PKI

352
Copyright © by GlobalTrust, Inc. GlobalTrust ® Securing the globe

description

 

Transcript of PKI

Page 1: PKI

Copyright © by GlobalTrust, Inc.

GlobalTrust®Securing the globe

Page 2: PKI

Copyright © by GlobalTrust, Inc.

Page 3: PKI

3Copyright © by GlobalTrust, Inc.

Obiettivo Sicurezza Internet e il World Wide Web

Soluzioni Web per il Business

Nuovi orizzonti con l’E-Business B2B

I pericoli della Rete: mito o realtà?

Problematiche del Web

Le preoccupazioni del Security Administrator

Potenzialità dell'E-Business

I fondamenti dell'E-Business

Perché utilizzare le PKI (Public Key Infrastructures)?

Capitolo 1

Applicazioni Internet:

Page 4: PKI

4Copyright © by GlobalTrust, Inc.

1. Cambiamento improvviso, radicale, completo

2. Cambiamento sostanziale nell’organizzazione politica; inparticolare: rovesciamento di un governo o abdicazione di unsovrano, che viene sostituito con un altro scelto da chi ègovernato

3. Organizzazione o movimento che si propone di modificareradicalmente l’assetto socio-economico

4. Mutamento radicale nel modo di pensare o di concepirequalcosa: cambiamento di una teoria, es. la RivoluzioneCopernicana

5. Cambiamento radicale nell’uso o nella preferenza di qualcosa,specialmente in ambito tecnologico

Capitolo 1

Che cosa è una rivoluzione

Page 5: PKI

5Copyright © by GlobalTrust, Inc.

• Rivoluzione nel modo di comunicare e conseguenteriduzione dei costi

• Sistemi di vendita innovativi — Internet come “vetrinaglobale”

• Nuove possibilità d’interazione tra soggetti pubblici eprivati

• Grazie a lnternet il cittadino può accedere in modofacile e immediato a informazioni e servizi privati

• Internet ⇔ Globalizzazione

Capitolo 1

Effetti della Rivoluzione Internet

Page 6: PKI

6Copyright © by GlobalTrust, Inc.

Vantaggi: È aperto a tutti ed è in continua evoluzione Non è controllato da alcuna autorità È economico È affidabile Collega tutto il mondo

Svantaggi: Non è controllato da nessuno Non c’è privacy – le e-mail sono come le cartoline - se non adeguatamente

protetto È facile subire perdite economiche dovute a “pirateria informatica” - se non

adeguatamente protetto Non si può vedere chi c’è “dall’altra parte” È globale: come si fa ad applicare le leggi? Le leggi di chi? Dove e quando?

Capitolo 1

Internet come mezzo per il Business

Page 7: PKI

7Copyright © by GlobalTrust, Inc.

• Intranet Gestione Risorse Umane: facilita il reperimento delle informazioni personali Agevola e potenzia la comunicazione all’interno di un’azienda

Management ⇔ DipendentiDipendente ⇔ DipendenteUfficio ⇔ Ufficio

Permette la comunicazione nei gruppi di discussione tecnica (Forum)• Extranet

Avvicina l’azienda ai clienti e ai fornitori I clienti possono accedere alle informazioni in tempo reale Garantisce la partecipazione dei fornitori alla catena di distribuzione

• Internet Permette di comunicare con soggetti pubblici e privati Permette di fare business attraverso l’incontro tra Domanda e Offerta Supera le barriere internazionali

Capitolo 1

In che modo Internet può migliorare un business?

Page 8: PKI

8Copyright © by GlobalTrust, Inc.

Oggi l’infrastruttura Internet è usata non solo per… Avere informazioni sui prodotti e sulla società

Ricevere/emettere ordini di vendita/acquisto

Operare nei mercati finanziari

Fare Home-Banking

…Ma anche per attività che un tempo venivano svolte tramitesistemi EDI (Electronic Data Interchange), come: Trattamento dell’ordine

Gestione della catena di rifornimento (produzione/acquisto MP/SL,gestione delle scorte)

Contabilità e analisi finanziaria

Sistemi di pagamento

Capitolo 1

E-Business B2B

Page 9: PKI

9Copyright © by GlobalTrust, Inc.

Capitolo 1

I pericoli della Rete: mito o realtà?

Page 10: PKI

10Copyright © by GlobalTrust, Inc.

Oggi la sicurezza è di fondamentale interesse per qualsiasi business, che deve difendersi da:

Acquisti non autorizzati

Furti di identità (Impersonation)

Virus/Attacchi Hacker etc.

…e garantire ai propri utenti: La sicurezza delle operazioni

La riservatezza dei dati sensibili

Capitolo 1

Problematiche del Web

Page 11: PKI

11Copyright © by GlobalTrust, Inc.

Frodequalcuno può spacciarsi per il legittimo cliente

Furto/uso scorrettodei numeri della carta di credito

Divulgazione o manipolazionedi dati riservati o segreti

Perditedovute a downtime (inaccessibilità del sito) a causa diattacchi hacker

Spese per la risoluzione delle controversiedata la sostanziale intangibilità delle “prove” digitali

Ansia del clienteche intuisce l’esistenza di punti deboli nella sicurezza

Capitolo 1

Rischi connessi all’uso del Web

Page 12: PKI

12Copyright © by GlobalTrust, Inc.

CLIENTI e FORNITORI PRODOTTI e TECNOLOGIE DATI PERSONALI

Capitolo 1

Che cosa cercano gli hackers?

Tra gli obiettivi degli hackers ci sono le

• Informazioni “Sensibili”

• Sconvolgere i sistemi

• Virus - Worms

Page 13: PKI

13Copyright © by GlobalTrust, Inc.

• Numerosi dispositivi di rete da gestire Hub, Server, Router, Firewall, Switch....

• Molteplicità dei punti di accesso alla rete interna

• Continuo sviluppo della tecnologia Difficoltà nel “Rimanere Aggiornati”

• Straordinaria domanda da parte degli utenti di servizi Internet Posta, Navigazione, FTP, Applicazioni E-Commerce, ecc.

• Conoscenza limitata nel settore della sicurezza Il personale IT non pensa come gli hacker, i cracker e gli

attacker

Capitolo 1

Le preoccupazioni del Security Administrator

Page 14: PKI

14Copyright © by GlobalTrust, Inc.

Le infrastrutture di rete sono sempre più indispensabili… Oggi Internet è l’infrastruttura essenziale di moltissime business-area La violazione di una rete aziendale può implicare una notevole perdita

d’immagine

…e gli hackers sono sempre più competenti e agguerriti! Hanno forti motivazioni

Sempre maggior risalto dei media agli attacchi hacker(emulazione)

Internet facilita la comunicazione (anche tecnica) tra i gruppi hacker WArEz, rootshell.com, Phrack

Capitolo 1

Sicurezza: cresce il pericolo

Page 15: PKI

15Copyright © by GlobalTrust, Inc.

Capitolo 1

Potenzialità dell’E-Business

Page 16: PKI

16Copyright © by GlobalTrust, Inc.

Vantaggi Privacy e larghezza di

banda garantita

Svantaggi Costoso Rigido Accesso limitato Non è interoperabile Non è scalabile La gestione non è integrata

Capitolo 1

E-Business B2B: il modello EDI

WEB Server

Processi di Business gestitiusando l’Accesso Diretto

(linee dedicate, connessioni telefoniche)

Firewall

ISPISP

ISP ISP

ISP

ISP

ISPISP

Internet

Page 17: PKI

17Copyright © by GlobalTrust, Inc.

Vantaggi Ottimo tradeoff

Costi-Benefici Flessibile Ad accesso

universale Interoperatività

basata su standards Gestione distribuita

Svantaggi Insicuro Non ci sono garanzie

sulle prestazioni

Capitolo 1

E-Business B2B: il modello Internet

WEB Server

Processi di Business gestitiusando la tecnologia

Internet

Firewall

ISPISP

ISP ISP

ISP

ISP

ISPISP

Internet

Fire wall

Page 18: PKI

18Copyright © by GlobalTrust, Inc.

Livello di sicurezza complessivadell’E-Business

Più basso

Più alto

Più basso Più alto

Capitolo 1

La sicurezza in Internet: I vari livelli

Firewall

Packet Filter,Router

Virtual Private Network

Cifratura e autenticazione

PKICertificati digitali

Page 19: PKI

19Copyright © by GlobalTrust, Inc.

Capitolo 1

I fondamenti dell'E-Business

Page 20: PKI

20Copyright © by GlobalTrust, Inc.

Le transazioni on-line devono essere simili a quelle tradizionali (basate sumateriale cartaceo)

In caso contrario bisognerebbe reinventare l’intero sistema di leggi

Il punto è: Come creare un contratto “digitale” in grado di regolare la vendita di beni e

servizi? Come assicurare la riservatezza nella comunicazioni di dati sensibili? Come garantire la validità di una transazione digitale? Come garantire il rispetto delle leggi relative ai contratti, agli accordi, alla

trasparenza?

Il controllo legale include: La firma valida “fino a prova di falso” Uso di carta a prova di falsificazione; es. assegni Marcatura temporale (date and time stamping), es. ricevuta di spedizione Intervento di terze parti di fiducia: notai, testimoni, documenti di identità rilasciati

da terze parti di fiducia

Capitolo 1

I fondamenti dell'E-Business

Page 21: PKI

21Copyright © by GlobalTrust, Inc.

• La Società A fa una proposta d’affari Pubblica il suo catalogo e il listino prezzi su un server Web, oppure… Pubblica una RFP (Request for Proposal = Richiesta di Offerta) sul Web, oppure… Manda un’e-mail alla Società B proponendole la fornitura di beni o servizi

• La Società B risponde alla proposta Manda un’e-mail con un ordine di acquisto per uno o più prodotti del catalogo secondo

i prezzi indicati Risponde alla RFP facendo un’offerta via e-mail, oppure… Manda un’e-mail con una bozza di contratto per la transazione o ancora… Manda un’e-mail contenente il numero di carta di credito per pagare

• La Società A accetta l’offerta Comunica via e-mail la propria accettazione dei prezzi, dei termini, ecc. Spedisce la merce o concorda con B il momento d’inizio della fornitura

Capitolo 1

Transazioni Internet Business-to-Business

Page 22: PKI

22Copyright © by GlobalTrust, Inc.

• Le parti coinvolte nella transazione non possono essere sicure dellareciproca identità (elettronica)

Nemmeno se si sono già conosciute o se hanno già fatto affari Gli indirizzi e-mail possono essere falsificati

• Non possono essere sicure che i loro messaggi non siano stati intercettati da terze parti

Confidenzialità della transazione (letta da altri) Integrità della transazione (modificata da altri)

• In che modo si raggiunge un accordo inequivocabile? Entrambe le parti hanno l’autorità per concludere la transazione Una volta conclusa la transazione, nessuna delle due parti può rifiutarsi di

riconoscerla Come fanno le due parti a firmare l’accordo?

• C’è chiarezza nella transazione?• Dove e quando si svolge la transazione?

Capitolo 1

Che differenza c’è tra l’E-Business e le transazioni tradizionali?

Page 23: PKI

23Copyright © by GlobalTrust, Inc.

Per salvaguardare la sicurezza nel business La sicurezza è in crescente pericolo

Rischi di perdite dovute a frode Gli attacker sono sempre più preparati

Efficienza Potenziale guadagno grazie a processi più efficienti

Per l’E-Business Le PKI realizzano nuove catene di valore

Rendono sicura la vendita di prodotti sul Web Forniscono al cliente assistenza via Web Integrano la catena di informazione di clienti e fornitori

Le PKI modificano le barriere d’ingresso ai mercati Possono far espandere il business aziendale in nuovi mercati e...…ostacolare i concorrenti nel penetrare all’interno del Vostro!

Capitolo 1

Perché utilizzare le PKI (Public Key Infrastructures)?

Page 24: PKI

24Copyright © by GlobalTrust, Inc.

• Progettata per essere espandibile Basso costo d’impianto ed estensione Sistema integrato Standard aperto Infrastruttura ormai riconosciuta a livello legale

• È l’unica tecnologia che garantisce la sicurezza su una rete pubblica I lettori biometrici riconoscono la persona al terminale

• Il terminale ha bisogno della PKI per farsi riconoscere sulla rete

• Tuttavia la PKI da sola non basta, deve rientrare in una più ampia architettura della sicurezza Perimetro di sicurezza: firewall, router, DMZ Intrusion Detection attraverso un monitoraggio in tempo reale

Capitolo 1

La PKI è LA soluzione, o solo una delle tante?

Page 25: PKI

25Copyright © by GlobalTrust, Inc.

Un primo approccio alle PKI

Creare un E-Business sicuro Firme Digitali e PKI: Perché sono

necessarie? Componiamo il Puzzle delle PKI

Capitolo 2

Page 26: PKI

26Copyright © by GlobalTrust, Inc.

