una terza parte di fiducia Non deve avere necessariamente legami diretti con le parti che si
rivolgono a essa• Vi sono complesse questioni di responsabilità
Generalmente è approvata/autorizzata da un ente pubblico preposto• Protezione garantita (limitazione delle responsabilità)
Maggiore visibilità su Internet
La CA Interna Garantisce sicurezza a diversi soggetti (community)
• Imprese, clienti e fornitori Ha rapporti contrattuali diretti con tutte le parti che si rivolgono a essa Non sempre approvata/autorizzata da strutture pubbliche
149Copyright © by GlobalTrust, Inc.
Capitolo 6
CA Autorizzate: Trusted Root
L’utente deve decidere:a. di chi si può fidareb. chi soddisfa le sue esigenze di e-business
American Express
AT&T
Btrust
Comodo
Entrust
Etrust
Equifax
Geotrust
IBM World Registry
Integrion
Keywitness (Canada)
Microsoft Authenticode
Thawte (South Africa), server certs
United States Postal Service
Uptime Group (UK)
VeriSign (Classes 1- 4 and server)
150Copyright © by GlobalTrust, Inc.
Capitolo 6
CA Autorizzata
GlobalSign è un’autorità dicertificazione che opera inGermania con sedi e affiliatiin Francia e Gran Bretagna
151Copyright © by GlobalTrust, Inc.
Capitolo 6
CA Autorizzata: Entrust
152Copyright © by GlobalTrust, Inc.
Capitolo 6
Le classi di Certificati EntrustSi diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione
Clients Certificates
• UserName o indirizzo e-mail• Verifica attraverso il fornitore di servizio e-mail
• Generalità, Domicilio/Residenza, Email• Verifiche attraverso database “ufficiali” (E.g. Camera di Commercio, Anagrafe etc)
• Generalità, Domicilio/Residenza, email address• Verificati attraverso database “ufficiali”• Verifica “Fisica”, Procedure Notarili
1Class
E2
Class
E3
Class
E
153Copyright © by GlobalTrust, Inc.
Capitolo 6
Le classi di Certificati Entrust - WEBSi diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione
SSL 128 bit Certificates
• Express Web Identity™• Real Web Identity™ è un prodotto bundle che include
l’Express Web Identity™• GTA (GlobalTrust Transactions Assurance)
Un nuovo accurato sistema di autenticazione e validazione
• Maggiore Sicurezza• Migliore Privacy• Archiviazione sicura dei dati
154Copyright © by GlobalTrust, Inc.
Capitolo 6
Certificati SSL Thawte (SA) per server
155Copyright © by GlobalTrust, Inc.
Capitolo 6
Esempio: CA InterneSecurities Industry Root
Certificate Authority (SIRCA) Wall Street brokerages Chose 7 prime vendors, January 1999
• BellAtlantic, CyberGuard, Dig Signature Trust, Entegrity, Entrust, Netscape, Verisign
Automotive Network eXchange (ANX) Automotive Industry Action Group (AiAg) 40,000 business partners of Detroit’s Big 3 www.anx.com
156Copyright © by GlobalTrust, Inc.
Capitolo 6
Le soluzioni PKI della Entrust
AziendeAutorità di Certificazione
E-Government e FinancialInstitution
Autorità di Certificazione
Enterprise PKI Software7x24 Customer Support
Certificate Processing ServicesTraining & Implementation Svcs
D i s t r i b u t e d W o r l d T r u s t A r c h i t e c t u r e
HealthcareAutorità di Certificazione
UK National Health Service
15ent-all
157Copyright © by GlobalTrust, Inc.
Capitolo 6
CA Interne: operazioni ad alta sicurezza
CHIAVI RETE INFRASTRUTTURE FISICHE
• Architettura Domain-based• Protezione da attacchi esterni• Sessioni sicure• Protocolli proprietari• Studi sulla debolezza delle reti• Sistemi operativi sicuri• Sistema di reporting sviluppato
da terze parti (es. Il software “SA 70”)
• Alta complessità delle chiavi• Scambio delle chiavi
verificabile• Programmi e piattaforma
hardware a prova di manomissione
• Controllo separato delle chiavi
• Archivio delle chiavi anche in modalità “off-line”
• Sicurezza su più Aree/Livelli– Identificazione elettronica e
biometrica
• Monitoraggio 24h/24h• Sistemi avanzati di “Alerting”• Dipendenti affidabili• Costruzione a prova di intruso
158Copyright © by GlobalTrust, Inc.
Capitolo 6
Gestione del ciclo di vita dei Certificati
• Emissione• Escrow della chiave• Rinnovo• Repository del certificato• Revoca
159Copyright © by GlobalTrust, Inc.
Capitolo 6
Emissione dei Certificati
Chiave Privata
RichiedenteRegistration Authority
Richiesta del Certificato
Autenticazione del richiedente
160Copyright © by GlobalTrust, Inc.
Capitolo 6
Emissione dei Certificati
Richiedente
Registration Authority
La frode può derivare dalla collusione e infedeltà dei
dipendenti
Staff Tecnico
Impiegati
161Copyright © by GlobalTrust, Inc.
Capitolo 6
Emissione del Certificato - Outsourced
RichiedenteRegistration Authority
Richiesta del Certificato
Autenticazione del richiedente
Lato Client
Back-endservice
provider
162Copyright © by GlobalTrust, Inc.
Capitolo 6
Escrow e recupero della chiave
Dubbi e Perplessità In che modo la mia chiave privata può essere compromessa?
Potrei smarrire o rompere la mia smartcard Il mio PC (dove ho memorizzato la chiave) potrebbe essere rubato o
guastarsi irrimediabilmente Protrei dimenticare la mia password Qualcuno potrebbe aver scoperto la mia password
Che succede se il custode della chiave non è disponibile? Non si possono leggere i dati cifrati Non si possono leggere le e-mail cifrate
163Copyright © by GlobalTrust, Inc.
Tenere una copia delle chiavi private importanti Attenzione! Qualcuno potrebbe approfittarne per contraffare le firme e leggere i
dati cifrati!
Un escrow agent controlla l’accesso alle chiavi private salvate in memoria Dovrà mettere in atto una procedura di audit trail Applica gli Exceptional Access Requirements
L’escrow agent deve controllare il rischio Il titolare potrebbe accusare l’agent di usare la chiave in modo illecito Ciò potrebbe indurre l’escrow agent a “non voler detenere” le chiavi private
Il cliente deve definire gli Exceptional Access Requirements Amministratore di sistema (per chiavi a basso rischio) 3 funzionari su 5 (per chiavi ad alto rischio) Mandato (per chiavi della root sensibili)
Capitolo 6
Escrow della chiave
164Copyright © by GlobalTrust, Inc.
Osserviamo La Procedura
Capitolo 6
Escrow della chiave
165Copyright © by GlobalTrust, Inc.
Repository(Escrow)
Chiave PrivataCifrata
Capitolo 6
Emissione di un certificato con un sistema commerciale diKey Escrow
Generazione della
Chiave Privata
UtenteRegistration Authority
Richiesta
Chiave della Root
Certification Authority
Certificato echiave privata
Impresa Escrow Agent
Certificato
Approvazione
ChiavePrivata
166Copyright © by GlobalTrust, Inc.
Capitolo 6
Registrazione sicura di chiavi private con un sistema commerciale diKey Escrow
RecoveryCenter
Repository(Escrow)
Chiave PrivataCifrata
Utente Chiave diprivata cifrata
Anna
Bruno
Chiara
Diego
E(KA, SA)
E(KB, SB)
E(KC, SC)
E(KD, SD)
Chiave disessione cifrata
E(SA, KE)
E(SB, KE)
E(SC, KE)
E(SD, KE)
Chiave privata di Anna cifrata insieme a una chiave di
sessione SA casuale
Chiave di sessione SAcasuale cifrata insieme alla
chiave pubblica degli amministratori del deposito
Questi valori non escono mai dal deposito
Leggibile solo per gli amministratori del deposito
167Copyright © by GlobalTrust, Inc.
Capitolo 6
Accesso eccezionale di un sistema commerciale di Key Escrow
Mara
Richiesta
Certification AuthorityChiave Privata
Impresa Escrow Agent
RecoveryCenter
Repository(Escrow)
Chiave PrivataCifrata
Chiavedi Sessionecifrata di Mara
RecoveryCenter
Chiave Privata
Decifra lachiave privata con
la chiave di sessione
168Copyright © by GlobalTrust, Inc.
Capitolo 6
Uso di due coppie di chiavi
L’uso della stessa chiave per cifrare e per firmare può causare deiproblemi:
• Una chiave con la firma depositata può essere usata illegalmente• Si potrebbe permettere il riutilizzo della chiave di cifratura, ma non di
quella della firma.
Soluzione: Emissione distinta di certificati e di chiavi per la cifratura e per la firma
• Il certificato definisce l’uso legittimo della chiave
Politica di Escrow separato• Si deposita la chiave della cifratura• Non si deposita la chiave della firma
Gestione separata del ciclo di vita delle chiavi
169Copyright © by GlobalTrust, Inc.
Capitolo 6
Escrow della chiave: chiavi per la firma
Che cosa succede se smarrisco la mia chiave per la firma? Nessun problema! Devo solo sostituirla.
E i documenti firmati con la vecchia chiave per la firma? Si può ancora verificare la firma
• La chiave pubblica corrispondente non è persa!
Alla fine tutti avranno due insiemi di chiavi
Supporto per i client limitato *** Outlook 98 supporta la coppia di chiavi, ma i messaggi inviati non
possono essere letti da Navigator, Outlook Express *** Outlook 2000 può usare correttamente le due chiavi
170Copyright © by GlobalTrust, Inc.
Capitolo 6
Rinnovo dei certificatiDopo un determinato periodo il certificato appare nel CRL
come “revocato”
Come viene distribuito il nuovo certificato?• Deve esserci una sovrapposizione dei tempi?
Rollover: sarebbe conveniente poter usare ancora la stessa chiave….
• Cifratura – permette una gestione più semplice della chiave privata
…Ma può essere rischioso!• La scadenza e l’annullamento del certificato esistono proprio per
evitare che la sicurezza della chiave possa esser compromessa.• Come il Pin del Bancomat: non può essere “riciclato”
171Copyright © by GlobalTrust, Inc.
Potrebbe essere necessario controllare un certificato molto tempo dopo la sua scadenza
La CA gestisce il repository, un database di tutti i certificati rilasciati
Ogni certificato è identificato da un numero seriale unico Tale “serializzazione” garantisce celerità e certezza nella ricerca
del certificato I numeri seriali dei certificati sono a 128 bit, potendo quindi
identificare univocamente miliardi di miliardi di certificati passati, presenti e futuri
Capitolo 6
Repository del certificato
172Copyright © by GlobalTrust, Inc.
Capitolo 6
Revoca
Revoca dei certificati che non sono più validi Che cosa succede se la sicurezza di una chiave è
compromessa? Che cosa succede se il possessore di una chiave non ha più
titolo ad averla?
Certificate Revocation List (CRL) È la lista dei certificati revocati Le applicazioni dovrebbero SEMPRE controllare la CRL prima di
dar luogo ad operazioni che coinvolgano i certificati
173Copyright © by GlobalTrust, Inc.
Capitolo 6
Problemi della CRL vecchia versione
Insufficienza delle informazioni relative al motivo della revoca
Non è possibile applicare una revoca solo temporanea(Nota: Anche se, secondo una ormai superata opinione minoritaria, ciòpotrebbe essere considerato un pregio)
Attualità delle informazioni: l’intervallo di tempo di aggiornamento dellaCRL può essere eccessivamente lungo
Scalabilità: le CRL possono crescere senza limite
Collocazione: come si fa a trovare la CRL
174Copyright © by GlobalTrust, Inc.
Capitolo 6
Miglioramenti introdotti con la CRL vers. I° gennaio 2003Estensione degli attributi
Informazioni sul motivo della revoca Possibilità di applicare una revoca temporanea e non definitiva grazie alla
previsione di uno status “Suspended” ma... ...Tale possibilità di revoca ad interim è tuttoggi aspramente e giustamente
criticata
Emissioni Differenziali (Delta) delle CRL Vengono comunicate solo le revoche dei Certificati SUCCESSIVE all’ultima CRL
completa Permettono di emettere le CRL con una maggiore frequenza
Punti di distribuzione delle CRL Nel certificato viene indicato l’URI (Universal Resource Identifier) del Servizio di
distribuzione delle CRL Le CRL indicheranno inoltre anche il punto di distribuzione
175Copyright © by GlobalTrust, Inc.
Capitolo 6
Punti di distribuzione delle CRL
Punto di distribuzione A
A
A A A
Permettono a una grande CA di dividere in partizioni le CRL Ma solo al momento dell’emissione del certificato
Punto di distribuzione B
B
B B BCertificati
CRL
Certificati
CRL
176Copyright © by GlobalTrust, Inc.
Capitolo 6
Punti di distribuzione “Open” delle CRL (Open CRL Distribution Points, OCDP)
La CRL contiene informazioni sulla visibilità dei certificati (es. intervalli di numeri seriali) Permette la divisione dinamica in partizioni delle CRL
Una CRL così partizionata ha dimensioni tali da poter essere memorizzata in una smartcard, permettendo anche di eseguire transazioni senza essere connessi alla rete
2-4
2 3 4
5-7
5 6 7 8Certificati
CRL
177Copyright © by GlobalTrust, Inc.
Capitolo 6
Protocollo per lo Status dei certificati online (Online Certificate Status Protocol, OCSP)
Permette di conoscere lo stato di un certificato firmato dal server OCSP, interrogato, fornisce lo status corrente di un certificato Il risultato dell’interrogazione può essere memorizzato/archiviato Permette tariffazioni collegate al volume d’uso del servizio
Client Server OCSP
42?
42
178Copyright © by GlobalTrust, Inc.
Capitolo 6
Certification e Registration Authorities
CERTIFICATION AUTHORITY (CA) La CA ha il compito di gestire il database delle chiavi
pubbliche e dei relativi certificati digitali di firma
REGISTRATION AUTHORITY (RA) E’ a carico della RA la responsabilità di procedere
all’identificazione del soggetto che richiede lacertificazione
179Copyright © by GlobalTrust, Inc.