Inte

grità

dei

dat

i

Capitolo 2

Creare un E-Business sicuro

Infrastruttura di sicurezzaPolitiche di sicurezza

Tecnologia

Gestione

Aute

ntic

azio

ne

NO

N R

ipud

io

Priv

acy

Auto

rizza

zion

e

E-Business Sicuro

Page 27: PKI

27Copyright © by GlobalTrust, Inc.

Autenticazione/Validazione• Assicurati di sapere con chi stai comunicando

Privacy• Mantieni i segreti… segreti

Autorizzazione• Assicurati che gli utenti non superino il limite dell’autorità loro

concessa

Integrità (dei dati)• Accertati che non sia cambiato nulla a tua insaputa

Non-Ripudio• Assicurati di avere delle prove irriputiabili in caso di eventuali

controversie

Capitolo 2

I principi della sicurezza nell’E-Business

Page 28: PKI

28Copyright © by GlobalTrust, Inc.

Come vengono applicati nel mondo

…. non elettronico?

Capitolo 2

I principi della sicurezza nell’E-Business

Page 29: PKI

29Copyright © by GlobalTrust, Inc.

È la certezza che gli altri siano davvero chi dicono di essere

Normalmente dipende da un certo tipo di credenziali, come:

Qualcosa che “hai”, es. la carta di identità o documento equipollente Le credenziali devono essere emesse da soggetti legalmente riconosciuti Le credenziali devono essere difficili da falsificare, copiare, o cambiare

Qualcosa che “conosci”: un’informazione riservata, di carattere personale

Qualcosa che “sei” Rilevazioni biometriche (se disponibili e riconosciuti): impronte digitali,

scansione oculare, DNA

Capitolo 2

Autenticazione

Page 30: PKI

30Copyright © by GlobalTrust, Inc.

Assicura che un’informazione non cada nelle mani di persone non autorizzate a conoscerla

Materialmente questo risultato si può ottenere: Chiudendo l’informazione in una cassaforte Sigillandola in una busta opaca non leggibile dall’esterno Impiegando personale certificato che la custodisca Controllando l’accesso fisico all’informazione Usando l’inchiostro invisibile Usando sistemi di codifica, es. “Cifrario di Cesare” piuttosto che il

“Codice Beale” Applicando in concreto le normative sulla Legge 196

Capitolo 2

Privacy

Page 31: PKI

31Copyright © by GlobalTrust, Inc.

È la garanzia che nessuno oltrepassi il proprio limite di autorità

Materialmente questo risultato si ottiene attraverso: Contratti standard con obbligo di firma autografa

L’uso di serrature con chiavi custodite da apposito personale

La definizione di speciali aree ad accesso ristretto

L’imposizione di limiti di autorità esercitabile Politica e regolamenti aziendali Limitazione quantitativa degli ordini d’acquisto (e.g. fino a €5000, €10000, ecc.)

L’obbligo di firma per ottenere l’accesso Identity e audit trail

Il controllo effettuato da revisori interni ed esterni

Capitolo 2

Autorizzazione

Page 32: PKI

32Copyright © by GlobalTrust, Inc.

Uso di dispositivi di sicurezza per proteggere il messaggio da modifiche non autorizzate

L’integrità dei dati è garantita da: Controllo materiale dei supporti utilizzati (e.g. carta filigranata)

Attestazione delle modifiche attraverso simboli o sigle

Uso di terze parti di fiducia Che autenticano tutte le copie

Che fanno da testimoni firmando e autenticando le eventuali variazioni

Stretto controllo di tutte le copie qualora siano particolarmente importanti o confidenziali

Attente revisioni manuali dei documenti Documenti legali o richieste di brevetto (coinvolgimento avvocati)

Audit reports finanziari (coinvolgimento commercialisti)

Capitolo 2

Integrità dei dati

Page 33: PKI

33Copyright © by GlobalTrust, Inc.

Il Non Ripudio è garantito da: Manifestazione di volontà ed effettiva presenza delle parti al momento

della firma della transazione Coinvolgimento di terze parti di fiducia

Autenticazione notarile delle firme

Certificazione o invio tramite raccomandata Ancora una volta dipende dalle terze parti, e.g. Poste Italiane

Non è evitabile il ripudio (busta vuota)

Apposizione di data e ora Francobolli

Registrazione delle date di trasmissione, ricezione, accettazione, ecc.

Poste Italiane, FedEx, UPS, ecc.

Capitolo 2

Non Ripudio

Page 34: PKI

34Copyright © by GlobalTrust, Inc.

Autenticazione e Autorizzazione Chi c’è dall’altra parte della rete? E se il nostro interlocutore non fosse chi dice di essere? (impersonificazione)

Privacy Le e-mail sono come le cartoline, chiunque può leggerle

Integrità dei dati Possono essere intercettati e modificati attraverso la Rete Come possiamo sapere che non sono stati modificati?

Non ripudio Non c’è modo di legare indissolubilmente una e-mail al mittente Come si fa a firmare una e-mail?

Capitolo 2

Come si applicano questi principi all’E-Business?

Page 35: PKI

35Copyright © by GlobalTrust, Inc.

Visiva Si sta sviluppando la tecnologia di riconoscimento dei tratti somatici È ancora in fase di sviluppo Instant View – l’invio di e-mail contestuale al video

Firma Si può tracciare la bitmap di una firma Può essere alterata!

Password Può essere individuata e usata per scopi disonesti È debole, può essere facilmente dimenticata o indovinata

Caratteristiche fisiche, es. impronte digitali, rilevazioni biometriche È in fase di sviluppo È previsto dalla legge 196 come alternativa alla password

Capitolo 2

Modalità di autenticazione su Internet

Page 36: PKI

36Copyright © by GlobalTrust, Inc.

Capitolo 2

Elementi dell’e-commerce sicuro

Privacy

Integrità

Non ripudio

Autorizzazione

Autenticazione

Page 37: PKI

37Copyright © by GlobalTrust, Inc.

Capitolo 2

Firme digitali e Infrastrutture a Chiavi Pubbliche (PKI):

Perchè sono necessarie?

Page 38: PKI

38Copyright © by GlobalTrust, Inc.

Capitolo 2

Privacy = CifraturaPer definizione, le informazioni che si inviano attraverso Internet nonsono sicure

Possono essere viste dagli amministratori di sistema Possono essere intercettate da hackers Transitando attraverso server intermedi sono a rischio di rimanere negli stessi

La soluzione è far sì che i dati siano comprensibili solo per il(i) legittimo(i) destinatario(i)

La cifratura è l’unica soluzione accettabile Deve poter essere utilizzata anche da utenti privi di specifiche conoscenze

tecniche Deve essere compatibile con le applicazioni client standard Deve assicurare un alto livello di protezione contro falsificazione e cattivo uso

Page 39: PKI

39Copyright © by GlobalTrust, Inc.

Capitolo 2

È l’identificazione di chi effettua una transazione elettronica

• Deve identificare solamente quella persona o entità, che a sua voltadeve essere verificabile dall’altra parte della transazione o da terze parti

• Deve permettere alle parti di “firmare” un documento elettronico con lastessa facilità e valenza con cui se ne firma uno cartaceo

• Deve garantire un alto livello di protezione da furti d’identità efalsificazione

• Può essere visibile a tutti, ma non modificabile

Autenticazione digitale

Page 40: PKI

40Copyright © by GlobalTrust, Inc.

Capitolo 2

Autorizzazione digitaleL’autorizzazione è il processo che permette di valutare gli effettivi

privilegi di un utente autenticato

L’utente può effettuare ordini di acquisto illimitati? Può vedere gli stipendi nel sistema di gestione? Può modificarli?

Normalmente, una volta autenticato l’utente, l’autorizzazione è una decisione a livello di applicazione

Quali informazioni incluse nei database può vedere l’utente? Può dipendere dall’applicazione per ogni singolo utente

*In questo corso non ci soffermeremo sugli esiti dell’autorizzazione:in teoria l’autenticazione dovrebbe fornire all’applicazione le informazioni necessarie per decidere sull’autorità dell’utente di

effettuare o meno determinati tipi di transazione*

Page 41: PKI

41Copyright © by GlobalTrust, Inc.

Capitolo 2

Integrità dei dati attraverso la Rete

Bisogna essere sicuri che i dati non vengano modificati durante la transazione, eccetto in caso di modifiche a transazioni effettuate da soggetti autorizzati

Eventuali cambiamenti non autorizzati devono essere immediatamente individuabili (comparando i due documenti)

Implica l’uso di sistemi di checksum applicati ai dati Simile al Cyclic Redundancy Check (CRC)

Collega la checksum alla firma del mittente

Come fare a impedire che un intruso modifichi la checksum? (è possibile che accada)

Page 42: PKI

42Copyright © by GlobalTrust, Inc.

Capitolo 2

L’identità digitale dell’utente deve essere strettamente legata aquella fisica o all’autenticazione e validazione di qualsiasi soggettopubblico o privato

La ID digitale è legata alla firma digitale

La firma/certificato digitale deve essere basato su informazioniconosciute solo dal firmatario/richiedente autorizzato

Implica il ricorso a terze parti che si faranno garanti dell’identitàdell’utente

Verificando la corrispondenza fisica/giuridica Monitorando l’uso della ID o lo status giuridico del soggetto Rimanendo in possesso del diritto di revocare o annullare la ID digitale

Non Ripudio

Page 43: PKI

43Copyright © by GlobalTrust, Inc.

Distribuzione di una ID elettronica standard a tutte le parti coinvolte nelle transazioni elettroniche

Potrebbero essere utenti singoli, aziende, siti Web

La ID deve essere universalmente valida Come la carta di credito, il passaporto, o la patente di guida Deve essere emessa da una Authority universalmente riconosciuta

Potrebbero essere necessari più livelli di identità digitale Il passaporto è valido a livello internazionale (una volta era valido solo per le

nazioni riconosciute da un Governo La ID card di un’azienda è valida solo in quella azienda

A soggetti diversi corrispondono livelli di autorità diversi L’autorità nel settore acquisti è diversa da quella nelle risorse umane Identità private e aziendali

Capitolo 2

Creazione di un’identità digitale

Page 44: PKI

44Copyright © by GlobalTrust, Inc.

Documento elettronico la cui validità è garantita da terze parti di fiducia

Capitolo 2

Certificato digitale ID digitale

Page 45: PKI

45Copyright © by GlobalTrust, Inc.

Può essere qualsiasi Ente Pubblico o Privato e può operare come segue: Le aziende/enti possono essere in grado di emettere certificati digitali (i

certificati) a: Dipendenti Clienti Fornitori

Garantire l’accesso sicuro e autenticato agli utenti

Garantire un appropriato audit trail dei certificati

Cosa implica il concetto di Certification Authority (CA) La ID deve essere garantita da parti affidabili (es. certificati autorizzati)

Il cliente deve sentirsi sicuro nel consultare i dati e nell’inviare dati sensibili (e.g. numero carta di credito, dati personali etc)

L’azienda/ente deve essere sicura che solo i clienti autorizzati possano accedere ai dati

Capitolo 2

Che cos’è una CA (Certification Authority)

Page 46: PKI

46Copyright © by GlobalTrust, Inc.

Il passaggio all’e-business deve avvenire in un contestoappropriato, costituito da:

Aspetti legali relativi a qualsiasi transazione elettronica (validità, termini di riferimento, chiarezza, responsabilità, ecc.)

Procedure necessarie per gestire la CA Responsabilità, rischi, copertura assicurativa Condizioni di accettazione dei certificati (CPS)

Questo contesto è chiamato

Public Key Infrastructure (PKI)=

Infrastruttura a chiavi pubbliche

Il concetto di “chiave pubblica” sarà approfondito in uno dei seguenti capitoli

Capitolo 2

Il contesto legale e procedurale

Page 47: PKI

47Copyright © by GlobalTrust, Inc.

Capitolo 2

Credenziali = SicurezzaEnti Pubblici o Privati

Firewall Router

Intranet/Extranet

dalTradizionale

alDigitale

Name

Email

Public Key

CYP00F1227DKDEK SDFJDKGGGH

[email protected]

ENEL

Exp. 01/07

Name

Email

Public Key

HH3GUKDIKIIKD85L23DK69MVJ9

[email protected]

H3G

Exp. 01/06

Name

Email

Public Key

GKE589MM14’PLD+12MBO123@1!

[email protected]

FBI

Exp. 01/08

Page 48: PKI

48Copyright © by GlobalTrust, Inc.

Capitolo 2

PKI Aziendale

Client/Server

Archivi

• Directory Integration Toolkit

•Microsoft•Netscape•X.500Client

• S/MIME, SSL, SET, IPSec

• Certificati di interoperabilità

• Servizi del ciclo di vita PKI

Sistema di gestione dei certificati

ApplicazioniLegacy

Server

• Secure Access (SSL)

• EDI

Applicazioni di E-BUSINESS

• Microsoft• Netscape• Lotus• Apache

Gestione della chiave

Page 49: PKI

49Copyright © by GlobalTrust, Inc.

INTERNET

Potenziali clientiresto del mondo

EntiAssociazioni

Governi centrali e locali

COMMUNITY

Capitolo 2

L’espansione della Rete

Opportunità, Rischi, Controllo, Sicurezza

INTRANETDipendenti Succursali

EXTRANET ClientiFornitori

Business Partner

Page 50: PKI

50Copyright © by GlobalTrust, Inc.

Capitolo 2

Servizi di sicurezza – Transazioni di sicurezza – ID di Autenticazione

INTRANETRisorse condivise Email sicura

Applicazioni sicure

INTERNET

Pagamento tasse e presentazione moduli,

registrazione elettori servizi sanitari

certificazione di email

Virtual Private Network

EDIAssociazione di

Documentifirmati

COMMUNITY

EXTRANET

Pagamenti Transazioni Sicure

(Home Banking,Trading Online)

Page 51: PKI

51Copyright © by GlobalTrust, Inc.

Capitolo 2

I Fondamenti dell’E-Business

SICUREZZA INFORMATICA

CRITTOGRAFIAFIRME DIGITALI

CERTIFICATI DIGITALICA AUTORIZZATE

PKI

ELECTRONIC BUSINESS

Page 52: PKI

52Copyright © by GlobalTrust, Inc.

Capitolo 2

Parole chiave di questo capitolo

Crittografia Firme e identità digitali Certificati digitali Certification Authority (CA) Infrastruttura a chiavi pubbliche (PKI)

Page 53: PKI

53Copyright © by GlobalTrust, Inc.

Crittografia di base Cos’è la Crittografia? Crittografia a Chiave Simmetrica: Vantaggi e

svantaggi Il Data Encryption Standard (DES) Oltre il DES: Advanced Encryption Standard La rivoluzione: Lo Standard di Crittografia a

Chiave Pubblica (PKCS) Il sistema crittografico a Chiave Pubblica RSA Cosa ha risolto il PKCS

Capitolo 3

Page 54: PKI

54Copyright © by GlobalTrust, Inc.

Capitolo 3

Cos’è la crittografia Crittografia: dal greco Kryptos (Nascosto) e Graphia (Scrittura)

È la codifica di un messaggio in modo tale che possa esseredecifrato solo da chi è autorizzato a farlo

Il processo deve essere reversibile Il mascheramento dei dati è detto cifratura Il procedimento inverso è detto decifratura

Per entrambi i processi occorre una chiave Una sequenza di parole (frase) o di numeri Una sequenza di bit di lunghezza definita (es. 40, 56, 128, 512 bit)

Trasforma il testo originale (“plaintext” o testo in chiaro) in untesto cifrato (“ciphertext”)

Page 55: PKI

55Copyright © by GlobalTrust, Inc.

Prima Guerra Mondiale, l’esercito russo a Tannenberg La comunicazione tra due armate dell’esercito russo non avvenne in condizioni di sicurezza Gli Alleati riuscirono a leggere i loro messaggi e le attaccarono separatamente Risultato: Vittoria degli Alleati!

Durante la Seconda Guerra Mondiale gli Alleati riuscirono a violare la macchinacrittografica tedesca Enigma Spesso Montgomery veniva a conoscenza degli ordini di Rommel prima che lui stesso li

ricevesse Risultato: in Nord Africa la situazione si rovesciò

I crittografi della Marina statunitense riuscirono a violare i codici usati dalconvoglio giapponese “Purple” I sottomarini americani riuscirono a distruggere la flotta giapponese Attacco a sorpresa presso l’isola di Midway

Anche i tedeschi violarono i codici degli Alleati Gli U-boats furono micidiali nell’Atlantico anche grazie alle informazioni carpite al nemico e

decrittate

Capitolo 3

La necessità di una crittografia “robusta”

Page 56: PKI

56Copyright © by GlobalTrust, Inc.

È la più antica forma di crittografia Usata dagli antichi romani (Cifrario di Cesare), fino ai tempi moderni

È detta “simmetrica” in quanto si basa sull’uso di una chiave segretaconosciuta da entrambe le parti (mittente e destinatario) Anche detta crittografia “a chiave segreta”

La sua forma più semplice è il cifrario a sostituzione A D, B E, ecc. Il cifrario a sostituzione può essere facilmente “violato” dalla criptoanalisi

elementare

Capitolo 3

Crittografia a chiave simmetrica

Page 57: PKI

57Copyright © by GlobalTrust, Inc.

◄Usa come chiave una sequenza di bit Generalmente 40, 56, o 128 bit (5, 7, or 16 byte)

◄Si basa sull’applicazione di operazioni matematiche al messaggio ealla chiave per creare il testo cifrato

◄Applicando al contrario queste operazioni matematiche al testocifrato, si ottiene di nuovo il messaggio in chiaro

◄L’algoritmo è in grado di cifrare un blocco di testo in chiaro per volta(i.e. molteplici byte) Quindi la stessa lettera può essere cifrata in modo diverso ogni

volta che compare nel messaggio

Capitolo 3

Crittografia a chiave simmetrica commerciale

Page 58: PKI

58Copyright © by GlobalTrust, Inc.

AnnaBruno

Capitolo 3

Crittografia a chiave simmetrica

Ciao Anna

CIFRA

C=E(M, K)

xpL98?

M: - 43DECIFRA

C=Testo CifratoM=Messaggio (testo in chiaro)K= Chiave SegretaE= Funzione di cifratura

M=D(C, K)

D= Funzione di Decifratura

Ciao Anna

Chiave simmetrica(nota solo a Bruno e Anna)

Intruso

Page 59: PKI

59Copyright © by GlobalTrust, Inc.

Robustezza della cifratura = Difficoltà di violazione

La “solidità” della cifratura a chiave simmetrica dipende da: Lunghezza della chiave Complessità dell’algoritmo matematico Qualità dell’implementazione

L’algoritmo: Per essere complesso, l’algoritmo non deve MAI essere segreto o

proprietario Gli algoritmi di cifratura pubblici possono essere testati dai migliori

crittografi del mondo Tutti gli algoritmi “segreti” sono stati (virtualmente) violati dai matematici

Capitolo 3

Lunghezza Robustezza

Page 60: PKI

60Copyright © by GlobalTrust, Inc.

“Il problema della crittografia semplice è che sembra proprio uguale alla crittografia

complessa”

Bruce Schneier(Esperto di sicurezza informatica di fama mondiale)

Capitolo 3

La frase famosa…

Page 61: PKI

61Copyright © by GlobalTrust, Inc.

Se l’algoritmo è robusto, l’unico modo possibile di violare (odecrittare) un messaggio cifrato è usare la “forza bruta”

Forza Bruta = ricerca esaustiva, che si svolge provando tutte lepossibili chiavi Inizia con 0000…..1, ecc. Comprende fino a mille miliardi di chiavi per cifrature a 40 bit

Oggi si può decrittare un messaggio collegando tra di loro migliaia dicomputer Che sono connessi a Internet Che usano i cicli idle dei processori dei vari sistemi

Capitolo 3

Violazione della cifratura a chiave simmetrica

Page 62: PKI

62Copyright © by GlobalTrust, Inc.

* Tempo richiesto per un attacco con la “forza bruta”, realizzato usando un ipotetico computer creato ad-hoc per la violazione

Capitolo 3

Complessità della cifratura a chiave simmetrica

1058 anni1 x 10772561019 anni3 x 10381281015 anni5 x 1033112

9 anni2 x 10196420 ore7 x 101656

2 ore1 x 1012 (1000 miliardi)40 bit Tempo di violazione (*)Numero delle Possibili chiaviDimensioni chiave

Page 63: PKI

63Copyright © by GlobalTrust, Inc.

Pro Rapida e relativamente facile

da implementare Molto efficace, soprattutto se

la chiave è usata solo poche volte (es. una volta)

Capitolo 3

Problemi della cifratura a chiave simmetrica

Contro Occorrono chiavi diverse per

ogni coppia o gruppo di utenti Se un utente smarrisce o

compromette la chiave, bisogna sostituire tutte le chiavi

• Domanda: la gestione della chiave Come fanno A e B a essere sicuri che nessun altro, a parte loro, conosca la chiave?

• Risposta: la chiave deve essere comunicata in modi diversi Per telefono, di persona, posta assicurata, via fax, o tramite condivisione di

un’informazione riservata

Page 64: PKI

64Copyright © by GlobalTrust, Inc.

Capitolo 3

Complessità della cifratura a chiave simmetrica

Elaborato per i chipClipper&Capstone del Governo USA

Declassificato(Luglio 1998)

80 bitNSASKIPJACK

Usato in PGPProprietario

ASCOM-Tech128 bitASCOM-Tech,

SvizzeraIDEA

Molto robusto:Esportabile in 40 e56 bit

ProprietarioRSA DS, Inc.

Variabile (40-128 bit)

RSARC2, RC4

Variante più robusta del DES

Pubblico Dominio80 e 112 bitGli stessiTRIPLE DES

Più usato:Oggi è consideratoinsicuro

Pubblico Dominio40 e 56 bitNSA, NIST, ANSIDES

CommentiDisponibilitàLunghezza della chiaveSupporterAlgoritmo

Page 65: PKI

65Copyright © by GlobalTrust, Inc.

Capitolo 3

Il DES (Data Encryption Standard)

È l’algoritmo a chiave simmetrica più usatoÈ stato elaborato dall’IBM nel 1975 per il Governo degli USAUsa una chiave simmetrica a 56-bit

L’IBM propose una chiave simmetrica a 80-bit La NSA la ridusse a 56 bit Probabilmente compresero che la complessità effettiva era solo di 56 bit

(24 bits ridondanti)Usato principalmente nei servizi finanziariL’unico modo conosciuto per attaccare il DES è la ricerca esaustiva

della chiave (meglio conosciuta come “forza bruta”)Implementazione hardware semplice ed economicaEsportabile per le istituzioni finanziarie

Page 66: PKI

66Copyright © by GlobalTrust, Inc.

Capitolo 3

Complessità del DES

• La RSA Data Security si propose come obiettivo quello di violare glialgoritmi crittografici

• La sfida della “violazione del DES” ha suscitato particolare interessea causa della relativa brevità della chiave

• I gruppi hanno usato Internet per unire il grande potere del computernella ricerca della chiave

• Nel 1997 ci vollero 3 mesi e 20000 macchine Web per violare il DES

• Nel febbraio del 1998 furono sufficienti 39 giorni

Page 67: PKI

67Copyright © by GlobalTrust, Inc.

Capitolo 3

La storia del DES• Nel 1993 Michael Wiener ipotizzò la creazione di una procedura

specificatamente designata per violare l’algoritmo DES Costo previsto: $1 milione Tempo necessario per violare una chiave DES: meno di 3 ore

• La Electronic Frontier Foundation (EFF) progettò e realizzò una procedura di violazione del DES, presentandola il 17 luglio 1998 Costo: $250000 Tempo di violazione di una chiave DES nella RSA challenge: 3 giorni

Le previsioni del 1993 non si erano sbagliate di tanto!

“Il DES probabilmente continuerà a essere usato, visto il grande investimento che è stato fatto su di esso.”

Whitfield Diffie, luglio 1998

Page 68: PKI

68Copyright © by GlobalTrust, Inc.

Capitolo 3

Arrivederci DES

Page 69: PKI

69Copyright © by GlobalTrust, Inc.

Capitolo 3

L’elaboratore dedicato Deep Crack: un sistema di violazione del DES personalizzato

È un insieme di chip dedicati progettati esclusivamente per provare le chiavi DES Costruito dalla Electronic Frontier Foundation

Non da aziende o governi, ma da tecnici “smanettoni” Guidati da Paul Kocher, la cui società si dedicò alla progettazione

dell’architettura e all’implementazione del software In collaborazione con AWT, una società di progettazione di chip

I chip Deep Crack lavorano in parallelo alla ricerca di potenziali chiavi I singoli chip “riferiscono” alla CPU se hanno trovato una chiave e la CPU

la verifica in modo più approfondito, es. verifica se è in grado di produrre un testo in chiaro dotato di significato

Se sì, l’obiettivo è stato raggiunto; se no, continua con il successivo insieme di chiavi

Osserviamo l’elaboratore Deep Crack ...

Page 70: PKI

70Copyright © by GlobalTrust, Inc.

Capitolo 3

L’elaboratore Deep Crack

CHIP dedicato per la violazione del DES una batteria di CHIP per la violazione del DES

Page 71: PKI

71Copyright © by GlobalTrust, Inc.