PKIi protocolli standard, i prodotti leader e le infrastrutture di supporto
I protocolli standard
Principali prodotti PKI sul mercato
Infrastrutture di supporto alle PKI Directories (LDAP, X.500) Smart Card Kerberos
Capitolo 7
180Copyright © by GlobalTrust, Inc.
Capitolo 7
Perchè PKI Standard? Crea concorrenza fra software house a tutto vantaggio del
cliente/utente finale
Offre la possibilità di poter scegliere tra differenti CA
Un maggior numero di applicazioni possono scambiarsi le coppie di chiavi ed i certificati
Questa tecnologia permette il Single Sign-On (se vengono utilizzati standard comuni)
Permette di sviluppare applicazioni “globali”
Lo standard ufficiale per i certificati digitali è l’X.509
181Copyright © by GlobalTrust, Inc.
Capitolo 7
Componenti di una Open PKI
Client/Server
Archivi
• Directory Integration Toolkit
•Microsoft•Netscape•X.500Client
• S/MIME, SSL, SET, IPSec
• Certificati di interoperabilità
• Servizi del ciclo di vita PKI
Sistema di gestione dei certificati
ApplicazioniLegacy
Server
• Secure Access (SSL)
• EDI
Applicazioni di E-BUSINESS
• Microsoft• Netscape• Lotus• Apache
Gestione della chiave
182Copyright © by GlobalTrust, Inc.
Autonomia dell’Ambiente Operativo Riduce i costi per il software, addestramento e manutenzione Evita l’imposizione di desktop proprietari nei confronti di partners, utenti e personale
dipendente
Potenzia gli investimenti software pre-esistenti Internet clients, servers, directory completamente standardizzati Potenzia le applicazioni intranet ed extranet pre-installate
PKI interoperabile con Extranet PKI globalmente “trusted” Evita la necessità di certificazioni incrociate e l’”incubo” della distribuzione delle root key
Permette di avere una PKI efficiente e scalabile Prodotti e servizi PKI integrati e “Best-of-breed” Miglioramento del time-to-market, riduzione del costo di proprietà (cost-of-ownership) Soluzioni scalabili
Capitolo 7
Open PKI vs. Software PKI Stand-alone
183Copyright © by GlobalTrust, Inc.
Compromettere (o mal riporre) l’affidamento in una CertificationAuthority può significare: Certificati inattendibili o falsi Transazioni/comunicazioni compromesse
Fiducia e sicurezza sono fondamentali
Questa preoccupazione coinvolge TUTTE le Certification Authorityma la multilateralità dei rapporti complica ancora di più le cose
Un certificato deve contenere un indicatore delle procedure seguitedurante la sua emissione Permette a terze parti di prendere decisioni consapevoli
Capitolo 7
Gli attributi di un Certificato X.509 V3
184Copyright © by GlobalTrust, Inc.
X.509 V3
Capitolo 7
Gli attributi di un Certificato X.509 V3
Version (V3)
Serial Number
Signature algorithm id
Issuer Name
validity period
Subject Name
Subject Public Key Info
Issuer Unique Identifier
Subject Unique Identifier
Firma dell’emittente
Extensions
extn. a cf value
extn. b cf value
extn. v cf value
Criticalityflag
Può incorporare ogni tipo di datie.g., immagini (GIF), impronte digitali, etc.
185Copyright © by GlobalTrust, Inc.
Capitolo 7
Utilizzo tipico delle Extensions Gestione diversità formali nel nome (Nome/Cognome, Cognome/Nome, …)
Informazioni addizionali per l’identificazione e autorizzazione
Supporto per certificazione incrociata tra PKI (interoperabilità tra le varie CAed i certificati)
Indicazioni su particolari policy di sicurezza• Livello di sicurezza del processo di autenticazione;
e.g. “Riconosci ed accetta esclusivamente CA che impongano una protezione hardware delle chiavi private”
• NOTA: Alcune applicazioni ancora possono non supportare pienamente le estensioni (MS, NS, Cisco, Sun, ...)
Supporto per il ciclo di vita delle chiavi• E.g. “Questa chiave scadrà fra 6 mesi”
Supporto dei certificati multipli per il singolo utente
186Copyright © by GlobalTrust, Inc.
Capitolo 7
Le Extensions dello standard V3
Speciali extensions possono essere definite in standards o da gruppi di utenti
Extensions standard del Certificato: Generalità del Soggetto Nomi alternativi del Soggetto/Emittente Policies del Certificato Limitazioni autorizzative Dati identificativi della Chiave, etc.
187Copyright © by GlobalTrust, Inc.
Gruppo di ricerca dell’Internet Engineering Task Force (IETF)costituito nel novembre 1995
Scopo del gruppo di ricerca fu quello di creare una PKI basata suX.509 per supportare applicazioni Internet E-Mail Web IP Security
Status PKIX Le PKIX sono ormai divenute uno standard di riferimento Il lavoro dell’IETF prosegue tuttora per contribuire alla standardizzazione
dei protocolli coinvolti con le infrastrutture a chiavi pubbliche
Capitolo 7
IETF PKIX: le PKI basate su X.509
188Copyright © by GlobalTrust, Inc.
Capitolo 7
RSA: Public Key Crypto Standards (PKCS) #1: Sistema di cifratura/decifratura RSA. Firme Digitali (include #2 e #4).
Ripubblicato nel luglio 1998
#3: Un metodo per lo scambio delle chiavi basate sull’algoritmo Diffie-Hellman
#5: Procedura crittografica con chiave segreta derivata da una password, utilizzando I sistemi MD5 e DES
#7: Metodi formali per le “Buste” o Firme Digitali
#9: Extensions relative ai PKCS#6, #7, #8
#10: Richieste di certificazione
#11: Specifiche tecniche del Cryptoki API per le smart cards
#12: Regole formali per la memorizzazione delle chiavi di un utente ed altre informazioni crittologiche
189Copyright © by GlobalTrust, Inc.
Capitolo 7
Email Sicure e Standard IETF La scelta tra PGP and S/MIME fu lasciata al mercato
La risposta del mercato è stata (ed è tuttora) incerta… …ma attualmente l’S/MIME riscuote maggiore gradimento
S/MIME v3 potrebbe risultare “il vincitore” definitivo…
…ma l’RSA ha registrato il marchio S/MIME
Ora è conosciuto come Cryptographic Message System (CMS), basato su una evoluzione del PKCS #7
190Copyright © by GlobalTrust, Inc.
Capitolo 7
IPSECIPSEC: Internet Protocol Security standard
Garantisce sicurezza a livello IP per tutto il traffico dati di Internet Permette una connettività sicura Multi-Point to Multi-Point grazie allo standard
“Net IETF” Assicura l’interoperabilità tra piattaforme diverse
Utilizza certificati X.509 per l’autentificazione e la cifratura
Rende sicuri dispositivi di rete e clients software Ha reso possibili le Virtual Private Networks e l’accesso remoto E’ incorporato nei più diffusi dispositivi di rete Sarebbe auspicabile che ogni router e firewall fosse progettato per supportarlo I certificati garantiscono la scalabilità
191Copyright © by GlobalTrust, Inc.
Capitolo 7
IPSEC: Il suo impatto sulla Pianificazione PKI
IPSEC è incorporato nei più diffusi dispositivi di rete Gli aggiornamenti software permetteranno la sua rapida adozione anche
nelle apparecchiature meno recenti
Possiede il potenziale per essere implementato in ogni router e firewall messo in commercio
Le implementazioni IPSEC necessitano delle Certificate Authorities
IPSEC è lo standard che tutte le aziende leader del mercato dei dispositivi di rete hanno deciso di implementare nei propri prodotti
La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte: Infonetics Research)
192Copyright © by GlobalTrust, Inc.
Capitolo 7
Il Futuro dell’IPSEC
IPSEC è uno standard aperto a modifiche ed innovazioni I principali produttori di router e firewall lo hanno
implementato nei loro prodotti Cisco Bay Networks Check Point FireWall-1 Raptor Eagle Information Resources Engineering (IRE) IBM Molti altri ….
193Copyright © by GlobalTrust, Inc.
Capitolo 7
GES™ – Soluzioni PKI Entr us t®
Semplificazione dell’Acquisto e della Gestione dei Certificati Più domini, più amministratori Possibilità di delega per l’amministrazione Controllo centralizzato dei certificati Possibilità di accesso in qualsiasi momento e da qualsiasi luogo Emissione istantanea dei certificati
Riduzione dei Costi di Gestione dei Certificati SSL Emissione centralizzata dei certificati per qualsiasi dominio Allineamento delle date di scadenza dei certificati Possibilità di riciclo dei certificati non scaduti
GES™ - GlobalTrust Easy SSLFUNZIONALITÀ
194Copyright © by GlobalTrust, Inc.
Capitolo 7
GES™ – Soluzioni PKI Entr us t®
Il cliente riceve via e-mail un link ad una pagina web e relativa ID ePassword personalizzata per effettuare la procedura di registrazione
Viene completata la procedura di registrazione (enrollment) e diverifica per i domini che il cliente registra attraverso la normaleprocedura di autenticazione e validazione
L’accesso alla console di amministrazione è istantaneamente attiva alcompletamento della procedura di registrazione
Procedura di Registrazione (Enrollment)
195Copyright © by GlobalTrust, Inc.
Capitolo 7
GES™ – Soluzioni PKI Entr us t®
Inoltro di una richiesta di certificato
Copiare e Incollare il CSRnella casella di testo
Informazioni di libera digitazione sul periodo di validità del Certificato e
sul monitoraggio
Selezionare l’organizzazione dalla
lista
Selezionare il tipo di certificato dalla lista
196Copyright © by GlobalTrust, Inc.
Capitolo 7
GES™ – Soluzioni PKI Entr us t®
Reporting, Monitoraggio (Tracking) e Gestione dei Certificati
Modulo di Ricerca Booleana
197Copyright © by GlobalTrust, Inc.
Capitolo 7
Ent r us t®
Spin-off della multinazionale Nortel
Leader nel mercato sicurezza globale, soluzioni integrate PKI-Business e formazione avanzata
Modello di Business customizzato, PKI proprietaria Server e client Plug-ins per i browser Client e-mail dedicato
La PKI Entrus t® necessita di E ntrus t® su ogni desktop Per interagire con la PKI Supporrta smart cards, PC cards, dispositivi biometrici, etc Produce E ntru s t® /ICE: dedicato alla crittografia dei files.
Fornitore di tecnologia per le PKI offerte da altre aziende Certco Digital Signature Trust GTE Cybertrust
15ent-all
198Copyright © by GlobalTrust, Inc.
Capitolo 7
Prodotti PKI Entr us t®Entrust Authority™ Security Manager (Authority™ SM)
E’ il “motore” della PKI E ntr us t®
Emette certificati e gestisce le liste di revoca dei certificati (CRLs) Rende esecutive le policies di sicurezza pianificate Offre un servizio di database sicuro delle informazioni relative alla
PKI Entr us t® permettendo il recovery delle coppie di chiavi (e.g.in caso l’utente dimentichi la passphrase)
Entrust Authority™ Security Manager Control Applicativo Interfaccia con accesso diretto ad Authority™ SM Attraverso una GUI (o la command line) permette:
• L’avvio e l’interruzione del servizio Security Manager• Il recupero di profili per i Responsabili della Sicurezza• La gestione del database Authority™ SM
199Copyright © by GlobalTrust, Inc.
Capitolo 7
Prodotti PKI Entr us t®Entrust Authority™ Security Manager Administration• E’ la componente amministrativa della PKI E nt ru s t®
• Utilizza una interfaccia grafica e comunica in modo sicuro con Authority™ SME’ impiegato per compiti amministrativi quali:
• Aggiunta di nuovi utenti• Gestione degli utenti e dei loro certificati• Gestione delle policies di sicurezza• Certificazione incrociata con altre Certification Authorities• Creazione delle gerarchie delle Certification Authorities
Entrust Authority™ Security Manager database• Sotto il controllo dell’ Authority™ SM, rappresenta un’area storage sicura per tutte le informazioni relative alla
PKI E ntrus t®
• Authority™ SM memorizzerà in questo database:• La coppia di chiavi per la firma della CA (Nota: questa coppia di chiavi possono essere
memorizzate alternativamente in un dispositivo hardware)• Informazioni sullo status degli utenti• Chiave e certificato di ogni utente• Informazioni collegate al ruolo dell’Amministratore della Sicurezza• Informazioni sulle policy di sicurezza• Informazioni sulla revoca dei certificati
200Copyright © by GlobalTrust, Inc.
Capitolo 7
Prodotti di supporto alla PKI Entr us t®
Entr us t® Ready Directory
Rappresenta il Public Repository della PKI E ntr u st®
Pienamente compatibile con il protocollo LDAP Le informazioni rese pubbliche attraverso ERD
includono: I certificati degli utenti La lista dei certificati revocati Le informazioni sulla client policy
201Copyright © by GlobalTrust, Inc.
Capitolo 7
Prodotti di supporto alla PKI Entr us t®
Entr us t® Secure Identity Management Solution (ESIMS) Gamma di prodotti di supporto alla PKI E nt ru s t®
Gestisce identità e procedure di sicurezza a livello utente, applicazione e dispositivi di rete Svolge questa funzione attraverso:
• Procedure automatiche di identificazione• Possibilità di audit ed automazione di processo• Autenticazione dell’utente a livello applicazione• Autorizzazioni basate su policy• Controllo d’accesso Single Sign-On
Il portafoglio software ESIMS è composto da:• Entrust Authority™ Security Manager• Entrust Entelligence™ Desktop Manager• Entrust TruePass™• Entrust Secure Transaction Platform• Entrust GetAccess™• Entrust Certificate Services• Entrust USB tokens• Sun Identity Manager• Passlogix v-GO
202Copyright © by GlobalTrust, Inc.
Capitolo 7
Prodotti di supporto alla PKI Entr us t®
Entr us t® Secure Data Solution (ESDS) Sistema integrato e “trasparente” che garantisce la sicurezza per dati sensibili senza
alterare il normale modo d’uso degli applicativi da parte dell’utente.
Questo obiettivo è raggiunto attraverso:• Cifratura
Protezione crittografica dei dati• Autenticazione
Rigorosa identificazione dell’utente, dei dispositivi o delle applicazioni cheaccedono ai dati
• Controllo d’accesso “policy-based”Gestione dei diritti d’accesso dell’utente a dati ed applicativi and applicationsbasata su una policy aziendale
• Firme DigitaliConvalida dell’integrità dei dati sensibili relativi alle transazioni edautenticazione delle parti coinvolte
203Copyright © by GlobalTrust, Inc.