Capitolo 3

• Paul Kocher sostiene che il Deep Crack possa violare le chiavi DESa 40 bit in una media di 5.9 secondi (è una media abbastanza veloce per la decrittazione in tempo reale del traffico di rete)

• E le chiavi a 64 bit? Solo 28 = 256 volte meglio del DES Non è molto confortante, data la legge di Moore

• Kocher sostiene che, raddoppiando il budget del Deep Crack, le prestazioni si quadruplicherebbero Una macchina 256 volte più potente costerà meno di $3.5 milioni

• E il triplo DES? Richiede una macchina 256 = 72 milioni di miliardi di volte più grande REALIZZABILE con la tecnologia attuale in tempi lunghi e con costi

elevati

Brutte notizie...

Page 72: PKI

72Copyright © by GlobalTrust, Inc.

Capitolo 3

Ma il DES è veramente superato? Dal novembre del 1998 il Governo degli USA non permette l’uso del DES

nelle applicazioni utilizzate dagli enti pubblici Il Triple-DES (3DES) è stato progettato per migliorare il DES Sostanzialmente il contenitore è lo stesso, ma le dimensioni della chiave sono

più grandi È in grado di cifrare i dati 3 volte, usando 2 o 3 chiavi diverse

1. Cifra con la chiave A 2. Decifra con la chiave B (in realtà è un’altra cifratura) 3. Cifra con la chiave C

Il 3DES equivale al DES con una chiave a 112 bit (= 2 x 56 bit) ANS X9.52 ha definito il Triple Data Encryption Algorithm (TDEA) standard

L’X9F Standards Committee definisce gli standard per l’industria dei servizifinanziari (e.g. i sistemi ATM e POS, EFT e la Automated Clearing House (ACH))

Page 73: PKI

73Copyright © by GlobalTrust, Inc.

Capitolo 3

3DES e DESX

Tre opzioni per il 3DES: DES-EEE3: 3 cifrature DES con 3 chiavi diverse DES-EDE3: 3 operazioni DES (cifra-decifra-cifra) con tre chiavi

diverse DES-EEE@ e DES-EDE2: stessa cosa, a parte il fatto che per la

prima e la terza operazione si usa la stessa chiave

Il DESX è una variante che combina il DES con leinterfacce dell’RSA Aggiunge altre cifrature (“scrambling”) con una chiave a 64 bit

Page 74: PKI

74Copyright © by GlobalTrust, Inc.

Capitolo 3

Il NIST (National Institute of Standards and Technology) decise disostiture il DES con l’Advanced Encryption Standard (AES) nel 2000

L’AES è un sistema di cifra a blocchi e dal 26 novembre 2001 è unostandard FIPS

All’inizio del 1998 vennero presentate varie implementazioni dell’AESdai migliori crittografi del mondo 15 candidati da vari paesi

Il NIST ha promosso il Triple DES per poi passare all’AES, che però èstato a sua volta abbandonato

Oggi il governo americano ritiene che la cifratura a chiave simmetricanon sia affidabile per il passaggio di informazioni riservate

Cifratura a chiave simmetrica: la storia

Page 75: PKI

75Copyright © by GlobalTrust, Inc.

Capitolo 3

Alcuni tra i 15 candidati ufficiali del NIST per l’AES

BelgiumCatholic Univ.J. Daemen, V. RijmenRijndaelUSACounterpane SysBruce SchneierTWOFISH

FranceCNRS Serge VaudenayDFCJapanNTTMasayuki Kanda, et al E2

CanadaEntrust Tech.Carlyle AdamsCAST-256USACylink Corp.Lily ChenSafer+

KoreaFuture SystemsChae Hoon Lin CryptonUSA IBMNevenko ZunikMARS

Costa Rica TecApro Intern’l Dianelos Gergoudis FrogUSA RSARon RivestRC6PaeseSocietàAutore/PromoterContender

Page 76: PKI

76Copyright © by GlobalTrust, Inc.

Tutela la privacy dei dati…presenta però alcuni PROBLEMI:

Gestione della chiave Come fare a condividere la chiave segreta senza comprometterla? Occorre una chiave diversa per ogni coppia di utenti – è poco pratico se i

soggetti sono numerosi È impossibile comunicare con soggetti ai quali non si è materialmente

consegnata la chiave

Non risolve il problema del non ripudio I documenti non possono essere “firmati” Una delle parti può negare di aver spedito o ricevuto il documento

Capitolo 3

Cifratura a chiave simmetrica: pro e contro

Page 77: PKI

77Copyright © by GlobalTrust, Inc.

Capitolo 3

Chiave simmetrica = sicurezza parziale

Inte

grità

dei

dat

i

Infrastruttura di sicurezzaPolitiche di sicurezza

Tecnologia

Gestione

Aute

ntic

azio

ne

NO

N R

ipud

io

Priv

acy

Auto

rizza

zion

e

E-Business Sicuro

8 8 8 84

Page 78: PKI

78Copyright © by GlobalTrust, Inc.

Occorre un sistema di crittografia che:Permetta a chi non si conosce di comunicare,

senza scambiarsi segreti condivisi

o persino senza conoscersi a vicenda

Permetta di firmare i documenti in modo irripudiabileAssicuri che il contenuto della comunicazione non è cambiato en

routeFaccia sì che si possa verificare l’autenticità delle firme……senza che le firme possano essere contraffatte o riutilizzate

Esiste davvero?

SI !

Capitolo 3

Il sistema crittografico ideale

Page 79: PKI

79Copyright © by GlobalTrust, Inc.

Inventata da Whitfield Diffie & Martin Hellman nel 1975

L’utente avrà una coppia di chiavi Una chiave pubblica, di dominio pubblico, come un numero nell’elenco

telefonico Una chiave privata, tenuta segreta Le due chiavi sono matematicamente collegate

La chiave pubblica è usata per cifrare, quella privata per decifrare O viceversa!

La robustezza della codice dipende dalla difficoltà di trovare i fattori dinumeri molto lunghi (fino a 300 cifre) – “problema del logaritmo discreto” Si ritiene (ma non è stato provato) che sia estremamente arduo calcolare la

chiave privata a partire dalla chiave pubblica Ci vorrebbero migliaia di anni, usando tutti i computer del pianeta, per “tentare”

di violare questo sistema crittografico

Capitolo 3

La crittografia a chiave pubblica

Page 80: PKI

80Copyright © by GlobalTrust, Inc.

Capitolo 3

Lo scambio di chiave di Diffie-Hellman L’invenzione di Diffie e Hellman è usata oggi per scambiare la chiave

in modo sicuro attraverso una rete pubblica Permette ad Anna e a Bruno di calcolare la stessa chiave di sessione

(valida per un solo utilizzo) senza rivelare nessuna informazione a terzi

Funzionamento Ci sono 2 numeri pubblicamente noti, detti g e p Sia Anna che Bruno scelgono numeri privati casuali lunghi, a e b Anna fa un semplice calcolo che coinvolge a, g, e p; quindi invia il risultato a

Bruno Bruno fa lo stesso calcolo con b, g, e p, e poi manda il risultato ad Anna Usando i valori condivisi, Anna e Bruno possono calcolare entrambi lo stesso

valore privato che sarà la loro chiave segreta condivisa La chiave segreta non potrà essere calcolata neanche da un intruso che abbia

visto i suddetti numeri attraversare la rete

Page 81: PKI

81Copyright © by GlobalTrust, Inc.

Capitolo 3

Crittografia a chiave pubblica RSA La più famosa variante della crittografia a chiave pubblica è stata

inventata dai crittografi Ron Rivest, Adi Shamir e Ron Adelman delMIT Nota come RSA

E’ considerata una soluzione valida e affidabile a livellointernazionale È integrata nei browser Netscape e Internet Explorer 20.000.000 di utenti in tutto il mondo Fa parte del protocollo MIME di posta elettronica sicura

(approfondiremo questo argomento in seguito) Brevettata da Rivest, Shamir e Adelman

Il brevetto è scaduto nel 2000; attualmente le aziende possonosviluppare liberamente implementando l’algoritmo RSA

Page 82: PKI

82Copyright © by GlobalTrust, Inc.

Capitolo 3

La RSA Data Security I 3 professori hanno fondato la RSA Data Security, Inc. (oggi una consociata

della Security Dynamics, Inc.)

Nel 1991 la RSA/DSI ha sviluppato e pubblicato i Public Key Cryptography Standards (PKCS #1- #12) In collaborazione con Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom,

Novell e Sun.

Non si tratta di una vero insieme di standard pubblici, in quanto sono completamente controllati dalla RSA/DSI

I PKCS servono a garantire l’effettiva osservanza degli standard da parte dei vendors

“I Public-Key Cryptography Standards sono stati creati per fornire un catalizzatore per una sicurezza interoperabile basata su algoritmi di cifratura a base pubblica, e sono diventati la base di molti standard

formali.”RSA/DSI

Page 83: PKI

83Copyright © by GlobalTrust, Inc.

Bruno

Capitolo 3

Cifratura a chiave pubblica

A invia dati riservati a B, sapendo che solo B può decifrare ilmessaggio inviatoA cifra con la chiave pubblica di B (visibile a tutti)B decifra con la propria chiave privata (tenuta segreta)

Ciao Bruno

CIFRAxpL98?

M: - 43DECIFRA

Chiave Pubblica di B Chiave Privata di B

Anna

Ciao Bruno

Page 84: PKI

84Copyright © by GlobalTrust, Inc.

Capitolo 3

Quali obiettivi di sicurezza sono stati raggiunti?

Privacy: Sì solo il destinatario può leggere il messaggio cifrato

Autenticazione: Parzialmente solo il destinatario può leggere il messaggio cifrato il mittente non è autenticato

Integrità: No un intruso può cifrare un nuovo messaggio con la chiave pubblica di B e

sostituirlo al vero messaggio di A Non Ripudio: No

non c’è garanzia che sia stata proprio Anna ad averlo spedito Autorizzazione: ?

dipende dall’applicazione

Page 85: PKI

85Copyright © by GlobalTrust, Inc.

Capitolo 3

Crittografia a chiave pubblica: obiettivo sicurezza raggiunto

Inte

grità

dei

dat

iInfrastruttura di sicurezza

Politiche di sicurezza

Tecnologia

Gestione

Aute

ntic

azio

ne

NO

N R

ipud

io

Priv

acy

Auto

rizza

zion

e

E-Business Sicuro

4 4 4 44

Page 86: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 87: PKI

87Copyright © by GlobalTrust, Inc.

Le Firme e i Certificati Digitali(Digital Signatures & Certificates)

Le novità introdotte dall’E-Business Cos’è e come funziona una firma digitale? Le procedure di autenticazione e cifratura con

Chiavi Pubbliche Message Digest (MD) e Firma Digitale Il binomio chiave pubblica e chiave simmetrica Requisiti per una chiave sicura Gestire una comunicazione sicura verso una

pluralità di destinatari

Capitolo 4

Page 88: PKI

88Copyright © by GlobalTrust, Inc.

Bruno

Capitolo 4

Firmare un messaggio elettronico

Occorre un metodo che permetta ad Anna di firmare il messaggio Deve essere inequivocabile che il messaggio sia stato scritto da

Anna Bisogna quindi far sì che la sua identità sia unita al messaggio Vediamo il metodo “tradizionale” per farlo

Ciao Bruno

CIFRAxpL98?

M: - 43 DECIFRA

Anna

Ciao Bruno

Da Anna?

Page 89: PKI

89Copyright © by GlobalTrust, Inc.

La normale firma del mittente può essere convertita in forma digitale (bitmap) e aggiunta al messaggio

La firma digitalizzata può sì autenticare il messaggio, ma… può essere facilmente contraffatta e apposta su altri messaggi, una firma diversa può essere apposta sul messaggio non esiste carta equivalente a quella a prova di falsificazione,

es. carta degli assegni, carta filigranata etc

Capitolo 4

Firmare un messaggio elettronico

Page 90: PKI

90Copyright © by GlobalTrust, Inc.

Capitolo 4

La firma digitale Occorre un codice digitale unico e specifico di una persona o entità

Codice fiscale? No, non è segreto Chiave privata? Sì!

È importante ricordare che la chiave privata e quella pubblica sonocorrelate matematicamente e funzionalmente Una cifra, l’altra decifra

Soluzione: si cifra un’informazione con la chiave privata del mittente, quindila si decifra con la chiave pubblica Se la chiave riesce a decifrare, vuol dire che il mittente ha cifrato e inviato il

messaggio ATTENZIONE!! A meno che la chiave privata del mittente non sia più privata …

La firma digitale realizza l’autenticazione del mittente È Il messaggio stesso che garantisce il raggiungimento di questo obiettivo

Page 91: PKI

91Copyright © by GlobalTrust, Inc.