Capitolo 7
Microsoft Certificate Server
• Progettato per l’emissione, la gestione e la revoca dei certificati
• Può essere integrato nella gerarchia dei Server di Certificazione
• Utilizza un’interfaccia Web
• Funziona con IIS 4.0 e release successive
• Può gestire agevolmente solo quantità relativamente modeste di certificati/CRL etc
• Software dal futuro incerto…
204Copyright © by GlobalTrust, Inc.
Capitolo 7
PKI Toolkits
•Sviluppo applicazioni aziendali•Integrazione verticale delle applicazioniHigh level functionsEntegrity
•Applic. Windows 9x/XP/2003•Sviluppo software indipendente•Estensione delle funzionalità crittografiche
C/C++Microsoft Crypto API (CAPI)
•Sviluppo applicazioni aziendali•Integrazione SI/VAR•Sviluppo soft indipendente Java
Xeti
•Sviluppo software indipendente•Estensione delle funzionalità crittograficheC/C++RSA BSafe
• Sviluppo software indipendente• Estensione delle funzionalità crittograficheC/C++Structured Arts/VeriSign
OEM
Usi previstiAPIs forniteProvider
Java
205Copyright © by GlobalTrust, Inc.
Capitolo 7
Infrastrutture di supporto al PKI
Directories Smart Cards Routers, Firewalls and VPNs Windows 2003 Server Solaris Domino
Firewall
Router
206Copyright © by GlobalTrust, Inc.
Capitolo 7
Directory ServicesLa PKI si fonda sostanzialmente su 4 elementi chiave
• Software Crittografico• Gestione delle Chiavi: generazione, distribuzione e revoca• Certification Authorities “Trusted” • Directories
ToolsCRITTOGRAFICI•Cifratura•Firma•Verifica
Repository principale per:• Utenti• Certificati a Chiave Pubblica• Autentificazione Utenti
Servizi Directory
Generazione e Distribuzione Chiavi
• Generazione coppie di chiavi• Chiavi Pubbliche e Private• Chiavi per Cifratura e Firma
CA “Trusted”•Emette•Firma e Revoca
dei Certificati
207Copyright © by GlobalTrust, Inc.
Capitolo 7
X.500 e LDAP
X.500 (DAP – Directory Access Protocol) è il protocollo OSI per le directories Open standard, basato sullo stack OSI Elemento fondamentale nella progettazione delle PKI Definisce il modello di dati e metodi per la richiesta e manipolazione delle
informazioni Stabilisce una struttura globale di directory Nota: X.500 non funziona su stack TCP/IP
X.509 (Certificati) rappresenta il sottosistema X.500 per la sicurezza Espandibile: Può contenere ulteriori informazioni su utenti ed organizzazioni Gestisce nomi, numeri telefonici, posizione nell’organico etc.
LDAP (Lightweight Directory Access Protocol) Fondamentale variante dell’architettura X.500, creato per funzionare sotto TCP/IP Ideato nei laboratori dell’Università del Michigan come sottosistema del DAP
208Copyright © by GlobalTrust, Inc.
Capitolo 7
LDAPX.500 (DAP) è un protocollo estremamente complesso
Funziona su Stack OSI Necessita di notevoli risorse di calcolo
LDAP funziona invece con TCP/IP e garantisce quasi tutte le funzionalità delDAP ad un costo d’implementazione molto più contenuto
Definito negli RFC 1777, 2251, 2252
Organizza le informazioni in una gerarchia ad albero (DIT - Directory InformationTree)
I campi sono identificati attraverso delle abbreviazioni chiamate distinguishednames
C= Country (Nazione), S= State (Stato), O= Organization (Organizzazione), L=location (Luogo), CN= Common Name (Nome completo), MAIL = Email Address,etc.
Possibilità di aggiungere altri attributi
209Copyright © by GlobalTrust, Inc.
Capitolo 7
Obiettivi LDAPGestione Centralizzata della Sicurezza
Autenticazione ed autorizzazione degli utenti per applicazioniintranet ed extranet.
Gestione Centralizzata o Distribuita delle directory di utenti e risorse
Scalabilità Progettato per milioni di utenti Sono disponibili potenti motori di ricerca per operazioni di query Può trovare utenti ovunque in Internet come se fossero in una LAN
210Copyright © by GlobalTrust, Inc.
Capitolo 7
Esempio di LDAP
C= UK
O= totalcrypt
C= IT
CN= Aldo RosiMAIL= [email protected]= 02-12345678EMPNO= 123123123-123
O= INPS
211Copyright © by GlobalTrust, Inc.
Capitolo 7
Implementazioni di server LDAP, 1Netscape Directory Server
Scalabilità limitata verso directory globali
Microsoft Exchange 5.X Non compatibile X.500, ad eccezione della versione DMS (Defense Messaging
System) per utilizzi in campo militare (americano) Supporta l’accesso LDAP alla directory email e ai certificati
Windows 2003 Server L’Active Directory estende LDAP all’intera directory aziendale
Novell LDAP Gateway verso NDS (Netware Directory Services) Permette ricerche di “oggetti” NDS attraverso LDAP Performance considerata mediocre
Nota: I sistemi sopracitati non sono interoperabili al 100% con il protocollo X.500
212Copyright © by GlobalTrust, Inc.
Implementazioni “Full X.500” con front-end LDAP
CL: i500 Enterprise Directory Server Directory server globale per Windows NT/2003 Server Eccellenti performance con grandi implementazioni: e.g. CAP-Gemini, Nortel,
Amoco
Unisys: TransIT Supporta le specifiche DMS per directory distribuite Disponibile per WinNT/2000/2003, HP-UX, UNIX SVR4 etc.
Isode Consortium: Enterprise Directory Server La maggior parte dei produttori usa il codice X.500 della ISODE come base per
sviluppare le applicazioni
ISOCOR: Global Directory Server Il più grande sviluppatore di applicazioni mail
Capitolo 7
Implementazioni di server LDAP, 2
213Copyright © by GlobalTrust, Inc.
Capitolo 7
Altre informazioni sulle Directories
Le Directoriesverranno analizzate dettagliatamente nel
prosieguo del corso
214Copyright © by GlobalTrust, Inc.
Capitolo 7
Introduzione alle Smart CardsDove possono essere memorizzate le Chiavi Private?
Sono memorizzate in un “Soft Token” o in un “Hard Token”
Soft Token = un file sicuro su disco In un hard-disk In un medium magneto/ottico (Floppy, ZIPDisk, CD-R etc)
Hard Token = Un componente hardware “trasportabile” Smart Card
Le Smart Card furono ideate nel 1967 da due ingegneri tedeschi, Dethloff eGröttrupp; Questa invenzione fu brevettata nel 1982
Maggiore sicurezza garantita dal tenere le chiavi private in un mediumrimovibile e trasportabile
215Copyright © by GlobalTrust, Inc.
Capitolo 7
Smart Card• Nel loro usuale supporto plastico sono grandi come una carta di credito (ca.
85x55x0.75 mm)
• Una smart card contiene un computer integrato in un singolo chip, ed ècomposto da: Una CPU Opzionale (Motorola 6805 e Intel 8051 (8-bit) sono le più diffuse) Memoria: ROM, Memory Non-Volatile (NVM), ed una piccola quantità di RAM Delle linee di Input/output
• Può essere letta/scritta attraverso un “Lettore” Esistono Lettori con interfaccia PCMCIA, Seriale, USB etc.
• Le più potenti smart card (dette “Genuine”) includono una CPU Possono svolgere funzioni crittografiche: generazione di chiavi, firma, decrittazione
• Le “Memory” card (senza CPU) possono solo memorizzare informazioni (e.g.le Chiavi Private)
216Copyright © by GlobalTrust, Inc.
CERTIFICATO
firma CA
CHIAVE PUBBLICA
Capitolo 7
Una Smart Card
Con CPU minima a 8-bit, la cifratura a
1,024 bit richiede da 10 a 20 secondi
CARD per FIRMA DIGITALE
CHIAVE PRIVATACPU
MEMORIA
217Copyright © by GlobalTrust, Inc.
Capitolo 7
Smart Card e Sicurezza Tutta l’elettronica è condensata in un unico chip
Fornisce tutte le indispensabili funzionalità di connessione elettronicain un piccolo e pratico supporto
Le interconnessioni tra le varie componenti sono “nascoste” Rende difficile, per un malintenzionato, il monitoring o intercettazione dei
segnali elettronici interni I tentativi di intercettazione del segnale richiedono necessariamente il possesso
fisico della card da parte del malintenzionato Le apparecchiature per effettuare queste operazioni fraudolente sono costose e
complesse (e non è detto che ci riescano!)
Garantisce una doppia sicurezza della chiave privata: Sicurezza “Fisica” + Sicurezza “Logica”
218Copyright © by GlobalTrust, Inc.
Produttori di Chip Motorola, Siemens, IBM, Fujitsu, Hitachi
Produttori di Apparecchiature per Smart Card DataCard, SCM Microsystem
Produttori di Card Schlumberger, GemPlus
Integrators Litronic, Vasco
Produttori di Card “High-End” (al top della Sicurezza) BBN SafeKeyper, Chrysalis Luna
Capitolo 7
Alcuni produttori di Smart Card
219Copyright © by GlobalTrust, Inc.
Capitolo 7
I Vantaggi e gli Svantaggi
PRO4 Alto livello di sicurezza4 Trasportabilità4 A prova di manomissione4 Si compromette la sua sicurezza
solo perdendo sia la carta che ilsuo PIN
4 Trasferibile, e.g., da un SysAdminche lascia l’incarico verso il suosostituto
CONTRO4 Standards non ancora definiti al
100%4 Ancora piuttosto costoso per
grandi volumi di cards (anche sei costi sono in diminuzione)
4 Gli hackers hanno già scopertoalcuni metodi per estrarre lechiavi private memorizzate nellaSmart Card
220Copyright © by GlobalTrust, Inc.
Capitolo 7
Soft e Hard Tokens
I Soft token sono adatti per chiavi a basso livello di sicurezza
Firme digitali per e-mail, transazioni di basso valore, comunicazioni acontenuto non particolarmente “sensibile”
Punto Debole: Una passphrase compromessa annulla la sicurezza diquesto strumento
Gli Hard token vanno usati per chiavi ad alto livello di sicurezza Root keys di una Certification Authority
Firme Digitali per transazioni di alto valore
Accesso a risorse di sistema “sensibili”
221Copyright © by GlobalTrust, Inc.
Capitolo 7
Microsoft e Smart CardLa MS annunciò la sua entrata nel mercato delle Smart Cards durante laconferenza “Cartes ’98”
• Ambiente run-time standard Windows. Programmabile in Visual Basic, VisualC++, etc.
• Applicazioni multiple sulla medesima card attraverso un file system partizionato• Supporto per diversi algoritmi di cifratura attraverso plug-ins• Supporto dello standard ISO-7816-4 per i comandi smart card
Sviluppo in cooperazione con i produttori di smart card• Schlumberger, GemPlus, H-P, Orca , ICL, etc
Funzionalità “Single Sign-on”Supporto agli Smart Card Service Providers
• Interfacciabile con i prodotti dei maggiori fornitori di servizi Smart CardStandard Windows completo
• Windows CE, 9X, NT, XP, 2000, 2003 Server e Server Cluster
222Copyright © by GlobalTrust, Inc.
Supporto nativo dei più robusti protocolli di sicurezza(e.g. Kerberos, AES, SSL, 3DES, RSA etc)
Tecnologia Active Directory (AD)
Security Services Distribuiti Autenticazione, cifratura e firma digitale sicure
Supporto al formato Personal Information Exchange (PFX,altrimenti conosciuto come PKCS #12)
Tecnologia Authenticode per i download software(identificazione del publisher del software “firmato” e controlloanti-alterazione)
Capitolo 7
Windows 2000/2003 Server
223Copyright © by GlobalTrust, Inc.
Servizio Directory compatibile LDAP• Piena compatibilità con il protocollo LDAP• Documenti ufficiali: RFC 1777, 2247 e 2251
Offre un servizio unificato di Directory aziendale• Policies di sicurezza, gerarchie di dominio, trusting a livello aziendale, single
sign-on
AD integra perfettamente la directory aziendale con Internet
Progettata per essere la directory principale da cui estrarre informazioni eper la gestione della sicurezza
• Utenti: nome, indirizzo, titolo, num.telefonico, certificati digitali• Dispositivi: nome del server, posizione fisica, dettagli tecnici• Elemento base per tutte le interconnessioni “trusted” e per l’accesso a server
remoti
Capitolo 7
Active Directory
224Copyright © by GlobalTrust, Inc.
Capitolo 7
Sicurezza DistribuitaWindows 2003 Server implementa la “Sicurezza Distribuita”
Compatibile con il protocollo di autenticazione Kerberos (sviluppato alM.I.T.) e…
Supporta i certificati a chiave pubblica X.509
Active Directory può agire come unità di storing sicura Sostituisce il Registry Account Database (RAD) di Windows NT Si integrata con il sottosistema di sicurezza di Windows NT (i.e. Il Local
Security Authority)
Permette il single sign-on da un qualunque punto della rete
225Copyright © by GlobalTrust, Inc.
Capitolo 7
KerberosSviluppato al MIT (Massachusset Institute of Technology) a partire dal
1988
Svolge un servizio di autenticazione di server e clients
Fa uso di un Centro di Distribuzione di Chiavi [Key Distribution Center(KDC)]
Il KDC è integrato in un Controller del Dominio
Il KDC emette dei “tickets” per accedere ad un qualsiasi puntodell’albero del dominio
Il KDC di ogni dominio accetta “trusted tickets” emessi da altri KDCinseriti nella gerarchia
226Copyright © by GlobalTrust, Inc.
Capitolo 7
Approfondimenti su Kerberos
Utilizza un protocollo di autenticazione condiviso
I KDC emettono ticked di accesso basati sulla hash cifrata dellapassword dell’utente
Un ticket rimane valido solo per uno specifico intervallo ditempo…
…generalmente per circa 8 ore
Un ticket contiene una chiave di sessione “mono-uso” Questa chiave viene utilizzata per cifrare le informazioni di
autenticazione e… ...Le informazioni trasferite client⇔server
227Copyright © by GlobalTrust, Inc.