Bruno

Capitolo 4

Chiave pubblica: modalità di autenticazione

Anna cifra l’intero messaggio con la sua chiave privataChiunque può decifrare il messaggio, che quindi non è riservato Il destinatario Bruno può comunque essere certo che il messaggio è

stato sicuramente creato da Anna — solo la chiave pubblica di Annadecifrerà il messaggio

Bruno, ci

vediamo dopo?

CIFRAX89^ç?

F;: - 67DECIFRA

Chiave Privata di A Chiave Pubblica di A

Anna

Bruno, ci

vediamo dopo?

Page 92: PKI

92Copyright © by GlobalTrust, Inc.

Osserviamole insieme

Capitolo 4

Cifratura e Autenticazione

Page 93: PKI

93Copyright © by GlobalTrust, Inc.

Bruno

Capitolo 4

Chiave pubblica: cifratura + autenticazione

Bruno, ci

vediamo dopo?

CIFRAX89^ç?

F;: - 67 DECIFRA

Chiave Pubblica di B Chiave Privata di B

Anna

Bruno, ci

vediamo dopo?

FIRMA IL MESSAGGIO(cifrando ancora)

Chiave Privata di A

P?9-@

Chiave Pubblica di A

FirmatoAnna

DECIFRA

Controllo della firma

Page 94: PKI

94Copyright © by GlobalTrust, Inc.

In una comunicazione abbiamo raggiunto i seguenti obiettivi:

Privacy: il messaggio è cifrato in modo sicuro e solo Bruno, il destinatario designato, è in grado di leggerlo.

Autenticazione: solo Anna può aver cifrato il messaggio con la sua chiave privata

Non ripudio: solo Anna poteva firmare il messaggio con la sua chiave privata

Integrità dei dati: confrontando le due versioni, Bruno può constatare che, apportando qualsiasi cambiamento non autorizzato, esse sono diverse, dato che…

…il sistema di crittografia è sensibile a qualsiasi cambiamento, anche di un solo bit

La firma digitale garantisce l’autenticazione e il non ripudio

Capitolo 4

Obiettivi di sicurezza raggiunti

Page 95: PKI

95Copyright © by GlobalTrust, Inc.

1. Non è pratico, in quanto le dimensioni del messaggio vengono raddoppiate L’intero messaggio viene cifrato due volte Aumenta il traffico di rete

2. Chiunque può leggere il messaggio! Come? Utilizzando la chiave pubblica del mittente!

Si può firmare digitalmente un messaggio “più corto”?Sì! Basta usare una funzione Message Digest (MD), ossia:

Una funzione matematica, che prende un messaggio di qualsiasi lunghezza come input e lo trasforma in un codice breve la cui lunghezza è fissa In genere la lunghezza varia tra i16 e i 20 byte Il message digest è strettamente legato al messaggio Dipende da tutti i bit del messaggio e dei suoi attachment

Capitolo 4

Problemi di questo metodo

Page 96: PKI

96Copyright © by GlobalTrust, Inc.

Proprietà delle funzioni MD (o hash) Output di dimensioni limitate: riduce un messaggio a una lunghezza

fissa, tra i 16 e i 20 caratteri Non invertibile: impossibile determinare un messaggio dal suo hash Unico: statisticamente “raro” trovare 2 messaggi con lo stesso hash Sensibile alle modifiche: la checksum cambia se un bit viene

modificato, aggiunto o rimosso dal messaggio

Un MD è come un’impronta digitale Contiene meno “informazioni” rispetto alla globalità del suo possessore

(es. la mia persona) Appartiene solo a me È (relativamente) impossibile trovare 2 persone con le stesse impronte

digitali Avendo l’impronta digitale, non si può ricostruire l’intera persona

Capitolo 4

Proprietà di un Message Digest (MD)

Page 97: PKI

97Copyright © by GlobalTrust, Inc.

I matematici hanno sviluppato numerosi algoritmi hash complessi

Funzioni MD più usate: MD4 e MD5 della RSA (128 bit o 16 caratteri)

Sviluppate nel 1990/91 da Ron Rivest della RSA La MD5 è più sicura (ma leggermente più lenta) della MD4

SHA-1 (Secure Hash Algorithm) del NIST (160 bit o 20 caratteri) L’SHA-1 ha corretto un problema nell’SHA; è stato pubblicato nel 1994 Fa parte dello standard ANSI X9.30 (parte 2)

Questi algoritmi sono estremamente sensibili a ogni bit del messaggio

Capitolo 4

Funzioni del Message Digest (MD)

Page 98: PKI

98Copyright © by GlobalTrust, Inc.

Bruno

Capitolo 4

Firma digitale con un Message Digest

Bruno, ci

vediamo dopo?

Bruno ci vediamo dopo?

Anna

Bruno, ci

vediamo dopo?

FIRMA IL MESSAGGIO(digitalmente)

Chiave Privata di A

AnnaMD Cifrato

(firma)

Chiave Pubblica di A

Messaggio

Decifrato

5236458912

MD1. Message Digest

2. Lo firma

(cifra il codice MD)

5236458912

MD3. Calcola

l’MD

4. Decifra il

codice MD di Anna5236458912

5. MD di Anna

=??

Page 99: PKI

99Copyright © by GlobalTrust, Inc.

Capitolo 4

Problemi di questo metodo

La cifratura e la decifratura a chiavi pubbliche sono molto dispendiose in termini computazionali

Usano l’elevamento a potenza di numeri molto grandi (300 cifre in lunghezza) Sono quindi processi poco adatti ad applicazioni Time-Critical Via software è 100 volte meno efficiente della cifratura a

chiave simmetrica (fino a 1000 volte più lenta se confrontata ad una cifratura a chiave simmetrica via hardware)

La cifratura di messaggi lunghi è inaccettabilmente lenta Attachment grandi (megabyte)

Page 100: PKI

100Copyright © by GlobalTrust, Inc.

Capitolo 4

Una soluzione combinata

La cifratura a chiave simmetrica è veloce e robusta(con una chiave abbastanza lunga)

Si possono combinare la chiave simmetrica e quella pubblica?Sì! Usando il meglio di entrambe La chiave simmetrica è veloce e robusta (se la chiave è lunga) La chiave pubblica è valida per lo scambio di chiavi

Mettiamole insieme... Generiamo una chiave simmetrica, utilizzabile una sola volta - la

CHIAVE DI SESSIONE Cifriamo il messaggio con la chiave di sessione Per finire cifriamo la chiave di sessione — relativamente corta — con la

chiave pubblica del destinatario

Page 101: PKI

101Copyright © by GlobalTrust, Inc.

Bruno

Capitolo 4

Combinazione della cifratura a chiave pubblica con quella a chiave simmetrica

Bruno, ci

vediamo dopo?

Cifra il messaggio

X89^ç?

F;: - 67DECIFRA

Il MESSAGGIO

Anna

Bruno, ci

vediamo dopo?

Chiave Pubblica di B

Chiave Privata di B

Cifra la chiave di sessione

Chiavedi Sessione

Chiave di Sessione

DECIFRA laCHIAVE DI SESSIONE

Ora solo la chiave di sessione (corta) ècifrata con una chiave pubblica e ilmessaggio (lungo) è decifrato con la chiavedi sessione random

Page 102: PKI

102Copyright © by GlobalTrust, Inc.

Pacchetto Cifrato

Capitolo 4

Uniamo la cifratura a chiave pubblica e la firma digitale

Bruno

Bruno, ci

vediamo dopo?

Cifra il messaggio

X89^ç?

F;: - 67DECIFRA

Il MESSAGGIO

Anna

Bruno, ci

vediamo dopo?

Chiave Pubblica di Bcifra la

Chiave di Sessione

Bruno DECIFRA laCHIAVE DI SESSIONE

con la sua

FirmaAnna

Chiave Privata

Calcola e Cifra MD

Chiave Privatadi A

Verifica FIRMA

Page 103: PKI

103Copyright © by GlobalTrust, Inc.

Capitolo 4

Uniamo la cifratura a chiave pubblica e la firma digitaleAnna…

scrive un messaggio e crea un message digest, cifra il MD con la sua chiave privata, cifra il messaggio con una chiave di sessione random, cifra la chiave di sessione con la chiave pubblica di Bruno, …e gli invia tutto il pacchetto.

A questo punto Bruno… Riceve il pacchetto con la chiave di sessione e la firma digitale, decifra la chiave di sessione con la sua chiave privata (nessun altro può

farlo), decifra il messaggio, usando la chiave di sessione, decifra il MD con la chiave pubblica di Anna e calcola il proprio MD dal

messaggio; se i 2 MD coincidono, Bruno può essere sicuro che il messaggio è di Anna

e non è stato cambiato “in trasmissione”.

Page 104: PKI

104Copyright © by GlobalTrust, Inc.

Capitolo 4

I cinque principi: cifratura + firma digitale

Inte

grità

dei

dat

iInfrastruttura di sicurezza

Politiche di sicurezza

Tecnologia

Gestione

Aute

ntic

azio

ne

NO

N R

ipud

io

Priv

acy

Auto

rizza

zion

e

E-Business Sicuro

4 4 4 44

Page 105: PKI

105Copyright © by GlobalTrust, Inc.

Cifratura Garantisce la confidenzialità Il messaggio è protetto con la chiave simmetrica e la cifratura a chiave

pubblica protegge la chiave simmetrica

Firma digitale Garantisce l’autenticazione e l’integrità dei dati (il destinatario sa chi ha

firmato il messaggio e che il messaggio non ha subito modifiche) Supporta il non ripudio (la firma può essere generata solo dal suo titolare)

Chiave di sessione Velocizza la cifratura a chiave simmetrica Usa una chiave a generazione random per essere utilizzata una sola

volta e mai più

Capitolo 4

Riepilogo della crittografia a chiave pubblica

Page 106: PKI

106Copyright © by GlobalTrust, Inc.

Capitolo 4

Quanto deve essere lunga una chiave?

Page 107: PKI

107Copyright © by GlobalTrust, Inc.

La chiave simmetrica, se implementata correttamente, può essere violata solo da un attacco con la forza bruta (ricerca esaustiva)

Oggi la chiave DES a 56 bit è facilmente violabile I 56 bit sono stati violati in 3 giorni con un algoritmo ad hoc

Il Triple DES (3DES) usa 3 diverse chiavi e 3 distinti passi per lacifratura

Eleva la robustezza a 112 bit (2 x 56) La tecnologia, la matematica e i computer di oggi non sono in grado di

effettuare un attacco di forza bruta Nemmeno con tutte le macchine collegate a Internet

Per il futuro che si può prevedere, 128 bit dovrebbero essere sufficienti

Capitolo 4

Quanto deve essere lunga una chiave?

Page 108: PKI

108Copyright © by GlobalTrust, Inc.

La cifratura a chiave pubblica dipende dalla difficoltà di fattorizzare numeri molto grandi (300 cifre)

Attualmente non si conosce nessun modo di attaccare la cifratura a chiavepubblica, eccetto l’uso della “Forza Bruta” (tecnicamente si parla di“fattorizzazione del modulo”)

Stato dell’arte Negli ultimi anni sono stati fatti progressi significativi sia nelle tecniche di

fattorizzazione via hardware che negli approcci risolutivi con basi matematiche

Oggi le chiavi pubbliche lunghe 512 bit (numeri a 150 cifre) sono considerateinsicure

Le chiavi pubbliche di 1024 bit per uso commerciale dovrebbero essere sicureancora per decenni (a meno che non siano fatti ulteriori passi in avanti nelletecniche di fattorizzazione o nella potenza di calcolo dei computer...)

Sono ancora più sicure le chiavi di 2048 bit

Capitolo 4

Quanto deve essere lunga una chiave?

Page 109: PKI

109Copyright © by GlobalTrust, Inc.

Capitolo 4

Lunghezza delle chiavi: chiave pubblica e chiave simmetrica

SECOLI -

ANNI -

GIORNI -

ORE -40 56 80 128

Tempo di Rottura

Lunghezza della chiave (bit)

Breve

Media

Lunga

512768 1024

Page 110: PKI

110Copyright © by GlobalTrust, Inc.

Capitolo 4

Gestione di più destinatari

Bruno

Mettiamo che Anna voglia inviare un messaggio riservato a 100 destinatari: il messaggio dovrà essere cifrato 100 volte?

Ciao Bruno

CIFRA xpL98?

M: - 43DECIFRA

Anna

Ciao ragazzi

Massimo

Augusto

Giorgio

Sergio

Leonardo

Page 111: PKI

111Copyright © by GlobalTrust, Inc.

Capitolo 4

Gestione di più destinatariUsare una sessione con chiave utilizzabile una sola voltasignifica che: il messaggio è cifrato una volta aprendo una sessione ed utilizzando

la chiave generata solo la chiave di sessione deve essere cifrata con la chiave

pubblica di ogni destinatario lo stesso messaggio cifrato può essere inviato a tutti i destinatari.

Se non usassimo la chiave di sessione utilizzabile una solavolta, il messaggio dovrebbe essere cifrato una volta per ogni destinatario si dovrebbe usare la chiave pubblica di ogni destinatario Il tutto sarebbe molto lento

Page 112: PKI

112Copyright © by GlobalTrust, Inc.

Capitolo 4

Demo Lab: sicurezza delle e-mail

Anna Client Bruno ClientHUB

Intrusto

Usando MS Outlook come client di posta elettronica:

• L’intruso può intercettare le e-mail

• Può modificare i messaggi nella memoria di massa del mail server

• Può Inviare messaggi contraffatti, che gli altri pensano essere di Anna

Mail Server

Page 113: PKI

113Copyright © by GlobalTrust, Inc.

Le soluzioni offerte dai Certificati Digitali

Perché usare i Certificati Digitali

I Certificati Digitali al microscopio

Le procedure di emissione e distribuzione di un Certificato

I vari tipi di Certificato

Tradeoff costi-benefici nell’uso dei certificati

Capitolo 5

Page 114: PKI

114Copyright © by GlobalTrust, Inc.

Capitolo 5

Perché usare i Certificati Digitali

Come fa il mittente a trovare la chiave pubblica del destinatario?

Page 115: PKI

115Copyright © by GlobalTrust, Inc.

Mittente e destinatario possono inviarsi le loro chiavipubbliche tramite e-mail, telefono, fax, posta, di persona, ecc.

Che cosa succede se qualcun altro vede la chiavepubblica? Nessun problema; è pubblica!

Un intruso può manomettere una chiave pubblica? Purtroppo sì...

Capitolo 5

Ricerca di una chiave pubblica

Page 116: PKI

116Copyright © by GlobalTrust, Inc.

Che cosa succede se un intruso sostituisce la chiavepubblica di Bruno con la propria? Anna cifra con la chiave pubblica “di Bruno” (in realtà è quella

dell’intruso)

L’intruso può intercettare e leggere i messaggi, …per poi ricifrarli con la vera chiave pubblica di Bruno e

inoltrarli a Bruno, Bruno può leggere il messaggio con la sua normale chiave

privata

Né Bruno né Anna scopriranno mai niente di quanto è successo

Capitolo 5

Sostituzione di una chiave pubblica

Page 117: PKI

117Copyright © by GlobalTrust, Inc.

Capitolo 5

Rischi nella sostituzione di una chiave pubblica

Bruno

Non ti voglio

più vedere

Cifra il Messaggio

e Firma X89^ç?

F;: - 67Anna

Bruno, ci

vediamo dopo?

FirmaAnna

Chiave Pubblica dell’Impostore

Intruso

DECIFRAMODIFICA,

CIFRA E FIRMA

X89^ç?

F;: - 67

FirmaAnna

Non farò altro che sostituire la mia

chiave pubblica a quella che Bruno

pensa sia la chiave di Anna!

Il messaggio è autenticato come proveniente da

Anna

Page 118: PKI

118Copyright © by GlobalTrust, Inc.

Capitolo 5

Brutte notizie...

Come se non bastasse, adesso l’intruso può “falsificare” la firma di Anna!!! L’intruso può modificare o sostituire il messaggio sostituendo la chiave pubblica di Anna con la propria di conseguenza Bruno è convinto che i messaggi firmati

dall’intruso siano di Anna

Questo può essere fatto mentre l’e-mail è in transito, oppure entrando in un mail server

Page 119: PKI

119Copyright © by GlobalTrust, Inc.

Lo stesso problema si pone con la firma degli assegni

Soluzione: la banca conosce i suoi clienti e le loro firme Occorre quindi un modo per legare una chiave pubblica al suo

proprietario La chiave deve essere registrata da un’autorità che gode della fiducia

di entrambe le parti La terza parte certifica che la chiave appartiene al proprietario

È chiamata Certification Authority (CA) La CA deve prima verificare l’identità di Anna… …e poi firmare la chiave di Anna con la propria chiave privata

Capitolo 5

Registrazione della chiave

Page 120: PKI

120Copyright © by GlobalTrust, Inc.

Pubblicazione

Capitolo 5

Distribuzione della chiave pubblica

Chiave Pubblica

Chiave Privata

Generazionedella

Coppia di Chiavi

Sul computer locale

Certificato Digitale

ChiavePubblica

FirmaCA

Nome Utente, altri dettagli

Le chiavi pubbliche sono distribuite in certificati, che sono firmati

e autenticatida una riconosciuta

Certification Authority (CA)

Archivio Pubblico

Distribuzione Pubblica

Firma

Page 121: PKI

121Copyright © by GlobalTrust, Inc.

È un documento elettronico

Identifica una persona o entità

Contiene informazioni importanti Nome, indirizzo, società, titolo, numero telefonico, …

Contiene la chiave pubblica del proprietario

È autenticata e convalidata da una terza parte di fiducia Autorità emittente Certification Authority (CA)

Questo “documento” digitale è firmato digitalmente dalla CA La firma della CA previene la manomissione dei dati del

certificato

Capitolo 5

Il certificato digitale

Page 122: PKI

122Copyright © by GlobalTrust, Inc.

Capitolo 5

Contenuti di base di un certificato

Versione

Numero di serie

Algoritmo di firma

Nome Emittente

Periodo di Validità

Nome dell’utente

Chiave pubblica dell’Utente

Firma dell’emittente

Identifica il format del certificato

Identifica il certificato

Algoritmo usato per firmare il certificato

Nome della Certification Authority

Data di inizio e di scadenza

Identifica il proprietario della coppia di chiavi

Chiave pubblica e indicazione dell’algoritmoutilizzato per la generazione

Chiave pubblica e indicazione dell’algoritmoutilizzato per la generazione

Page 123: PKI

123Copyright © by GlobalTrust, Inc.

Capitolo 5

Esempio di un certificato utente

Page 124: PKI

124Copyright © by GlobalTrust, Inc.

Capitolo 5

Attributi del certificato X.509 V3

Page 125: PKI

125Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyChiave Pubblica

Page 126: PKI

126Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyTipo Certificato

Netscape

Page 127: PKI

127Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyPunti di

distribuzione Elenco di certificati

revocati (CRL)

Page 128: PKI

128Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyPeriodo di utilizzo

dellaChiave Privata

Page 129: PKI

129Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyUtilizzo Chiave

Page 130: PKI

130Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyIdentificativo

Chiave dell’Autorità

Page 131: PKI

131Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyIdentificatore dellaChiave dell’oggetto

Page 132: PKI

132Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyRestrizioni di base

Page 133: PKI

133Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root Key

Page 134: PKI

134Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyAlgoritmo

di identificazione personale

Page 135: PKI

135Copyright © by GlobalTrust, Inc.

Capitolo 5

Public Root KeyIdentificazione

Personale

Page 136: PKI

136Copyright © by GlobalTrust, Inc.

Identificazione individuale Lega una chiave pubblica a un nome di persona, indirizzo, società, email,

ecc.

Identificazione aziendale Lega una chiave pubblica al nome di un’azienda; es. per l’autenticazione

di un sito Web

Identificazione di un conto bancario Lega una chiave pubblica al numero di un conto bancario

Certificato di autorizzazione/chiave Lega una chiave pubblica a un particolare profilo, ad un’autorizzazione,

ad un privilegio

Capitolo 5

Alcuni tipi di certificato

Page 137: PKI

137Copyright © by GlobalTrust, Inc.

Capitolo 5

Tipi di certificato: tradeoff costi-benefici

Procedure rigorose di autenticazione e sicurezzapossono implicare costi elevati

Tale rigore può non essere sempre essenziale

Applicazioni diverse presentano tradeoff costi/beneficidiversi Pensate alle differenti esigenze di sicurezza di un sistema di

vendita di libri al minuto basato sul Web confrontate con quelledi un sistema aziendale di gestione della liquidità basato sulWeb

Page 138: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 139: PKI

139Copyright © by GlobalTrust, Inc.

PKI e Certification Authorities Com’è strutturata una PKI? Il concetto di “Fiducia” Il ruolo, la responsabilità e la gerarchia delle

Certification Authority (CA) Soluzioni integrate PKI PKI: funzioni operative I vari tipi di CA Aumentiamo la sicurezza: il deposito delle chiavi Le Registration Authorities Verifica della validità di un Certificato: Certificate

Revocation List (CRL)

Capitolo 6

Page 140: PKI

140Copyright © by GlobalTrust, Inc.

Capitolo 6

Che cos’è un’infrastruttura a chiave pubblica (PKI)?

La PKI è l’insieme di Architetture Organizzazioni Tecnica Pratica Procedure

…Che supportano l’implementazione e l’operatività di un sistemacrittografico a chiavi pubbliche basato sul CertificatoDigitale/Firma Digitale

La PKI è costituita da sistemi che contribuiscono a fornire eimplementare il sistema di certificati pubblici ed i servizi connessi

Page 141: PKI

141Copyright © by GlobalTrust, Inc.

Per gestire una PKI non occorre solo del semplice software

Capitolo 6

PKI: i pezzi del puzzle

Disponibilità del Servizio

Help Desk

Software e Hardware

PKI/CA

Attivazione delle Applicazioni

Gestione rischi eresponsabilità

Autenticazione

Infrastrutture di Sicurezza

Politica e Procedure

ConsultingApplication

Page 142: PKI

142Copyright © by GlobalTrust, Inc.

Tecnologie Sicure

Infrastrutture Sicure

Procedure Sicurecreano

FIDUCIA

Capitolo 6

Il problema della Fiducia

Page 143: PKI

143Copyright © by GlobalTrust, Inc.

Compromettere (o mal riporre) l’affidamento in una CertificationAuthority può significare: Certificati inattendibili o falsi Transazioni/comunicazioni compromesse

Fiducia e sicurezza sono fondamentali

Questa preoccupazione coinvolge TUTTE le Certification Authorityma la multilateralità dei rapporti complica ancora di più le cose

Un certificato deve contenere un indicatore delle procedure seguitedurante la sua emissione Permette a terze parti di prendere decisioni consapevoli

Capitolo 6

Il problema della Fiducia

Page 144: PKI

144Copyright © by GlobalTrust, Inc.

Capitolo 6

Una Certification Authority…Attiva e gestisce l’infrastruttura a chiavi pubbliche: autentica gli utenti e distribuisce le chiavi pubbliche

Rilascia i certificati a utenti e organizzazioni precedentemente autenticate e validate

Revoca i certificati; mantiene il registro delle chiavi pubbliche

Offre servizi di Directory/Repository (archivi dei certificati)

Può fornire:• Generazione di chiavi, • Back-up e recovery, • Inizializzazione di token e smartcard, • Marcatura temporale (time stamping) • Servizi di archiviazione digitale

Definisce e rappresenta le politiche di sicurezza di una community Stabilisce, rende pubbliche e verifica le procedure da cui scaturisce la sicurezza

Page 145: PKI

145Copyright © by GlobalTrust, Inc.

Capitolo 6

Il flusso di generazione di un certificato (ad es. una banca)

Chiave Pubblicadella CA autorizzata

Chiave Privata di Anna

BRUNO ANNA

BANK

CAinterna della Banca

Chiave pubblica Della Banca

certificata dallaCA Autorizzata

Chiave pubblica diAnna

certificata dallaBanca (CA interna)

Utente della chiave pubblica

(mittente)

Proprietario della coppia di chiavi

(firmatario)

• Chiave pubblica – il sistema dell’utente è inizializzato con una chiave pubblica della CA• Le CA certificano le chiavi pubbliche di altre CA• “Catena della fiducia” tra l’utente della chiave pubblica e il titolare della coppia di chiavi

Page 146: PKI

146Copyright © by GlobalTrust, Inc.

Capitolo 6

Gerarchia delle Certification Authorities

UserUser User User User User User

User User

IPRA

LRA

PCA1 PCA2 PCA3

CA1 CA2 CA3 CA4 CA5

CA6

International Public Registration Authority

Local Registration Authority

Molto probabilmente questa gerarchia non sarà mai realizzata, essendosi formate ulteriori gerarchie commerciali e nazionali.Tendenzialmente le gerarchie oggi partono da una LRA

Page 147: PKI

147Copyright © by GlobalTrust, Inc.

Qual è la responsabilità di una CA nei confronti di chi si rivolge a essa?

La parte che si affida alla CA non deve necessariamente avere legami diretti o vincoli legali/commerciali con la CA

La CA non può essere certificatrice di se stessa

Ci vuole equilibrio Se la CA non accetta di assumersi la responsabilità di nessun

errore, non dà fiducia! Se però la responsabilità della CA è illimitata, il rischio può

essere ingestibile! Una copertura assicurativa è la soluzione equilibrata

Capitolo 6

Responsabilità di una Certification Authority

Page 148: PKI

148Copyright © by GlobalTrust, Inc.