Capitolo 7
Uno sguardo al protocollo di autenticazione Kerberos
1
Windows Directory
Servers
Key Distribution CenterKDC
Initial client authentication
to KDC 1
Request session ticket from KDC for
target server 2
Present session ticket at connection
setup 3
Verifies session ticket issued by KDC 4
Application Server (Target)
Windows NT Domain Controller
228Copyright © by GlobalTrust, Inc.
Capitolo 7
Come funziona Kerberos?• Il Server si aspetta che il client presenti un "ticket" per avviare la
sessione di comunicazione
• Questo ticket contiene informazioni riguardanti Chi ha ricevuto il ticket e… …Per quanto tempo sarà valido
• Previene il “furto”, l’alterazione o la falsificazione di un ticket ol’utilizzo dopo la sua scadenza
• Un ticket Kerberos contiene inoltre una chiave di sessione “mono-uso” Questa chiave di sessione è conosciuta sia dal server che dal client… …Ed è utilizzata per cifrare ogni messaggio che client e server si
scambiano
229Copyright © by GlobalTrust, Inc.
Capitolo 7
Kerberos e la Chiave Pubblica
Kerberos è un protocollo a chiave simmetrica (segreta)
Windows 2003 Server offre il supporto del protocollo Kerberos per icertificati a chiave pubblica
Permette al client di richiedere un ticket attraverso un certificatoX.509, emesso da una CA
Il KDC verifica la richiesta per mezzo della chiave pubblica inseritanel certificato
La sua integrazione con la tecnologia delle smart card garantisceun’autenticazione ancora più efficiente e robusta
230Copyright © by GlobalTrust, Inc.
Capitolo 7
Personal Information Exchange (PFX)Il PFX garantisce il trasferimento sicuro di informazioni
I floppy, disk/CD-R, etc. saranno sicuri cosi come losono le mail cifrate
I files sono copiati utilizzando certificati X.509
Solo il destinatario potrà leggere il file e...
..avrà la certezza che quel file proviene dal mittenteindicato
231Copyright © by GlobalTrust, Inc.
Capitolo 7
IPSEC: Il suo impatto sulla Pianificazione PKI
IPSEC è incorporato nei più diffusi dispositivi di rete Gli aggiornamenti software permetteranno la sua rapida adozione anche
nelle apparecchiature meno recenti
Possiede il potenziale per essere implementato in ogni router efirewall messo in commercio
Le implementazioni IPSEC necessitano delle Certificate Authorities
IPSEC è lo standard che tutte le aziende leader del mercato deidispositivi di rete hanno deciso di implementare nei propri prodotti
La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte:Infonetics Research)
Questa pagina è stata lasciata intenzionalmente bianca
233Copyright © by GlobalTrust, Inc.
Applicazioni PKI Classi di applicazioni
Applicazioni General Purpose• Rendere i Server Web sicuri• Download sicuro di software • E-mail sicura• Consegna di documenti
Applicazioni Custom• Home e Corporate Banking• Il protocollo SET• Gli e-check
Applicazioni Form-Based
Esempi di iniziative pubbliche nazionali ed internazionali
Archiviazione digitale di documenti
Capitolo 8
234Copyright © by GlobalTrust, Inc.
Capitolo 8
Applicazioni PKI IntranetPolicy e Autenticazione
• Politica della società, tutti i dipendenti devono esserequalificati
• Autenticazione fisica presso l’ufficio risorse umane o IT
Assistenza utente e disponibilità• Le Risorse Umane o l’Information Technology
garantiscono l’assistenza• Disponibile in orario lavorativo
Rischi e responsabilità• Copertura garantita dal contratto di lavoro base
Software e Hardware• Server singolo nella Intranet• Controllo sul PC degli utenti. Può sviluppare soluzioni
proprietarie. La chiave di root è distribuita manualmente. CA e Directory
Dipendenti
Amministratore
235Copyright © by GlobalTrust, Inc.
Capitolo 8
Applicazioni PKI IntranetPolicy e Autenticazione Devono essere definite le policy di
l’interazione con le parti esterne Richiedono la condivisione di un
segreto (es. PIN) e/o l’automazione
Assistenza utente e disponibilità Possono richiedere un alto livello di
disponibilità Call center per l’assistenza utenti
Rischi e responsabilità Rischio di frode da parte di terzi
esterni
Software e Hardware Richiedono accesso sicuro per gli
utenti esterni all’azienda/ente Applicazioni desktop eterogenee
Registration Server
Amministratore
CA
Clienti, Business Partner
Directory ServerDatabase di Autorizzazione SE
PAR
ATI
236Copyright © by GlobalTrust, Inc.
Capitolo 8
Applicazioni PKI a livello Community
PKI
Utenti
PKI
Utenti
PKI
Utenti
Policy e Autenticazione• Devono conciliare le politiche di enti diversi• Devono conciliare le procedure di autenticazione di enti
diversi• Possono richiedere diversi livelli di assicurazione
Assistenza utente e disponibilitàCall center per l’assistenza utentiPossono richiedere un alto livello di disponibilità
Rischi e responsabilitàRischio di frode da parte di altri entiLa community si assume la responsabilità
Software e HardwareConnessioni di sistemi e reti eterogeneiRichiedono l’interoperabilità tra PKI
237Copyright © by GlobalTrust, Inc.
Capitolo 8
Applicazioni PKI a livello CommunityPolicy e Autenticazione• Va definita una policy “globale”• Devono essere definite delle procedure di
autenticazione valide “globalmente”• Dipendenti fidati per l’autenticazione degli utenti
Assistenza utente e disponibilità• Necessità di uno staff altamente addestrato ed in
servizio 24hx7gg• Disponibilità del servizio tutti i giorni 24h/24
Rischi e responsabilità• Possibilità di frodi a livello utenti ed a livello business
Software e Hardware• Obbligo di dotarsi di sistemi di Disaster Recovery e
di impianti/sistemi sovradimensionati• Deve essere possibile far funzionare il sistema con le
applicazioni più diffuse.• Necessità di protezione hardware delle Root Keys
238Copyright © by GlobalTrust, Inc.
Capitolo 8
Applicazioni generali
• Server Web sicuri
• Download sicuro di software
• Email sicure
• Consegna dei documenti
239Copyright © by GlobalTrust, Inc.
Capitolo 8
I pericoli del WebIntercettazioni
• Furto di numeri di carta di credito• Divulgazione di segreti• Violazione della privacy personale
Masquerading (mascheramento)• Server falsi possono spacciarsi per i server legittimi• Qualcuno può spacciarsi per il legittimo cliente
Pericoli nel download di software• Il sito da cui si scarica il software potrebbe non essere sicura• Il software potrebbe essere stato alterato, contenere virus o altro codice
pericoloso
240Copyright © by GlobalTrust, Inc.
Capitolo 8
Come difendersi: il protocollo Secure Sockets Layer (SSL)• Creato da Netscape
• SSL 2.0 è stato introdotto nel dicembre del 1994; SSL 3.0nel novembre del 1995
• Si è evoluto ed è stato standardizzato nel progetto IETF TLS(Transport Layer Security)
• Indipendente dall’applicazione e dalla piattaforma
TCP/IP
SSL
HTTP FTP SMTP NNTP NuoveApps
APPLICAZIONI WEB
241Copyright © by GlobalTrust, Inc.
Servizi di protezione offerti dal protocollo SSL V3.0:• Autenticazione del server da parte del client• Autenticazione del client da parte del server (opzionale)• Riservatezza garantita grazie alla cifratura simmetrica• Controllo d’integrità su tutti i dati trasferiti
La protezione SSL si basa sulla tecnologia e sulla certificazione achiave pubblica
Si possono “negoziare” algoritmi di cifratura diversi Rende facile l’uso dei certificati
• Virtualmente “invisibili” per l’utente• I certificati vengono semplicemente aggiunti al browser• I browser standard contengono già i certificati delle CA più importanti:
VeriSign, Entrust, GTE Cybertrust, ecc.
Capitolo 8
Protezione SSL
242Copyright © by GlobalTrust, Inc.
Capitolo 8
Certificati CA - Netscape Navigator 6
Vai a:Attività
Privacy e SicurezzaSecurity ManagerCertificatiAutorità
243Copyright © by GlobalTrust, Inc.
Capitolo 8
Certificati delle CA - Internet Explorer 6
Vai a:Strumenti
Opzioni internetContenutiCertificati
244Copyright © by GlobalTrust, Inc.
Capitolo 8
Certificati dell’utente - Netscape Navigator
Vai a:
AttivitàPrivacy e SicurezzaSecurity ManagerCertificatiMio
245Copyright © by GlobalTrust, Inc.
Capitolo 8
Il protocollo SSL con i certificati dei server
Il server ha una coppia di chiavi e un certificato
Il server è autenticato verso i client• Impedisce lo spoofing del server• Gli utenti sanno con sicurezza di essere connessi al server richiesto
La coppia di chiavi del server è usata per stabilire la sessione achiavi simmetriche per la cifratura ed il controllo d’integrità
Implementato nei più diffusi browsers
246Copyright © by GlobalTrust, Inc.
Capitolo 8
Un server sicuro
247Copyright © by GlobalTrust, Inc.
Capitolo 8
Il certificato del server, 1
248Copyright © by GlobalTrust, Inc.
Capitolo 8
Il certificato del server, 2
249Copyright © by GlobalTrust, Inc.
Capitolo 8
Certificato del server: Internet Explorer
250Copyright © by GlobalTrust, Inc.
Capitolo 8
Modalità di autenticazione del server
CLIENT
SERVER
Genera un codicesegretocasuale
..e lo cifra conla chiave pubblica
del server
Codice Segreto cifrato
Lo decifra con la Chiave Privata del
server
Codice Segretocasuale
condiviso
CERTIFICATO
Le chiavi di sessione sono generate da una combinazione di: Un codice segreto condiviso da entrambi Numeri casuali che vengono scambiati Un identificatore di sessione
La ID e le chiavi di sessione sono conservate per essere riutilizzate in futuro
251Copyright © by GlobalTrust, Inc.
Capitolo 8
Come viene usata l’autenticazione dei server
Quali tipologie di siti utilizzano questa tecnologia?Alcuni esempi...
Web publishers Siti E-commerce Chiunque richieda la presentazione
di password, carte di credito, ecc. Banking online Fornitori d’informazioni Siti di E-Government Etc etc etc
15ent-all
252Copyright © by GlobalTrust, Inc.
Capitolo 8
Il protocollo SSL con i certificati del client
Il client ha una coppia di chiavi e un certificato
Il client è autenticato verso il server (e viceversa)
Più sicuro e gestibile delle password (soprattutto peri client che accedono a più server)
Implementato nei browser più diffusi
253Copyright © by GlobalTrust, Inc.
Capitolo 8
Modalità di autenticazione del client
• Processo opzionale su richiesta del server
• Le informazioni sull’identificazione incluse nel certificato vengono correlate all’identità dell’utente sul server
• Tale collegamento permette di controllare gli accessi
CLIENTSERVER
Firma digitalmentela negoziazione
iniziale
Firma della negoziazione inizialeVerifica la firma
digitale
CERTIFICATO
254Copyright © by GlobalTrust, Inc.
Capitolo 8
Installazione del certificato del server•Generazione di una lettera di autorizzazione elettronica
•Generazione della coppia di chiavi del server
•Richiesta di un certificato della CA
•Installazione del certificato inviato CA
255Copyright © by GlobalTrust, Inc.
Capitolo 8
Download da un server sicuro• Microsoft - Authenticode™
Netscape- Tecnologia object signing
• Il certificato è rilasciato a un software publisher autenticato,che (nel caso di Microsoft) firma un “Contratto di garanzia”(Pledge)
• Il software publisher firma digitalmente il software distribuito
• L’utente che effettua il download può controllare “la sorgente”da cui si scarica il software e individuare eventuali manomissioni
• Queste tecnologie rendono sicuro il download di software
256Copyright © by GlobalTrust, Inc.
Capitolo 8
Esempio di Garanzia del Software Publisher (Pledge)
“Oltre alle dichiarazioni, agli obblighi e alle garanzie contenute o citate nella richiesta del certificato, il software
publisher [individuale] [commerciale] che faccia richiesta di un certificato dichiara e garantisce che si impegnerà,
compatibilmente con gli standard industriali, a non utilizzare programmi, codici sconosciuti, virus o dati che possano essere ragionevolmente ritenuti capaci di danneggiare,
appropriarsi indebitamente, o interferire con l’uso di dati, software, sistemi e operazioni dell’altra parte.”
257Copyright © by GlobalTrust, Inc.
Capitolo 8
Gestione del download in ambito aziendale
È ancora una procedura essenzialmente “manuale”, infatti è l’utente chedecide se accettare o meno il certificato del distributore di software
Occorre una politica aziendale per il controllo del download di software
L’azienda deve decidere quali distributori di software sono veramente“trusted”
La decisione a livello del client• È un metodo davvero efficace?• Gli utenti sanno di quali distributori possono fidarsi?
Possibilità di automatizzare la procedura• Deve essere fatto un elenco dei distributori “trusted”• Database “Trusted”: Deve essere una scelta a livello aziendale
258Copyright © by GlobalTrust, Inc.
Capitolo 8
Problematiche nell’uso dell’e-mailIntercettazioni
Divulgazione di segreti proprietari Perdita della propria privacy
Masquerading (mascheramento) Un intruso può fingere di essere qualcun altro
Tampering (sabotaggio/manomissione) Il messaggio può essere alterato mentre è in transito
Ripudio Il mittente può dichiarare in un secondo momento di non essere stato lui
a scrivere il messaggio
259Copyright © by GlobalTrust, Inc.
Capitolo 8
Primi tentativi per rendere sicura l’e-mailX.400 Security (1988)
Non applicabile alla posta via Internet
Internet Privacy Enhanced Mail (PEM) (1993) Non compatibile con lo standard MIME
DoD Message Security Protocol (primi anni ‘90) Solo per utilizzo da parte delle forze armate americane
PGP (metà anni ‘90) Definita “The Poor Man’s PKI” (La PKI dei poveri...) ; valide per le piccole communities
MIME Object Security Services (MOSS) (1995) Non è una vera PKI; Mercato commerciale ristrettissimo
S/MIME (1996) “… Cryptographic Message System” Pieno supporto da parte di Netscape, Microsoft e Lotus; Potrebbe essere “La scelta
vincente”
260Copyright © by GlobalTrust, Inc.
Capitolo 8
Meccanismo di cifratura delle e-mail
Per garantire l’autenticazione, il non ripudio del mittente, e l’integrità del testo, il messaggio può anche
essere firmato digitalmente
X89^ç?
F;: - 67
Chiave Pubblica del destinatario
Testo in chiaro E
DES/3DESmessaggio
CIFRATO
EChiave Simmetrica K
RSA
Chiave Cifrata
Mail Trasferita
D
DES/3DES
D
Chiave Simmetrica K
Testo in chiaro
RSA
Chiave Privata del destinatario
261Copyright © by GlobalTrust, Inc.
Capitolo 8
Sicurezza delle e-mail: statusPGP (Pretty Good Privacy) Programma sviluppato da Phil Zimmerman, oggi aggiornato e distribuito da
Network Associates Non è basato sul meccanismo delle CA, ma sul concetto di “Web of Trust” È una soluzione valida per le communities piccole, gestite “manualmente”
S/MIME (Secure Multimedia Internet Mail Extensions), Gli RFC da 2045 a 2049 si occupano di questo standard per email che
contengano file non-ASCII : eseguibili, grafica, multimedia, etc. (MIME) S/MIME è stato progettato per rendere sicure le email (cifrate) Usa i certificati digitali X.509 E’ diventato lo standard de facto : i browser Netscape e MS Internet
Explorer lo supportano di default
262Copyright © by GlobalTrust, Inc.
Capitolo 8
Il PGP (oggi di proprietà Network Associates) Propone versioni freeware, per uso personale e commerciale Non ci sono certificati, è basato sul Web of Trust tra utenti che si
“conoscono” gli uni con gli altri Non è scalabile per gruppi costituiti da parecchi utenti
----BEGIN PGP MESSAGE-----qANQR1DBwU4D/IqTLh6U73gQCADn8Bz4hoRcpJSOsDiZkFKpgDMk1+E6Bw78r3F+BafhmHqw6p6Sf8XgykUv+07uXnvAhia/56GN9gOoVp+R5CHS4SQ8ao+s973EpDz/5C66lyWLdzpkkuqSNRnt3ZqVQF25C5ipRJhEj9NP0zeBtQDxhM9lYQ93GDFBTHdxvmdqZqK2wrPxFgd+4sb28fsO5HRGO/KCPfTG5R/CqaMDCStT5iUFPdV1NVkdXErxAgqwGVXLxFhmO0RsUAb9WWTTs72V38mFqdSIf430C0hEd8YT7uc5uZ29fEeChzVEHyfez3yW5PjPb/AZWapdKAq0T5VFqdxzQw3f7uSA6qScNQhsQrN6Q3O+6cCKmaBFH+ezr+L0+T31FBYXW+9QVsVSvA5442Ky+zoRFJmUkRKhunabe/HhDvFr2U+x3QFVleO4GDuYauEACLb4to2CGqbnyQA===PAk7-----END PGP MESSAGE-----
263Copyright © by GlobalTrust, Inc.
Capitolo 8
Il protocollo S/MIME È stato sviluppato dalla RSA Data Security
Il protocollo S/MIME crea un involucro (envelope) di sicurezza intornoa tutti i body part MIME, per creare un nuovo (e sicuro) body partMIME
Il formato dell’involucro è definito nello standard PKCS#7 della RSA
Cifratura DES (56 bit), 3DES (112 bit), o RC2 (da 40 a 1024 bit) per la cifratura a
chiave simmetrica Chiave pubblica RSA per cifrare la chiave simmetrica per lo scambio di
chiave
264Copyright © by GlobalTrust, Inc.
Capitolo 8
Il protocollo S/MIME è proprietario? La RSA non ha depositato il nome del protocollo S/MIME
Possiede comunque i diritti sul logo S/MIME• Garantisce che i prodotti recanti il logo sono interoperabili secondo il protocollo
S/MIME
La RSA/DSI progetta di testare annualmente i prodotti rispetto allo “standard”
Alcuni prodotti che la RSA ha approvato:• Baltimore Technologies: MailSecure• Microsoft: Outlook e Outlook Express• Netscape: Communicator 4.01+• RSA: S/Mail• Entrust: Entrust 3.0+• Worldtalk: WorldSecure 3.0+
265Copyright © by GlobalTrust, Inc.
Capitolo 8
Il protocollo S/MIME è interoperabile? Implementato in NS Communicator 4.x e successivi, MS IE 4.x e
successivi I 2 browser sono interoperabili I messaggi S/MIME inviati tra i browser Netscape e Internet
Explorer possono essere letti e decifrati da entrambi i browser
Tuttavia i certificati nei 2 browser non sono compatibili• Si possono però esportare e importare da un browser all’altro
266Copyright © by GlobalTrust, Inc.
Se utilizzato per firmare digitalmente (perl’autenticazione del mittente, l’integrità dei dati, il nonripudio dei messaggi), il protocollo S/MIME:
• Rende “regolare” il messaggio; è un formato standard• Firma digitalmente usando la chiave privata del
mittente• Allega il certificato del mittente (concatena) al
messaggio firmato (in genere i certificati del mittente edella CA)
Se utilizzato per cifrare (per ragioni di riservatezza):• Ottiene il certificato di ogni destinatario (da copie
cached, o da un directory server)• Cifra il messaggio con una chiave simmetrica casuale• Allega copie della chiave di cifratura, cifrate in base
alla chiave pubblica di ogni destinatario
Capitolo 8
L’invio dei messaggi con il protocollo S/MIME
Il mittente deve avere una
coppia di chiavie un certificato
Tutti i destinataridevono avere una
coppia di chiavie un certificato
267Copyright © by GlobalTrust, Inc.
Capitolo 8
La ricezione dei messaggi con il protocollo S/MIMESe utilizzato per cifrare (per ragioni diriservatezza), il protocollo S/MIME:
• estrae la chiave simmetrica, cifrata con la miachiave pubblica
• decifra la chiave simmetrica con la mia chiaveprivata
• decifra il messaggio con la chiave simmetrica
Se utilizzato per firmare digitalmente (perl’autenticazione del mittente, l’integrità dei dati,il non ripudio dei messaggi):
• estrae e convalida il certificato del mittente• verifica la firma digitale del mittente
Tutti i destinataridevono avere
una coppia di chiavi e un certificato
Il mittente deveavere una
coppia di chiavie un certificato
268Copyright © by GlobalTrust, Inc.
Capitolo 8
Microsoft e il protocollo S/MIMEOutlook
• È in grado di inviare e ricevere email cifrate• Può firmare e verificare le email• Interfaccia “approssimativa”
Outlook Express• È qualcosa di diverso da Outlook• Ben lontano dall’interfaccia MAPI• Uso ben integrato di certificati e firme digitali
Nessuno di questi due prodotti è integrato completamentecon le PKI
• E.g. Qualche problema con il supporto delle CRL
269Copyright © by GlobalTrust, Inc.
Capitolo 8
Consegna sicura dei documenti
Nasce nell’aprile del 1996 grazie alla joint venture tra la Deloitte & Touche e ilThurston Group
È un’applicazione che permette di consegnare documenti “sensibili” eimportanti via Internet
• Consegna sicura, globale, end-to-end dei documenti• Attivazione punta e clicca
Terze parti fidate si occupano della verifica e dell’autenticazione• Autenticano, registrano, e “legalizzano” tutti i messaggi• Un hash digitale firmato conferma il contenuto del messaggio
Invia messaggi S/MIME attraverso un hub centrale
Fornisce la verifica “a posteriori” dello status e del contenuto del messaggio
270Copyright © by GlobalTrust, Inc.
Capitolo 8
Consegna sicura dei documentiConsegna di documenti UPS
• Il Web fornisce gli stessi servizi disponibili con la spedizionetradizionale
On-line Dossier
• Possibilità di effettuare il tracking dell’e-Package cifrato
• Verifica l’identità del destinatario prima che l’e-packagevenga aperto
• Verifica l’identità del mittente
• Controlla la data prevista per la consegna
• Conferma l’avvenuta apertura dell’e-package
• Assicurazione monetaria
271Copyright © by GlobalTrust, Inc.
Capitolo 8
Gestione e Archiviazione dei Documenti
Gestione del processing dei documenti• Elimina i costi di processing cartaceo
preservando integrità e sicurezza deidocumenti.
Integrazione “trasparente” nel workflow • I documenti possono essere scambiati, revisionati ed
approvati usando le firme digitali e algoritmi di cifraturasenza interferire con i normali iter procedurali
Distribuzione dei Documenti• Firma e protegge in modo dinamico i documenti garantendo un’affidabile e sicura
distribuzione ed un servizio di archivio “cost-effective”Archiviazione dei Documenti
• Offre un servizio di archiviazione efficace, sicuro, di facile utilizzazione e,soprattutto, compatibile con le più recenti disposizioni legislative (e.g. Dlgs196/2003)
a GlobalTrust® Solution
272Copyright © by GlobalTrust, Inc.
Soluzione completa per il corporate banking basato sul Web
Capitolo 8
Corporate Banking
273Copyright © by GlobalTrust, Inc.
Capitolo 8
Home Banking
274Copyright © by GlobalTrust, Inc.
Capitolo 8
La NACHA e l’e-commerce
National Automated Clearing House Association(Associazione nazionale delle camere di compensazione automatizzate)
Rappresenta oltre 12000 istituzioni finanziarie
Ha pubblicato una Electronic Payments Buyers Guide
Ha dato vita ad un Internet Council relativo alle ACH
Si occupa, inoltre, di verificare l’interoperabilità dellediverse soluzioni per le istituzioni finanziarie
275Copyright © by GlobalTrust, Inc.
Capitolo 8
NACHA ed il CARATCertification Authority Rating and Trust (CARAT)
Si tratta di linee guida per le banche (affiliate al NACHA) al fine disviluppare “policies” relative all’uso di certificati a chiavi pubbliche
• Completato nel dicembre del 1998
• Indicazioni utili per creare un modello di business• Generazione e custodia sicura delle chiavi• Acquisizione e validazione di informazioni riservate• Creazione di certificati e gestione del loro ciclo di vita• Reclami, controversie, e gestione dei rischi• Relazioni a lungo termine con il cliente
• http://internetcouncil.nacha.org/CARAT
276Copyright © by GlobalTrust, Inc.
Capitolo 8
Secure Electronic Transactions (SET)• È un protocollo per la protezione delle transazioni con
carte di credito via Internet
• Sviluppato da MasterCard e Visa
• Garantisce la sicurezza a livello applicazione delletransazioni tra:
• Possessore della carta• Venditore di beni/Fornitore di servizi• Banca che ha emesso la carta
• Garantisce la riservatezza, l’autenticazione e l’integrità
277Copyright © by GlobalTrust, Inc.
• Il protocollo SSL ha delle limitazioni nelle transazioni con carta di credito
• L’acquirente o il venditore possono rifiutarsi di riconoscere la transazione(ripudio)
• Il numero della carta di credito non è protetto; il venditore, per esempio, neverrà a conoscenza
• La banca che ha emesso la carta non può validarla contestualmente almomento dell’acquisto (validazione differita)
• L’acquirente non ha nessuna garanzia che il venditore onoreràl’obbligazione contratta
• Il venditore deve sostenere i rischi legati a frodi perpetrate per mezzo dicarte di credito false
Capitolo 8
Svantaggi del protocollo SSL
278Copyright © by GlobalTrust, Inc.
Capitolo 8
Lo standard di sicurezza SETObiettivo: rendere le transazioni con carta di credito sul Web sicure come il
quelle effettuate in un negozio che mostra il logo Visa/MasterCard
Il commerciante non può vedere “in chiaro” il numero della carta di creditodell’acquirente
Solo la banca del cliente (che ha emesso la carta di credito) conosce e puòvedere i numeri della carta di credito
Il SET usa i certificati digitali per verificare le identità dell’acquirente e delvenditore
Questo sistema garantisce la stessa sicurezza che si ha nelle transazionitradizionali:
• La società della carta di credito (i.e. Visa/MC) etc provvederà al pagamento delvenditore anche in caso di frode da parte dell’acquirente
279Copyright © by GlobalTrust, Inc.
Capitolo 8
Transazioni SET
Transazioni SET
Compagnie delle carte di creditoB A N K B A N K
CERTIFICATE
Authority
Banca emette la carta di credito
Banca acquirente
NETWORKSFINANZIARI
Transazioni Finanziarie
Gateway di pagamento
SET
TransazioniSET
Autorizzazione del certificato del
venditore
Autorizzazione del certificato del
titolare della carta di credito
Portafoglio SET del titolare della carta
Server di pagamento SET del venditore
Shopping
Informazioni sulla carta di
credito
280Copyright © by GlobalTrust, Inc.
Capitolo 8
Il SET visto dal lato del cliente
Che cosa deve possedere il cliente?• Certificato digitale• “Portafoglio elettronico” (Electronic Wallet) per fare acquisti con il
protocollo SET
Il Wallet in Microsoft Explorer supporta i protocolli SET e SSL
Windows 2000/2003 Server hanno accelerato il roll-out delletecnologie basate sui certificati
• Il supporto Kerberos, a partire da Windows 2000, ha reso possibileuna gestione globale dei certificati
• Questi SO fanno uso delle directory LDAP per cercare chiavi pubblichee certificati
• Il portafoglio è diventato uno standard a partire da Windows 2000
281Copyright © by GlobalTrust, Inc.
Capitolo 8
Status del SET Dopo la sua introduzione, il SET ha avuto più successo in Europa e in Asia,
mentre è stato accolto più lentamente negli USA• Negli USA ci sono già reti di comunicazione operative
La data prevista per il roll-out era dicembre 1997• Troppo ambiziosa per il periodo di shopping delle vacanze, e quindi rimandata
all’aprile del 1998• Entrambe le scadenze sono slittate
Attualmente lo standard SET è alla sua versione 2.0
Questo standard è molto utilizzato anche nel nostro paese• Alcuni Payment Gateway italiani che supportano il protocollo SET:
SET ACQUIRING SSL Banca Sella STB
282Copyright © by GlobalTrust, Inc.