Capitolo 6

Differenze tra CA Autorizzata CA InternaLa CA Autorizzata

Agisce come una terza parte di fiducia Non deve avere necessariamente legami diretti con le parti che si

rivolgono a essa• Vi sono complesse questioni di responsabilità

Generalmente è approvata/autorizzata da un ente pubblico preposto• Protezione garantita (limitazione delle responsabilità)

Maggiore visibilità su Internet

La CA Interna Garantisce sicurezza a diversi soggetti (community)

• Imprese, clienti e fornitori Ha rapporti contrattuali diretti con tutte le parti che si rivolgono a essa Non sempre approvata/autorizzata da strutture pubbliche

Page 149: PKI

149Copyright © by GlobalTrust, Inc.

Capitolo 6

CA Autorizzate: Trusted Root

L’utente deve decidere:a. di chi si può fidareb. chi soddisfa le sue esigenze di e-business

American Express

AT&T

Btrust

Comodo

Entrust

Etrust

Equifax

Geotrust

IBM World Registry

Integrion

Keywitness (Canada)

Microsoft Authenticode

Thawte (South Africa), server certs

United States Postal Service

Uptime Group (UK)

VeriSign (Classes 1- 4 and server)

Page 150: PKI

150Copyright © by GlobalTrust, Inc.

Capitolo 6

CA Autorizzata

GlobalSign è un’autorità dicertificazione che opera inGermania con sedi e affiliatiin Francia e Gran Bretagna

Page 151: PKI

151Copyright © by GlobalTrust, Inc.

Capitolo 6

CA Autorizzata: Entrust

Page 152: PKI

152Copyright © by GlobalTrust, Inc.

Capitolo 6

Le classi di Certificati EntrustSi diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione

Clients Certificates

• UserName o indirizzo e-mail• Verifica attraverso il fornitore di servizio e-mail

• Generalità, Domicilio/Residenza, Email• Verifiche attraverso database “ufficiali” (E.g. Camera di Commercio, Anagrafe etc)

• Generalità, Domicilio/Residenza, email address• Verificati attraverso database “ufficiali”• Verifica “Fisica”, Procedure Notarili

1Class

E2

Class

E3

Class

E

Page 153: PKI

153Copyright © by GlobalTrust, Inc.

Capitolo 6

Le classi di Certificati Entrust - WEBSi diversificano a seconda del livello di profondità della ricerca nella procedura di autenticazione

SSL 128 bit Certificates

• Express Web Identity™• Real Web Identity™ è un prodotto bundle che include

l’Express Web Identity™• GTA (GlobalTrust Transactions Assurance)

Un nuovo accurato sistema di autenticazione e validazione

• Maggiore Sicurezza• Migliore Privacy• Archiviazione sicura dei dati

Page 154: PKI

154Copyright © by GlobalTrust, Inc.

Capitolo 6

Certificati SSL Thawte (SA) per server

Page 155: PKI

155Copyright © by GlobalTrust, Inc.

Capitolo 6

Esempio: CA InterneSecurities Industry Root

Certificate Authority (SIRCA) Wall Street brokerages Chose 7 prime vendors, January 1999

• BellAtlantic, CyberGuard, Dig Signature Trust, Entegrity, Entrust, Netscape, Verisign

Automotive Network eXchange (ANX) Automotive Industry Action Group (AiAg) 40,000 business partners of Detroit’s Big 3 www.anx.com

Page 156: PKI

156Copyright © by GlobalTrust, Inc.

Capitolo 6

Le soluzioni PKI della Entrust

AziendeAutorità di Certificazione

E-Government e FinancialInstitution

Autorità di Certificazione

Enterprise PKI Software7x24 Customer Support

Certificate Processing ServicesTraining & Implementation Svcs

D i s t r i b u t e d W o r l d T r u s t A r c h i t e c t u r e

HealthcareAutorità di Certificazione

UK National Health Service

15ent-all

Page 157: PKI

157Copyright © by GlobalTrust, Inc.

Capitolo 6

CA Interne: operazioni ad alta sicurezza

CHIAVI RETE INFRASTRUTTURE FISICHE

• Architettura Domain-based• Protezione da attacchi esterni• Sessioni sicure• Protocolli proprietari• Studi sulla debolezza delle reti• Sistemi operativi sicuri• Sistema di reporting sviluppato

da terze parti (es. Il software “SA 70”)

• Alta complessità delle chiavi• Scambio delle chiavi

verificabile• Programmi e piattaforma

hardware a prova di manomissione

• Controllo separato delle chiavi

• Archivio delle chiavi anche in modalità “off-line”

• Sicurezza su più Aree/Livelli– Identificazione elettronica e

biometrica

• Monitoraggio 24h/24h• Sistemi avanzati di “Alerting”• Dipendenti affidabili• Costruzione a prova di intruso

Page 158: PKI

158Copyright © by GlobalTrust, Inc.

Capitolo 6

Gestione del ciclo di vita dei Certificati

• Emissione• Escrow della chiave• Rinnovo• Repository del certificato• Revoca

Page 159: PKI

159Copyright © by GlobalTrust, Inc.

Capitolo 6

Emissione dei Certificati

Chiave Privata

RichiedenteRegistration Authority

Richiesta del Certificato

Autenticazione del richiedente

Page 160: PKI

160Copyright © by GlobalTrust, Inc.

Capitolo 6

Emissione dei Certificati

Richiedente

Registration Authority

La frode può derivare dalla collusione e infedeltà dei

dipendenti

Staff Tecnico

Impiegati

Page 161: PKI

161Copyright © by GlobalTrust, Inc.

Capitolo 6

Emissione del Certificato - Outsourced

RichiedenteRegistration Authority

Richiesta del Certificato

Autenticazione del richiedente

Lato Client

Back-endservice

provider

Page 162: PKI

162Copyright © by GlobalTrust, Inc.

Capitolo 6

Escrow e recupero della chiave

Dubbi e Perplessità In che modo la mia chiave privata può essere compromessa?

Potrei smarrire o rompere la mia smartcard Il mio PC (dove ho memorizzato la chiave) potrebbe essere rubato o

guastarsi irrimediabilmente Protrei dimenticare la mia password Qualcuno potrebbe aver scoperto la mia password

Che succede se il custode della chiave non è disponibile? Non si possono leggere i dati cifrati Non si possono leggere le e-mail cifrate

Page 163: PKI

163Copyright © by GlobalTrust, Inc.

Tenere una copia delle chiavi private importanti Attenzione! Qualcuno potrebbe approfittarne per contraffare le firme e leggere i

dati cifrati!

Un escrow agent controlla l’accesso alle chiavi private salvate in memoria Dovrà mettere in atto una procedura di audit trail Applica gli Exceptional Access Requirements

L’escrow agent deve controllare il rischio Il titolare potrebbe accusare l’agent di usare la chiave in modo illecito Ciò potrebbe indurre l’escrow agent a “non voler detenere” le chiavi private

Il cliente deve definire gli Exceptional Access Requirements Amministratore di sistema (per chiavi a basso rischio) 3 funzionari su 5 (per chiavi ad alto rischio) Mandato (per chiavi della root sensibili)

Capitolo 6

Escrow della chiave

Page 164: PKI

164Copyright © by GlobalTrust, Inc.

Osserviamo La Procedura

Capitolo 6

Escrow della chiave

Page 165: PKI

165Copyright © by GlobalTrust, Inc.

Repository(Escrow)

Chiave PrivataCifrata

Capitolo 6

Emissione di un certificato con un sistema commerciale diKey Escrow

Generazione della

Chiave Privata

UtenteRegistration Authority

Richiesta

Chiave della Root

Certification Authority

Certificato echiave privata

Impresa Escrow Agent

Certificato

Approvazione

ChiavePrivata

Page 166: PKI

166Copyright © by GlobalTrust, Inc.

Capitolo 6

Registrazione sicura di chiavi private con un sistema commerciale diKey Escrow

RecoveryCenter

Repository(Escrow)

Chiave PrivataCifrata

Utente Chiave diprivata cifrata

Anna

Bruno

Chiara

Diego

E(KA, SA)

E(KB, SB)

E(KC, SC)

E(KD, SD)

Chiave disessione cifrata

E(SA, KE)

E(SB, KE)

E(SC, KE)

E(SD, KE)

Chiave privata di Anna cifrata insieme a una chiave di

sessione SA casuale

Chiave di sessione SAcasuale cifrata insieme alla

chiave pubblica degli amministratori del deposito

Questi valori non escono mai dal deposito

Leggibile solo per gli amministratori del deposito

Page 167: PKI

167Copyright © by GlobalTrust, Inc.

Capitolo 6

Accesso eccezionale di un sistema commerciale di Key Escrow

Mara

Richiesta

Certification AuthorityChiave Privata

Impresa Escrow Agent

RecoveryCenter

Repository(Escrow)

Chiave PrivataCifrata

Chiavedi Sessionecifrata di Mara

RecoveryCenter

Chiave Privata

Decifra lachiave privata con

la chiave di sessione

Page 168: PKI

168Copyright © by GlobalTrust, Inc.

Capitolo 6

Uso di due coppie di chiavi

L’uso della stessa chiave per cifrare e per firmare può causare deiproblemi:

• Una chiave con la firma depositata può essere usata illegalmente• Si potrebbe permettere il riutilizzo della chiave di cifratura, ma non di

quella della firma.

Soluzione: Emissione distinta di certificati e di chiavi per la cifratura e per la firma

• Il certificato definisce l’uso legittimo della chiave

Politica di Escrow separato• Si deposita la chiave della cifratura• Non si deposita la chiave della firma

Gestione separata del ciclo di vita delle chiavi

Page 169: PKI

169Copyright © by GlobalTrust, Inc.

Capitolo 6

Escrow della chiave: chiavi per la firma

Che cosa succede se smarrisco la mia chiave per la firma? Nessun problema! Devo solo sostituirla.

E i documenti firmati con la vecchia chiave per la firma? Si può ancora verificare la firma

• La chiave pubblica corrispondente non è persa!

Alla fine tutti avranno due insiemi di chiavi

Supporto per i client limitato *** Outlook 98 supporta la coppia di chiavi, ma i messaggi inviati non

possono essere letti da Navigator, Outlook Express *** Outlook 2000 può usare correttamente le due chiavi

Page 170: PKI

170Copyright © by GlobalTrust, Inc.

Capitolo 6

Rinnovo dei certificatiDopo un determinato periodo il certificato appare nel CRL

come “revocato”

Come viene distribuito il nuovo certificato?• Deve esserci una sovrapposizione dei tempi?

Rollover: sarebbe conveniente poter usare ancora la stessa chiave….

• Cifratura – permette una gestione più semplice della chiave privata

…Ma può essere rischioso!• La scadenza e l’annullamento del certificato esistono proprio per

evitare che la sicurezza della chiave possa esser compromessa.• Come il Pin del Bancomat: non può essere “riciclato”

Page 171: PKI

171Copyright © by GlobalTrust, Inc.

Potrebbe essere necessario controllare un certificato molto tempo dopo la sua scadenza

La CA gestisce il repository, un database di tutti i certificati rilasciati

Ogni certificato è identificato da un numero seriale unico Tale “serializzazione” garantisce celerità e certezza nella ricerca

del certificato I numeri seriali dei certificati sono a 128 bit, potendo quindi

identificare univocamente miliardi di miliardi di certificati passati, presenti e futuri

Capitolo 6

Repository del certificato

Page 172: PKI

172Copyright © by GlobalTrust, Inc.

Capitolo 6

Revoca

Revoca dei certificati che non sono più validi Che cosa succede se la sicurezza di una chiave è

compromessa? Che cosa succede se il possessore di una chiave non ha più

titolo ad averla?

Certificate Revocation List (CRL) È la lista dei certificati revocati Le applicazioni dovrebbero SEMPRE controllare la CRL prima di

dar luogo ad operazioni che coinvolgano i certificati

Page 173: PKI

173Copyright © by GlobalTrust, Inc.

Capitolo 6

Problemi della CRL vecchia versione

Insufficienza delle informazioni relative al motivo della revoca

Non è possibile applicare una revoca solo temporanea(Nota: Anche se, secondo una ormai superata opinione minoritaria, ciòpotrebbe essere considerato un pregio)

Attualità delle informazioni: l’intervallo di tempo di aggiornamento dellaCRL può essere eccessivamente lungo

Scalabilità: le CRL possono crescere senza limite

Collocazione: come si fa a trovare la CRL

Page 174: PKI

174Copyright © by GlobalTrust, Inc.