Capitolo 8
Gli assegni elettronici (e-check) Un dato storico: nel 1997 il 74% dei pagamenti tramite ACH sono stati effettuati
tramite assegni cartacei
Ogni banca vorrebbe ridurre i costi relativi agli assegni• L’assegno elettronico (E-Check) rappresenta un modo più semplice di inviare assegni tramite
Web• L’E-Check venne ideato originariamente per le transazioni tra imprese
Questo strumento fu sviluppato dall’FSTC (Financial Services TechnologyConsortium), http://www.fstc.org
• Membri del consorzio: Sun, IBM, GTE, Federal Reserve, BankBoston, InformationResources Engineering (IRE), NationsBank, BankAmerica
La procedura operativa si concretizza nella digitalizzazione dell’assegno, la suacifratura e firma digitale, per poi inviare tale file come un documento emailstandard
Consente alle banche di usare tutti i sistemi esistenti di gestione degli assegnicartacei
283Copyright © by GlobalTrust, Inc.
Capitolo 8
Uso degli assegni elettronici Requisiti minimi:
• Servizio e-mail• Smart card e lettore• Software connesso a un sistema di contabilità tradizionale o che prevede
un’interfaccia Web basata sui form
Mittente e destinatario hanno entrambi smart card con certificati digitali• Il certificato “firma” il messaggio e-mail che incorpora l’assegno
Il mittente verifica la firma digitale e inoltra l’assegno elettronico allapropria banca per il versamento (così come accade normalmente)
Permette al mittente di inserire informazioni relative al pagamento• Dettagli sulla fatturazione, note, ecc.
Il deposito avviene “overnight”
284Copyright © by GlobalTrust, Inc.
Capitolo 8
Gli assegni elettronici (E-Check) Che cos’è un assegno elettronico?
• È un normale assegno, solo che non è cartaceo• Si sostanzia in una promessa di pagamento firmata digitalmente• È una forma di pagamento via Internet che le banche ritengono essere
sicura• Comprende informazioni relative al pagamento (e.g. Avviso di
Pagamento)
Usa le infrastrutture di gestione dell’assegno e la struttura legale pre-esistenti
Grazie agli e-check, le banche e i clienti non devono stravolgere leloro procedure ed abitudini per fare commercio elettronico basato sulWeb
285Copyright © by GlobalTrust, Inc.
Capitolo 8
Iniziative Pubbliche in ItaliaGli strumenti per l’E-Government
A breve saranno pienamente operativi tre strumenti fondamentali:La rete nazionale:
• Una rete Extranet che connetterà tra loro tutte le reti centrali, regionali, locali, dicategoria e di settore amministrativo, quelle già esistenti e quelle in via di attivazione.
La carta d’identità elettronica:• E’ prevista una prima sperimentazione (100.000 carte)• La C.I. elettronica non sarà solo il nuovo documento di riconoscimento personale, ma
permetterà anche al cittadino l’accesso a tutti i servizi della P.A. erogati on-line.
La firma digitale:• Oramai pienamente operativa• Servirà per dare validità giuridica a tutti quei rapporti tra le pubbliche amministrazioni e i
privati che la richiedono
286Copyright © by GlobalTrust, Inc.
Capitolo 8
Iniziative Pubbliche in ItaliaCarta Nazionale dei Servizi:
• Anticipa la carta d'identità elettronica e ha validità fino a sei anni.• La Carta sarà lo strumento principale per l'accesso ai dati detenuti dalle Pubbliche
Amministrazioni e conterrà informazioni personali del cittadino (dati fiscali,previdenziali, sanitari etc)
Carta Multiservizi della Difesa:• Dotata di una CPU, contiene la firma digitale, l’impronta digitale per il
riconoscimento sicuro, i dati sanitari e i dati matricolari del personale della Difesa
Permesso di soggiorno elettronico:• Introdotto con decreto nell’agosto 2004 e destinato a tutti i soggetti extracomunitari
in Italia• Contenente un microchip e una banda a memoria ottica, sarà in grado di fornire
notizie dettagliate sul titolare• Permette di limitare le contraffazioni del documento “cartaceo” e migliorare il
monitoraggio dei confini del Paese
287Copyright © by GlobalTrust, Inc.
Capitolo 8
Legislazione italiana in materia di sicurezza informaticaSICUREZZA DATI PERSONALI:
• D.Lgs. n. 196/2003 - “Codice in materia di protezione dei dati personali”
FIRMA DIGITALE:• D.P.C.M. 13 gennaio 2004 – “Regole tecniche per la formazione, la trasmissione, la
conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, deidocumenti informatici” (GU n. 98 del 27 aprile 2004)
• E’ in “dirittura d’arrivo” l’approvazione del testo unico “Codice dell’Ammini-strazione digitale”
CERTIFICATION AUTHORITY:• D.P.C.M. 2 luglio 2004 – “Competenza in materia di certificatori di firma elettronica”
(G.U. n. 199 del 25 agosto 2004)
SICUREZZA TECNOLOGICA:• D.P.C.M. 30 ottobre 2003 – “Approvazione dello schema nazionale per la valutazione
e la certificazione della sicurezza nel settore della tecnologia dell'informazione” (G.U.n. 98 del 27 Aprile 2004)
(alcuni provvedimenti normativi)
288Copyright © by GlobalTrust, Inc.
Capitolo 8
Iniziative internazionali: tra il presente ed il futuroVerso il PASSAPORTO DIGITALE...
Primi test in Europa:
Aeroporto Heathrow di Londra:• Si sperimenta un sistema di riconoscimento dell’iride• Coinvolti 2000 frequent flyer
Aeroporto Schiphol di Amsterdam:• Il sistema è in fase di test ormai da 2 anni
• I passeggeri hanno la possibilità di aderire al servizioPrivium, che consente di ricevere, al costo di 119euro, un documento sostitutivo del passaportotradizionale, che riporta l’immagine digitale dell’iride
289Copyright © by GlobalTrust, Inc.
Capitolo 8
Verso il Passaporto DigitaleQuanto ci vorrà prima che il nuovo “passaporto digitale/biometrico” diventi
davvero di uso comune?
• Di recente l’ICAO, International Civil Aviation Organization, ha definito glistandard che in futuro questo documento dovrà avere per poter essereadottato su scala internazionale
• E’ previsto l’inserimento di un chip (tipo SMARTCARD) all’interno deltradizionale passaporto cartaceo
• All’interno del chip saranno memorizzati i dati relativi al passeggero (protettiper mezzo di un sistema di cifratura, per impedire falsificazioni emanipolazioni, ad esempio a scopo terroristico)
• La vigente normativa statunitense prevede la richiesta d’introduzione dei nuovipassaporti in 28 Paesi entro il 2005
Questa pagina è stata lasciata intenzionalmente bianca
291Copyright © by GlobalTrust, Inc.
Le Directory di rete: uno strumento potente
Cosa sono, perché e come usare le Directory?
Integrazione delle Directory nelle PKI
Un tuffo nel passato: Banyan StreetTalk, X.500(1988), Novell NDS
Le Directory al giorno d’oggi ed uno sguardo alfuturo: Microsoft Active Directory (Win 2003Server)
Capitolo 9
292Copyright © by GlobalTrust, Inc.
Directory: lista di elementi riguardanti un gruppo di “oggetti” E.g. persone, società, prodotti
In genere gli elementi al suo interno sono ordinati in base ad alcune“caratteristiche” E.g. cognome, numero telefonico
Questo tipo di ordinamento consente all’utente di conoscere ulterioricaratteristiche relative a quell’“oggetto” Dato il cognome di una persona, si può trovare il nome, l’indirizzo e il numero
telefonico Nelle reti informatiche si può trovare anche di più (numero di fax, indirizzo e-mail,
ID di login, password, home directory, certificato digitale a chiave pubblica …)
Le directory sono simili ai database, con la differenza che: i database moderni sono relazionali e vengono aggiornati frequentemente le directory sono gerarchiche e vengono aggiornate più raramente
Capitolo 9
Che cosa sono le directory?
293Copyright © by GlobalTrust, Inc.
Per accedere agli indirizzi e-mail degli altri utenti all’interno della propriaorganizzazione o società
• Ad esempio, per inviare una segnalazione guasti ad un addetto del Servizio Interno diSupporto Tecnico
Per accedere agli indirizzi e-mail degli altri all’interno di altre organizzazioni osocietà
• E.g. Se si conosce solo il numero telefonico di una persona, ma c’è necessità di inviarle unallegato via e-mail
Per accedere alle risorse hardware della propria rete• Per trovare la più vicina stampante laser a colori per una presentazione
• Single Sign On: Un comodo e potente strumento d’accesso• Il single sign-on iniziale permette l’accesso ad una molteplicità di reti• Fa sì che non serva una ID/password diversa per ogni applicazione• Permette di gestire l’amministrazione del Sistema Operativo attraverso una struttura
centralizzata di directory Netscape NDS Microsoft Active Directory in Windows 2000
Capitolo 9
Perché si usano le directory?
294Copyright © by GlobalTrust, Inc.
Gruppi di lavoro o rubriche a livello aziendale• Per contatti frequenti via e-mail
Gli attuali e-mail client (Outlook Express, Netscape Messenger)comprendono la c.d. “Rubrica”
• Può essere usata per la ricerca dei destinatari delle e-mail
La maggior parte dei clients utilizza il Lightweight DirectoryAccess Protocol (LDAP) – almeno come meccanismosecondario di gestione dei contatti
Single Sign On• Directory usata internamente, in genere “trasparente” per l’utilizzatore
finale
Capitolo 9
Come si usano le directory?
295Copyright © by GlobalTrust, Inc.
Può essere usata come Repository centrale deicertificati digitali a chiave pubblica.... Permette di avere accesso ai certificati digitali del
mittente e del destinatario
Permette di poter verificare più agevolmente unafirma digitale in un messaggio ricevuto
Per inviare messaggi cifrati, si può usare la Directoryper ottenere la chiave pubblica del destinatario con cuiverrà codificato il testo
...o come Repository per le liste di revoca (CRL)
Capitolo 9
Ruolo delle directory nelle PKI: sicurezza delle e-mail
296Copyright © by GlobalTrust, Inc.
Fonte di informazioni per l’approvazione automatizzata delle richieste di Certificati Digitali
• Il modulo software per l’amministrazione e la gestione della PKI può ottenereinformazioni dal server LDAP
• Può anche inviare automaticamente i certificati digitali (appena generati) allaDirectory di rete (rispetto all’invio manuale)
Capitolo 9
Ruolo delle directory nelle PKI: certificati digitali
RichiedenteRegistration Authority
Richiesta del Certificato
Autenticazione del richiedente
297Copyright © by GlobalTrust, Inc.
Capitolo 9
Storia delle DirectoryProtocollo Banyan StreetTalk La versione originale girava solo sul protocollo proprietario “Vines IP” La versione successiva Universal StreetTalk girava su IP standard Oggi è poco usato
Protocollo X.500 Tra il 1984 ed il 1988 venne introdotto il protocollo X.500 (1988) Pensato per integrare lo standard e-mail dell’X.400 La revisione effettuata tra il 1988 e il 1993 produsse il protocollo X.500 (1993), quella tra il 1992
e il 1997 l’ X.500 (1997) Basato sugli standard di rete OSI (compresi i protocolli di naming e di più basso livello), si
interfaccia in modo poco efficiente con ambienti TCP/IP
Novell NetWare Directory Services (NDS) Sebbene sia basato sullo standard X.500 (1988)... ...non è interoperabile con sistemi basati sull’X.500 Progettato per lavorare con i protocolli proprietari Novell IPX/SPX Nel tempo è stato aggiunto il supporto LDAP, con poco successo
298Copyright © by GlobalTrust, Inc.
Capitolo 9
Le directory di oggiNetscape Directory Server
Fa parte della linea di server SuiteSpot Leader nel mercato per quanto riguarda i prodotti
commerciali compatibili con LDAP Può girare su Windows NT/2000/2003 e su varie
piattaforme UNIX (es. SPARC Solaris, HP-UX, AIX,IRIX, Digital UNIX, BSDI)
La maggior parte delle funzioni amministrative sonoaccessibili attraverso l’interfaccia Web
Non supporta nessun protocollo X.500 Si affida al protocollo LDAP v3 per tutti gli accessi da
client a server e tra server Supporta un meccanismo di Server Referral Non supporta riferimenti “chained” L’ultima versione è la 7.1 (giugno 2003)
299Copyright © by GlobalTrust, Inc.
ISODE X.500 Enterprise Directory Server Server X.500 nativo con front-end LDAP Prodotti simili sono distribuiti da CDC, ICL e Unisys Completamente compatibile con Netscape Directory
Server, supporta X.500 (1997) e LDAP v3
La società ISODE Ha sede in Gran Bretagna Leader nello sviluppo delle Directories X.500 Ha sviluppato QUIPU, la prima implementazione di
X.500 QUIPU è poi evoluto nell’Enterprise Directory Server Il loro codice è stato usato per moltissime altre
implementazioni dell’X.500
Capitolo 9
Le directories oggi
300Copyright © by GlobalTrust, Inc.
Capitolo 9
Le directories oggiMicrosoft Exchange Server
Sistema E-Mail MAPI-based proprietario congateways basati su protocollo Internet
Comprende le Directory Services (principalmenteusate via MAPI)
Accesso opzionale LDAP alle informazioni dellaDirectory
Attualmente non è possibile usare la Directory diExchange per memorizzare i certificati digitaliX.500 – La soluzione dovrebbe essere prossima
301Copyright © by GlobalTrust, Inc.
Capitolo 9
Il Presente/Futuro delle directoriesWindows 2003 Server Naturale successore di Windows 2000 Server e
NT
Incorpora Active Directory™, potente evoluzionedella Directory Exchange
Supporta il protocollo LDAP
Diversamente dalla Directory Exchange, puòessere utilizzato non solo per le e-mail ma ancheper...
• Gestire certificati digitali X.509• Gestire informazioni riguardanti dispositivi hardware:
stampanti, servers, firewalls etc
Questa pagina è stata lasciata intenzionalmente bianca
303Copyright © by GlobalTrust, Inc.
Il protocollo X.500
Lo Stack ISO/OSI
La RFC 1006: "Short Stack"
I concetti base: DSA e DUA
Approfondimenti sull’X.500: DISP, ODSP, DAP, DSP
X500 e la sicurezza: il sottosistema X.509
Capitolo 10
304Copyright © by GlobalTrust, Inc.
I protocolli di rete ISO/OSI(International Standards Organization/Open Systems Interconnect)
Capitolo 10
La maggior parte degli esperti di networking ha familiarità con il protocolloTCP/IP (Transmission Control Protocol/Internet Protocol) ma...
...la maggior parte dei testi universitari descrive il networking in termini dimodello OSI a sette layers
Pochi conoscono bene i veri protocolli ISO/OSI basati su questo modello
Il TCP/IP, in realtà, si basa sul modello DoD a quattro layers (DoD –Department of Defence) Il modello OSI a sette layers non esisteva all’epoca dell’introduzione del TCP/IP
• Questo spiega per quale motivo alcune funzioni del TCP/IP sembrano nonrientrare esattamente nel modello OSI a sette layers
305Copyright © by GlobalTrust, Inc.
I protocolli di rete ISO/OSI
Capitolo 10
Layer ProtocolliProcesso/Applicazione SMTP, POP3,
HTTP, etc.
Host-to-Host TCP o UDP
Internet IP, ICMP, BOOTP, ARP, RARP
Accesso alla rete Ethernet, Token Ring, FDDI, IEEE 802.2/3/5
Layer ProtocolliApplicazione X.400, X.500
Presentazione ISO 8823 Connection Oriented Presentation
Sessione ISO 8327 Basic Connection Oriented Session
Trasporto TP4 (ISO 8073
Connection Oriented Transport)
Rete CLNP (ISO 8473
Connectionless Mode Network)
Link LLC (ISO 8802-2 Logical Link Control)
Fisico 10baseT, 10base2, 10base5, 100baseT, etc.
Modello DoD a quattro layers(TCP/IP)
Modello OSI a sette layers
306Copyright © by GlobalTrust, Inc.
“Network Stack” (Stack di Rete) - software in un sistema operativo cheimplementa le funzionalità input/output di rete Include le Application Program Interfaces (APIs) chiamate direttamente dalle
applicazioni, e… …Tutti i layers software fino ai device drivers delle schede di rete
Un sistema operativo, es. UNIX o Windows 2003 Server, può comprendere: Un Network Stack TCP/IP, implementato attraverso specifiche API di rete Un Network Stack OSI che usa API diverse da quelle dello stack TCP/IP Entrambi gli stack, TCP/IP e OSI
• I più diffusi router e firewall IP-based, fuori dall’Europa, non possono gestirei pacchetti OSI ma solo con TCP/IP (qualcuno funziona anche con ilprotocollo IPX/SPX)
• Oggi la maggior parte dei firewall gestisce solo TCP/IP e, eventualmente,IPX/SPX
I protocolli ISO/OSI
Capitolo 10
307Copyright © by GlobalTrust, Inc.
Il protocollo OSI in ambiente TCP/IPUn server X.500 “isolato” ha bisogno solo di uno stack TCP/IP
I client possono accedere a tale server via TCP/IP tramite il protocollo LDAPUn gruppo di server X.500 ha bisogno del protocollo OSI affinché iserver comunichino tra di loro
Dovrebbe (Deve) essere implementata una backbone OSI Ogni server può supportare sia il protocollo OSI che quello TCP/IP
• Ciò permette, magari dopo aver provveduto alla sicurezza (e.g. firewalls, etc), di “aprire” ilserver-cluster verso l’esterno.
• I client possono comunicare con il(i) server(s) via TCP/IP tramite LDAP (non sononecessari stack OSI sui client)
Capitolo 10
DSPOSI
308Copyright © by GlobalTrust, Inc.
La RFC 1006: “Short Stack” Tunneling” – incapsulazione di pacchetti di un protocollo (e.g. OSI)
come parte “dati” dei pacchetti di un’altro protocollo (e.g. TCP/IP) L’applicazione “Sender” del pacchetto chiama ciò che appare l’usuale API (Ad
esempio, OSI)
In realtà, solamente alcuni layers superiori (“short stack”) creano il pacchettoesterno che viene poi inserito in uno specifico layer del protocollo nativo comeparte “dati” del pacchetto finale IP
Il “Pacchetto nel Pacchetto” viaggia attraverso la rete esattamente come quellooriginale, attraverso routers, gateways, etc
Giunto a destinazione – dove l’area “dati” verrà recuperata – il contenuto delpacchetto non viene utilizzato direttamente, ma bensì inserito in uno ShortStack del computer ricevente
RFC 1006 descrive il tunneling OSI attraverso TCP/IP
Capitolo 10
309Copyright © by GlobalTrust, Inc.
Tunneling OSI attraverso una rete TCP/IP
Modello DoDX.500 Directory Server Agent
ACSE
OSI Presentation “Processo/Applicazione”
OSF Session
OSF Transport (TP0)
TCP Host-to-Host
IP Internet
Data Link (NIC Driver) Accesso alla rete
Cable
La RFC 1006: “Short Stack”
Capitolo 10
Short Stack
310Copyright © by GlobalTrust, Inc.
Secondo la RFC 1006, non serve una reale infrastruttura di rete OSI Dal punto di vista di router e firewall è come se tutto il traffico dati fosse IP
I DSA “credono” di comunicare direttamente alle reti OSI
È necessario che il “gateway” supporti sia lo short stack TCP/IPche lo stack nativo OSI... ...per permettere ai gruppi di server che comunicano tramite pacchetti OSI
“tunnelizzati” di comunicare con un altro gruppo di server che comunicanosu una “vera” rete OSI
La RFC 1006: “Short Stack”
Capitolo 10
311Copyright © by GlobalTrust, Inc.
I DSA e i DUA
Capitolo 10
Directory Server Agent (DSA)• Il “SERVER” della Directory• Necessita di un hardware potente, veloce e con grande capacità di storage• E’ l’equivalente X.500 di un Message Transfer Agent (Applicazione OSI per la
gestione di e-mail secondo il protocollo X.400) o di un Web server• E’ dove la Directory Information Tree (DIT) è fisicamente collocata• Implementa i protocolli di accesso Client (LDAP, DAP) ed i protocolli Server (DSP,
DISP, DOP)
Directory User Agent (DUA)• Il “CLIENT” della Directory• In ambiente X.500, utilizza DAP per comunicare• In ambiente TCP/IP, utilizza LDAP• Può essere un programma Stand-Alone (e.g DE, DOS-DE, Max500, PCDUA etc) o…• Può essere incorporato in un programma e-mail (La c.d. “Rubrica”)• Ecco come Netscape Navigator può essere utilizzato come DUA (LDAP):
ldap://dirserver.totalcrypt.it/uid=AldoR,ou=People,o=totalcrypt.it
312Copyright © by GlobalTrust, Inc.
Lo “schema” specifica gli attributi inclusi in una entry della directory
Schemi della Directory secondo il protocollo LDAP• Comprendono tutti i possibili attributi• Includono la gerarchia delle “object classes” definite (comodi
raggruppamenti di alcuni possibili attributi)
Gli attributi standard comprendono:• mail (Indirizzo E-mail dell’utente)• cn (Nome completo dell’utente, es. “Aldo Rosi”)• sn (Cognome dell’utente, es. “Rosi”)• telephoneNumber (Numero di telefono)• userCertificate (Certificato digitale a chiave pubblica X.509)
Il protocollo X.500 definisce numerosi attributi standard• L’utente può definire nuovi attributi per ampliare uno schema
Schema della directory
Capitolo 10
313Copyright © by GlobalTrust, Inc.
“Object Class” = insieme di attributi obbligatori e/o facoltativi
es. una object class “mailUser” può comprendere
cn obbligatorio mail obbligatorio telephoneNumber facoltativo userCertificate facoltativo
Ogni elemento della directory fa parte di almeno unaobject class, (generalmente di più di una)
Schema della directory
Capitolo 10
314Copyright © by GlobalTrust, Inc.
Il DIT (Directory Information Tree)
Capitolo 10
DIT = Database globale delle Informazioni della DirectoryPuò essere contenuto in un unico DSA, oppure distribuito tra vari DSA
Le informazioni relative a una determinata persona sono contenute in un unico DSA
DSA Root(contiene la Directory
dell’organizzazione, ad eccezione dei dipartimenti
sottoindicati
DSA Secondario
Ricerca e sviluppo
DSA Secondario
Vendite e Marketing
DSA Secondario
Contabilità e Finanza
315Copyright © by GlobalTrust, Inc.
I protocolli X.500
Capitolo 10
Lo standard X.500 è definito dai suoi protocolli
Non ci sono requisiti particolari per quanto riguarda le modalità dimemorizzazione dei dati, l’importante è che i DUA o i DSA possanoleggere/scrivere le informazioni tramite protocolli standard
Non tutti gli schemi di directory possono essere X.500-compatibili• Es. StreetTalk non può supportare più di 3 livelli di branching nel suo DIT
• Molti sistemi di directory vengono commercializzati come “X.500-Like”(Nota Bene: NON SONO “X.500-Compliant”)
• il fatto di supportare il protocollo LDAP non rende il prodotto compatibile con lostandard X.500
• Se non supporta veramente i protocolli server X.500, nessun prodotto può vantarel’effettiva compatibilità con lo standard X.500
316Copyright © by GlobalTrust, Inc.
I protocolli X.500
Capitolo 10
Directory Access Protocol (DAP)• Utilizzato dai DUA per leggere (e a volte scrivere) informazioni della Directory, in
genere nel DSA più “vicino”
Directory System Protocol (DSP)• Protocollo Server-to-Server originale definito nell’X.500 (1988)• Consente le “chained references” (riferimenti concatenati)• Supporta i “referral”
Directory Information Shadowing Protocol (DISP)• Aggiunto all’X.500 (1993)• Supporta lo “shadowing” (replica locale) di porzioni di directory distribuita, per
migliorare la performance di risposta alle query
Directory Operational Binding Management Protocol (DOP)• Aggiunto all’X.500 (1993)• Definisce le caratteristiche di base per l’interconnessione di due DSA
317Copyright © by GlobalTrust, Inc.
Il sottosistema di sicurezza X.509
Capitolo 10
È il sottosistema dello standard X.500 relativo alla sicurezza eall’autenticazione
Questo sub-protocollo ha definito i Certificati Digitali X.509
Il sottosistema X.509 include:• La specificazione del certificato digitale X.509• Le procedure d’utilizzo dei certificati digitali per garantire sicurezza
nell’autenticazione in una connessione client/server
Il sottosistema X.509 standardizza:• L’autenticazione della connessione DUA-DSA X.500• L’autenticazione della connessione tra client LDAP e server directory LDAP-
compatibili
318Copyright © by GlobalTrust, Inc.
Gli standard
Capitolo 10
X.500 (ISO/IEC 9594-1) Panoramica dei concetti, modelli e servizi
X.501 (ISO/IEC 9594-2) Modelli
X.511 (ISO/IEC 9594-3) Definizione astratta del servizio
X.518 (ISO/IEC 9594-4) Procedure per le operazioni distribuite
X.519 (ISO/IEC 9594-5) Specifiche tecniche del protocollo
X.520 (ISO/IEC 9594-6) Tipi di attributi
X.521 (ISO/IEC 9594-7) Object Classes
X.509 (ISO/IEC 9594-8) Framework di autenticazione
X.525 (ISO/IEC 9594-9) Replicazione
X.530 (ISO/IEC 9594-10) Gestione dei sistemi di amministrazione della Directory
319Copyright © by GlobalTrust, Inc.
Riferimenti sull’X.500
Capitolo 10
“Understanding X.500 - The Directory” di D.W. Chadwick (si può leggere oscaricare gratuitamente da www.isode.com)
“X.500 Directory Services - Technology and Deployment” di Sara Radicati,International Thompson Publishing, maggio 1994, ISBN 185032879X
www.nexor.com/public/directory.html
www.nic.surfnet.nl/surfnet/projects/x500/introducing/
www.itu.int/itudoc/itu-t/rec/x.html (per acquistare e scaricare gli standardX.500)
www.iso.ch
Questa pagina è stata lasciata intenzionalmente bianca
321Copyright © by GlobalTrust, Inc.
Il protocollo LDAP (Lightweight Directory Access Protocol)
Le origini del protocollo LDAP
La documentazione ufficiale dell’LDAP
L’implementazione Microsoft: LDAP e ADSI
LDAP Data Interchange Format (LDIF)
Capitolo 11
322Copyright © by GlobalTrust, Inc.
Storia del protocollo LDAP
Capitolo 11
C’è voluto del tempo prima che i protocolli e-mail Internet, SMTP e POP3, fossero riconosciuti come standards a livello mondiale
Internet Network Directories che hanno riscosso dei limitati successi• whois• whois++• YP (Yellow Pages) – Ha avuto un discreto successo in ambiente UNIX• NIS (Network Information System) -- Sun Microsystems
1984: L’ISO inizia la progettazione e lo sviluppo di X.500• L’attuale versione, X.500 (1997), possiede una eccellente funzionalità di Directory• Putroppo gestisce solo i protocolli OSI/ISO
1993: Steve Kille della ISODE e l’Università del Michigan...• Hanno integrato la tecnologia X.500 in rete internet (basata su TCP/IP)• Hanno modificato il protocollo DAP per snellire la sua complessità ed ottimizzarlo per il
TCP/IP
Risultato = Lightweight Directory Access Protocol (LDAP)
323Copyright © by GlobalTrust, Inc.
Gli RFC del protocollo LDAP
Capitolo 11
Esistono numerosi RFCs (Request For Comments) relativi all’LDAP Alcuni tra i più recenti:
RFC 1798 (07/95) -- Connection-less Lightweight X.500 DirectoryAccess Protocol
RFC 1823 (08/95) -- The LDAP Application Program Interface
RFC 2251 (12/97) -- Lightweight Directory Access Protocol v3
RFC 2252 (12/97) -- LDAP (v3): Attribute Syntax DefinitionsRFC 2253 (12/97) -- LDAP (v3): UTF-8 String Representation of
Distinguished NamesRFC 2254 (12/97) -- The String Representation of LDAP Search
FiltersRFC 2255 (12/97) -- The LDAP URL FormatRFC 2256 (12/97) -- A Summary of X.500 (96) User Schema for
use with LDAP V3
324Copyright © by GlobalTrust, Inc.
La soluzione Microsoft: LDAP and ADSILa MS ha sempre avversato i protocolli nativi X.500 e X.500 Server-to-Server
• Li ha implementati (solo nella release DMS di Exchange Server), ma a tutt’ogginon intende commercializzare prodotti che li supportino
Supporto LDAP:• LDAP è relegato a meccanismo di accesso secondario nei prodotti directory
della MS• I software della società di Redmond sono progettati per essere utilizzati, in via
prioritaria, attraverso protocolli proprietari o API
MS Exchange Server:• Directory System pensato per un utilizzo via MAPI (Microsoft Messaging API)• Può, in via secondaria, essere gestito via LDAP
Windows 2000/2003 Active Directory:• Progettato per essere gestito via ADSI (Active Directory Service Interface) ed in
via secondaria attraverso LDAP
Capitolo 11
325Copyright © by GlobalTrust, Inc.
La soluzione Microsoft: LDAP and ADSI
Capitolo 11
Microsoft non rappresenta un vero concorrente nella “guerra deiDirectory Server” per diversi motivi...
• Sostanzialmente, la scelta MS è rappresentata dal fornire il servizioDirectory come “parte” di un prodotto più complesso
• Exchange Server ha avuto (ed ha) dei problemi nel supportare alcuniattributi (e.g. userCertificate e userSmimeCertificate)
• Ciò rende Exchange inadatto all’utilizzo come directory aziendale perpubblicare, ad esempio, i certificati digitali necessari alle e-mail sicureS/MIME
MS Outlook Express• Prevede un buon supporto LDAP
MS Outlook• Supporto al protocollo LDAP decisamente scadente
326Copyright © by GlobalTrust, Inc.
LDAP Data Interchange Format (LDIF)
Capitolo 11
LDIFUn semplice formato testuale (ASCII) per rappresentare dati LDAP o X.500
• Può essere utilizzato per IMPORTARE dati da un file di testo (ASCII) in un serverLDAP-Compatibile...
• ...o, viceversa, per ESPORTARE dati...• Agevola le procedure di back-up dei database delle Directory• Permette di effettuare agevolmente aggiornamenti “consistenti”
Esempio: per modificare l’indirizzo email di Aldo Rosi da: [email protected] a [email protected]
1. Basta creare un file LDIF contenente:dn: cn= Aldo Rosi, ou=Persone, o=totalcrypt.itchangetype: modifyreplace: mailmail: [email protected]
2. E utilizzare il seguente comando dalla CLI:ldapmodify -h ds.totalcrypt.it -D “Admin” -w xyzzy < chgaddr.ldif
327Copyright © by GlobalTrust, Inc.
Riferimenti sull’LDAP
Capitolo 11
“LDAP - Programming Directory - Enabled Applications withLightweight Directory Access Protocol” di Howes, Smith -Macmillan Technology Series, 1997 ISBN 1-57870-000-0
“Understanding LDAP” di Johner, Brown, Hinner, Reis, Westman - IBMRedbook Series (SG24-4986-00), giugno 1998 – si può scaricaregratuitamente dal sito www.redbooks.ibm.com
www.umich.edu/~dirsvcs/ldap/
www.critical-angle.com/ldapworld/
www.openldap.org/ (gruppo di persone che lavorano alla creazione diprodotti LDAP freeware open-source, come U. Mich. slapd, simile aFreeBSD, Linux, XFree86groups)
Questa pagina è stata lasciata intenzionalmente bianca
329Copyright © by GlobalTrust, Inc.
Course Lab
Esercitazioni Pratiche:Impariamo a gestire il ciclo di vita dei
Certificati Digitali con GES™
Le procedure operative spiegate step-by-step
Capitolo 12
330Copyright © by GlobalTrust, Inc.
Course Lab: - GlobalTrust Easy SSL -
Capitolo 12
Gestiamo il Ciclo di Vita dei Certificati Digitali con GES™
331Copyright © by GlobalTrust, Inc.
Course Lab: Gestire i Certificati Digitali con GES™
Capitolo 12
Procedure Operative:• PROCESSO DI ENROLLMENT
• DELEGHE e POLICY AMMINISTRATIVE
• RICHIESTA DI UN CERTIFICATO
• MONITORAGGIO, REPORTING & TRACKING
• GESTIONE DEL CICLO DI VITA DI UN CERTIFICATO:• Emissione• Revoca• Riciclo
332Copyright © by GlobalTrust, Inc.
Course LabLogin dell’Amministratore
Capitolo 12
333Copyright © by GlobalTrust, Inc.
Course Lab
Capitolo 12
Delega dell’Amministrazione
334Copyright © by GlobalTrust, Inc.
Course Lab
Capitolo 12
Richiesta di un Certificato
335Copyright © by GlobalTrust, Inc.
Course Lab
Capitolo 12
Monitoraggio, Reporting & Tracking
336Copyright © by GlobalTrust, Inc.
Course Lab
Capitolo 12
Gestione del Ciclo di Vita dei Certificati
337Copyright © by GlobalTrust, Inc.
Integrare una PKI nella Vostra Impresa
E’ davvero così facile usare una PKI?
Il PKI Planning
Figure chiave nella pianificazione PKI
PKI: Potenza estendibile
Total Cost of Ownership (TCO)
Capitolo 13
338Copyright © by GlobalTrust, Inc.
E’ davvero così facile usare una PKI?
Capitolo 13
Comprendere la gestione dei rischi mediante le PKI:• Dipende dalle applicazioni che si vogliono rendere sicure• E’ correlata al risk-model del business
La Sicurezza va gestita a vari livelli:• Tecnologico, fisico, relativo all’affidabilità del personale, amministrativo,
legale, assicurativo
In ambito procedurale occorre gestire:• Il mantenimento della sicurezza (interna ed esterna)• Le potenziali sovra o sotto-esposizioni di responsabilità
Si deve predisporre una infrastruttura ad “alta disponibilità operativa”• Servizio disponibile tutti i giorni, 24h su 24 (100% up-time)• Disponibilità operatività a prescindere dai diversi fusi orari
339Copyright © by GlobalTrust, Inc.
Quante CA ci occorrono?
Capitolo 13
Teoria delle 3G: “Grande Gerarchia Globale”• Root “Universale”, Sottolivelli composti da CA Nazionali, ecc.• Può funzionare in uno specifico contesto industriale, ma non è
applicabile universalmente
Settori industriali diversi hanno esigenze diverse• Non è quindi attuabile una Policy-Management globale
La competizione tra marchi è sana e inevitabile
Single sign-on• Agevola l’accesso all’utente ma richiede adeguate misure di
sicurezza• Implica, inoltre, la necessità della condivisione dei certificati
340Copyright © by GlobalTrust, Inc.
Chi deve gestire la CA?Ambiente Chiuso (CA Interna)
• Intranet o comunità circoscritta di utenti• Si può acquistare la PKI e gestirla in modo autonomo• Si può affidare la gestione della PKI in outsourcing• Si può decidere di gestire in proprio il front-end e dare in gestione a
terzi il back-end
Ambiente Aperto (CA Autorizzata)• La CA Autorizzata agisce come “ terza parte ‘fidata’ ”• Tramite la CA Autorizzata, utenti singoli e soggetti pubblici o privati
possono interagire gli uni con gli altri in piena sicurezza• La CA Autorizzata rappresenterà, inoltre, la chiave di volta per un vero ed
efficace “non ripudio” delle comunicazioni intersoggettive
Capitolo 13
341Copyright © by GlobalTrust, Inc.
Pianificazione dell’uso estensivo delle PKI
Capitolo 13
Nella pianificazione bisognerà tener conto che...
Sempre nuove applicazioni supportano le PKI• E molte “vecchie” applicazioni vengono aggiornate per garantire il supporto
Si prevede una crescita esponenziale nel fabbisogno dei certificati:• Per ogni dipendente e/o libero professionista che usa un computer (e.g.
per le e-mail, o per utilizzare il servizio Single Sign-On)• Per i clienti• Per i fornitori• Per i servizi
Sempre più soggetti pubblici e privati richiederanno che i Vostridipendenti possiedano certificati per accedere alle loro extranet
342Copyright © by GlobalTrust, Inc.
Coinvolge tutti i partecipanti
Capitolo 13
PKI
Procedure Operative
343Copyright © by GlobalTrust, Inc.
Fase iniziale: Un “piccolo” progetto pilota
Capitolo 13
Pianificate un progetto pilota di dimensioni contenute Numero di utenti “gestibile” (tra 1000 e 5000)
Preferibilmente per uso interno
NON deve essere un progetto “mission critical” Deve essere possibile la sua implementazione con la tecnologia a
disposizione
Inizialmente dovrebbero essere poste delle limitazioni a livello diapplicazione E.g. Utilizzabile solo con le versioni più recenti del software
• Internet Explorer 6 SP1• Netscape Navigator 6• Microsoft IIS 6.0
344Copyright © by GlobalTrust, Inc.
Progetti Pilota
Capitolo 13
Obiettivi• Prendere confidenza e pratica d’utilizzo/amministrazione con questa tecnologia• Comprensione delle dinamiche: cambiamenti nelle relazioni tra i vari settori interni
all’azienda/ente• Raggiungimento di tempi rapidi per l’implementazione ed il passaggio alla fase
operativa (variabile a seconda della complessità dell’implementazione del sistema)
Progetto Pilota #1: Sicurezza della posta elettronica• Coinvolgerà un sottoinsieme del personale (e.g. management e/o consulenti legali)• Previsione di una Extranet limitata, ad es. correlata ad un servizio di consulenza
legale esterna
Progetto Pilota #2: Applicazioni interne “sensibili” con agevole analisi delROI (Return on Investment)
• Gestione degli acquisti• Gestione fiscale/previdenziale dei dipendenti (CUD etc)
345Copyright © by GlobalTrust, Inc.
Progetti più complessi
Capitolo 13
Aumento in profondità:• Utilizzo di Smartcard• Gestione del Recovery delle Chiavi• Creazione di una Directory
Aumento in ampiezza:• Aumento della base di utenti• Coinvolgimento parti esterne
• Fornitori• Clienti
• Applicazioni personalizzate
346Copyright © by GlobalTrust, Inc.
Implementazione delle Directory
Capitolo 13
• Decisione a livello dirigenziale sul livello di visibilità della Directory• A livello d’Ufficio/Dipartimento• A livello d’Azienda/Ente• A livello Mondiale
• ...ciò contribuisce alla decisione se adottare o meno lo standard X.500• Selezione di uno specifico produttore di software per le Directory
distribuite• Netscape, Microsoft, Entrust, Isode, ICL, Unisys, e altri
• (Forse) saranno necessarie adeguate competenze tecniche sullo stackOSI/ISO (legate all’uso di X.500)
• “Popolamento” della Directory• Prevede l’importazione da Directory di posta esistenti, es. Microsoft
Exchange• Se possibile, sarebbe auspicabile ripartire ex-novo con l’adozione di standard
definiti ed affidabili
347Copyright © by GlobalTrust, Inc.
Semplici regole per una corretta implementazione Identificate con precisione (i)l progetto(i) pilota Ricordate che si tratta di una tecnologia destinata a potenziare e
rendere sicure le Vostre risorse e capacità e-business, nonrisolverà “magicamente” tutti i vostri problemi aziendali
Cercate di partire con progetti di limitate dimensioni Monitorate costantemente il ROI dell’investimento Valutate, in contemporanea, altre possibilità implementative e
gestionali• CA Interna vs. CA Autorizzata• Servizi di Directory a livello aziendale
Analizzate i fattori driver per il calcolo del TCO (Total Cost ofOwnership) in un ottica temporale più estesa: dai 3 ai 5 anni
Capitolo 13
348Copyright © by GlobalTrust, Inc.
Total Cost of Ownership (TCO)
Capitolo 13
• Principali costi-driver per una PKI• Sistema PKI• Staff di Manutenzione e Supporto• Software Client e Server, più gli aggiornamenti• Servizi di sicurezza, compresi i firewall e sistemi di protezione complementari
ed alternativi• Supporto dell’infrastruttura, es. servizi di Directory• Servizi di consulenza per la progettazione e implementazione• Riorganizzazione procedurale all’interno della struttura aziendale/ente• (In)formazione del personale tecnico e degli utenti finali• Costi Variabili d’amministrazione: e.g. Help desk e Gestione Operativa IT
• La ponderazione di questi fattori è ulteriormente condizionata dalla decisione di esternalizzare (o meno) la CA
349Copyright © by GlobalTrust, Inc.
TCO Drivers: CA Interna
Capitolo 13
• Software, client e server• Integrazione con i sistemi pre-esistenti• Installazione del software e addestramento del personale• Servizi di consulenza: da 6 a 12 mesi• Servizi di sicurezza, compresi i firewall e altri sistemi complementari di
protezione• Mantenimento del software pre-esistente• Staff di supporto: e.g Helpdesk
Costi aggiunti di controllo interno• Costi di Startup: Creazione della Directory dei Certificati• Sviluppo del Certification Policy Statement (CPS), ovvero “Il Manuale
Operativo”. In esso sono esplicitamente richiamate le politiche per lasicurezza adottate
• Verifiche sull’operato della CA: sicurezza, procedure, ecc.
350Copyright © by GlobalTrust, Inc.
TCO Drivers: CA Autorizzata (Outsourcing della CA)
Capitolo 13
Software Integrazione con sistemi esistenti Agreement della CA Costo dei Certificati Digitali Servizi di consulenza: da 1 a 3 mesi Staff di supporto
• Staff IS e assistenza helpdesk
Training dell’utente
351Copyright © by GlobalTrust, Inc.
Utili link di riferimento
Capitolo 13
www.iso.org
www.entrust.com
www.software.ibm.com/commerce/registry/
www.tno.nl/instit/fel/intern/wkinsec.html
www.abanet.org (American Bar Association)
www.ntis.gov (US Federal Info Processing Standards)
www.itu.ch (CCITT standards)
www.bxa.doc.gov/encryption/
352Copyright © by GlobalTrust, Inc.
Riferimenti bibliografici
Capitolo 13
Ford & Baum, “Secure Electronic Commerce”, Prentice-Hall, 1997
Schneier, “Applied Cryptography”, seconda edizione, Wiley, 1995
Menezes, Van Oorschot & Vanstone, “Handbook of Applied Cryptography”,CRC Press
Smith, “Internet Cryptography”, Addison Wesley, 1997
Bernstein, Bhimani, et al, “Internet Security for Business”, John Wiley, 1996
Dam & Herbert, editors, “Cryptography’s Role in Securing the InformationSociety”, National Research Council, 1996