Capitolo 6

Miglioramenti introdotti con la CRL vers. I° gennaio 2003Estensione degli attributi

Informazioni sul motivo della revoca Possibilità di applicare una revoca temporanea e non definitiva grazie alla

previsione di uno status “Suspended” ma... ...Tale possibilità di revoca ad interim è tuttoggi aspramente e giustamente

criticata

Emissioni Differenziali (Delta) delle CRL Vengono comunicate solo le revoche dei Certificati SUCCESSIVE all’ultima CRL

completa Permettono di emettere le CRL con una maggiore frequenza

Punti di distribuzione delle CRL Nel certificato viene indicato l’URI (Universal Resource Identifier) del Servizio di

distribuzione delle CRL Le CRL indicheranno inoltre anche il punto di distribuzione

Page 175: PKI

175Copyright © by GlobalTrust, Inc.

Capitolo 6

Punti di distribuzione delle CRL

Punto di distribuzione A

A

A A A

Permettono a una grande CA di dividere in partizioni le CRL Ma solo al momento dell’emissione del certificato

Punto di distribuzione B

B

B B BCertificati

CRL

Certificati

CRL

Page 176: PKI

176Copyright © by GlobalTrust, Inc.

Capitolo 6

Punti di distribuzione “Open” delle CRL (Open CRL Distribution Points, OCDP)

La CRL contiene informazioni sulla visibilità dei certificati (es. intervalli di numeri seriali) Permette la divisione dinamica in partizioni delle CRL

Una CRL così partizionata ha dimensioni tali da poter essere memorizzata in una smartcard, permettendo anche di eseguire transazioni senza essere connessi alla rete

2-4

2 3 4

5-7

5 6 7 8Certificati

CRL

Page 177: PKI

177Copyright © by GlobalTrust, Inc.

Capitolo 6

Protocollo per lo Status dei certificati online (Online Certificate Status Protocol, OCSP)

Permette di conoscere lo stato di un certificato firmato dal server OCSP, interrogato, fornisce lo status corrente di un certificato Il risultato dell’interrogazione può essere memorizzato/archiviato Permette tariffazioni collegate al volume d’uso del servizio

Client Server OCSP

42?

42

Page 178: PKI

178Copyright © by GlobalTrust, Inc.

Capitolo 6

Certification e Registration Authorities

CERTIFICATION AUTHORITY (CA) La CA ha il compito di gestire il database delle chiavi

pubbliche e dei relativi certificati digitali di firma

REGISTRATION AUTHORITY (RA) E’ a carico della RA la responsabilità di procedere

all’identificazione del soggetto che richiede lacertificazione

Page 179: PKI

179Copyright © by GlobalTrust, Inc.

PKIi protocolli standard, i prodotti leader e le infrastrutture di supporto

I protocolli standard

Principali prodotti PKI sul mercato

Infrastrutture di supporto alle PKI Directories (LDAP, X.500) Smart Card Kerberos

Capitolo 7

Page 180: PKI

180Copyright © by GlobalTrust, Inc.

Capitolo 7

Perchè PKI Standard? Crea concorrenza fra software house a tutto vantaggio del

cliente/utente finale

Offre la possibilità di poter scegliere tra differenti CA

Un maggior numero di applicazioni possono scambiarsi le coppie di chiavi ed i certificati

Questa tecnologia permette il Single Sign-On (se vengono utilizzati standard comuni)

Permette di sviluppare applicazioni “globali”

Lo standard ufficiale per i certificati digitali è l’X.509

Page 181: PKI

181Copyright © by GlobalTrust, Inc.

Capitolo 7

Componenti di una Open PKI

Client/Server

Archivi

• Directory Integration Toolkit

•Microsoft•Netscape•X.500Client

• S/MIME, SSL, SET, IPSec

• Certificati di interoperabilità

• Servizi del ciclo di vita PKI

Sistema di gestione dei certificati

ApplicazioniLegacy

Server

• Secure Access (SSL)

• EDI

Applicazioni di E-BUSINESS

• Microsoft• Netscape• Lotus• Apache

Gestione della chiave

Page 182: PKI

182Copyright © by GlobalTrust, Inc.

Autonomia dell’Ambiente Operativo Riduce i costi per il software, addestramento e manutenzione Evita l’imposizione di desktop proprietari nei confronti di partners, utenti e personale

dipendente

Potenzia gli investimenti software pre-esistenti Internet clients, servers, directory completamente standardizzati Potenzia le applicazioni intranet ed extranet pre-installate

PKI interoperabile con Extranet PKI globalmente “trusted” Evita la necessità di certificazioni incrociate e l’”incubo” della distribuzione delle root key

Permette di avere una PKI efficiente e scalabile Prodotti e servizi PKI integrati e “Best-of-breed” Miglioramento del time-to-market, riduzione del costo di proprietà (cost-of-ownership) Soluzioni scalabili

Capitolo 7

Open PKI vs. Software PKI Stand-alone

Page 183: PKI

183Copyright © by GlobalTrust, Inc.

Compromettere (o mal riporre) l’affidamento in una CertificationAuthority può significare: Certificati inattendibili o falsi Transazioni/comunicazioni compromesse

Fiducia e sicurezza sono fondamentali

Questa preoccupazione coinvolge TUTTE le Certification Authorityma la multilateralità dei rapporti complica ancora di più le cose

Un certificato deve contenere un indicatore delle procedure seguitedurante la sua emissione Permette a terze parti di prendere decisioni consapevoli

Capitolo 7

Gli attributi di un Certificato X.509 V3

Page 184: PKI

184Copyright © by GlobalTrust, Inc.

X.509 V3

Capitolo 7

Gli attributi di un Certificato X.509 V3

Version (V3)

Serial Number

Signature algorithm id

Issuer Name

validity period

Subject Name

Subject Public Key Info

Issuer Unique Identifier

Subject Unique Identifier

Firma dell’emittente

Extensions

extn. a cf value

extn. b cf value

extn. v cf value

Criticalityflag

Può incorporare ogni tipo di datie.g., immagini (GIF), impronte digitali, etc.

Page 185: PKI

185Copyright © by GlobalTrust, Inc.

Capitolo 7

Utilizzo tipico delle Extensions Gestione diversità formali nel nome (Nome/Cognome, Cognome/Nome, …)

Informazioni addizionali per l’identificazione e autorizzazione

Supporto per certificazione incrociata tra PKI (interoperabilità tra le varie CAed i certificati)

Indicazioni su particolari policy di sicurezza• Livello di sicurezza del processo di autenticazione;

e.g. “Riconosci ed accetta esclusivamente CA che impongano una protezione hardware delle chiavi private”

• NOTA: Alcune applicazioni ancora possono non supportare pienamente le estensioni (MS, NS, Cisco, Sun, ...)

Supporto per il ciclo di vita delle chiavi• E.g. “Questa chiave scadrà fra 6 mesi”

Supporto dei certificati multipli per il singolo utente

Page 186: PKI

186Copyright © by GlobalTrust, Inc.

Capitolo 7

Le Extensions dello standard V3

Speciali extensions possono essere definite in standards o da gruppi di utenti

Extensions standard del Certificato: Generalità del Soggetto Nomi alternativi del Soggetto/Emittente Policies del Certificato Limitazioni autorizzative Dati identificativi della Chiave, etc.

Page 187: PKI

187Copyright © by GlobalTrust, Inc.

Gruppo di ricerca dell’Internet Engineering Task Force (IETF)costituito nel novembre 1995

Scopo del gruppo di ricerca fu quello di creare una PKI basata suX.509 per supportare applicazioni Internet E-Mail Web IP Security

Status PKIX Le PKIX sono ormai divenute uno standard di riferimento Il lavoro dell’IETF prosegue tuttora per contribuire alla standardizzazione

dei protocolli coinvolti con le infrastrutture a chiavi pubbliche

Capitolo 7

IETF PKIX: le PKI basate su X.509

Page 188: PKI

188Copyright © by GlobalTrust, Inc.

Capitolo 7

RSA: Public Key Crypto Standards (PKCS) #1: Sistema di cifratura/decifratura RSA. Firme Digitali (include #2 e #4).

Ripubblicato nel luglio 1998

#3: Un metodo per lo scambio delle chiavi basate sull’algoritmo Diffie-Hellman

#5: Procedura crittografica con chiave segreta derivata da una password, utilizzando I sistemi MD5 e DES

#7: Metodi formali per le “Buste” o Firme Digitali

#9: Extensions relative ai PKCS#6, #7, #8

#10: Richieste di certificazione

#11: Specifiche tecniche del Cryptoki API per le smart cards

#12: Regole formali per la memorizzazione delle chiavi di un utente ed altre informazioni crittologiche

Page 189: PKI

189Copyright © by GlobalTrust, Inc.

Capitolo 7

Email Sicure e Standard IETF La scelta tra PGP and S/MIME fu lasciata al mercato

La risposta del mercato è stata (ed è tuttora) incerta… …ma attualmente l’S/MIME riscuote maggiore gradimento

S/MIME v3 potrebbe risultare “il vincitore” definitivo…

…ma l’RSA ha registrato il marchio S/MIME

Ora è conosciuto come Cryptographic Message System (CMS), basato su una evoluzione del PKCS #7

Page 190: PKI

190Copyright © by GlobalTrust, Inc.

Capitolo 7

IPSECIPSEC: Internet Protocol Security standard

Garantisce sicurezza a livello IP per tutto il traffico dati di Internet Permette una connettività sicura Multi-Point to Multi-Point grazie allo standard

“Net IETF” Assicura l’interoperabilità tra piattaforme diverse

Utilizza certificati X.509 per l’autentificazione e la cifratura

Rende sicuri dispositivi di rete e clients software Ha reso possibili le Virtual Private Networks e l’accesso remoto E’ incorporato nei più diffusi dispositivi di rete Sarebbe auspicabile che ogni router e firewall fosse progettato per supportarlo I certificati garantiscono la scalabilità

Page 191: PKI

191Copyright © by GlobalTrust, Inc.

Capitolo 7

IPSEC: Il suo impatto sulla Pianificazione PKI

IPSEC è incorporato nei più diffusi dispositivi di rete Gli aggiornamenti software permetteranno la sua rapida adozione anche

nelle apparecchiature meno recenti

Possiede il potenziale per essere implementato in ogni router e firewall messo in commercio

Le implementazioni IPSEC necessitano delle Certificate Authorities

IPSEC è lo standard che tutte le aziende leader del mercato dei dispositivi di rete hanno deciso di implementare nei propri prodotti

La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte: Infonetics Research)

Page 192: PKI

192Copyright © by GlobalTrust, Inc.

Capitolo 7

Il Futuro dell’IPSEC

IPSEC è uno standard aperto a modifiche ed innovazioni I principali produttori di router e firewall lo hanno

implementato nei loro prodotti Cisco Bay Networks Check Point FireWall-1 Raptor Eagle Information Resources Engineering (IRE) IBM Molti altri ….

Page 193: PKI

193Copyright © by GlobalTrust, Inc.

Capitolo 7

GES™ – Soluzioni PKI Entr us t®

Semplificazione dell’Acquisto e della Gestione dei Certificati Più domini, più amministratori Possibilità di delega per l’amministrazione Controllo centralizzato dei certificati Possibilità di accesso in qualsiasi momento e da qualsiasi luogo Emissione istantanea dei certificati

Riduzione dei Costi di Gestione dei Certificati SSL Emissione centralizzata dei certificati per qualsiasi dominio Allineamento delle date di scadenza dei certificati Possibilità di riciclo dei certificati non scaduti

GES™ - GlobalTrust Easy SSLFUNZIONALITÀ

Page 194: PKI

194Copyright © by GlobalTrust, Inc.

Capitolo 7

GES™ – Soluzioni PKI Entr us t®

Il cliente riceve via e-mail un link ad una pagina web e relativa ID ePassword personalizzata per effettuare la procedura di registrazione

Viene completata la procedura di registrazione (enrollment) e diverifica per i domini che il cliente registra attraverso la normaleprocedura di autenticazione e validazione

L’accesso alla console di amministrazione è istantaneamente attiva alcompletamento della procedura di registrazione

Procedura di Registrazione (Enrollment)

Page 195: PKI

195Copyright © by GlobalTrust, Inc.

Capitolo 7

GES™ – Soluzioni PKI Entr us t®

Inoltro di una richiesta di certificato

Copiare e Incollare il CSRnella casella di testo

Informazioni di libera digitazione sul periodo di validità del Certificato e

sul monitoraggio

Selezionare l’organizzazione dalla

lista

Selezionare il tipo di certificato dalla lista

Page 196: PKI

196Copyright © by GlobalTrust, Inc.

Capitolo 7

GES™ – Soluzioni PKI Entr us t®

Reporting, Monitoraggio (Tracking) e Gestione dei Certificati

Modulo di Ricerca Booleana

Page 197: PKI

197Copyright © by GlobalTrust, Inc.

Capitolo 7

Ent r us t®

Spin-off della multinazionale Nortel

Leader nel mercato sicurezza globale, soluzioni integrate PKI-Business e formazione avanzata

Modello di Business customizzato, PKI proprietaria Server e client Plug-ins per i browser Client e-mail dedicato

La PKI Entrus t® necessita di E ntrus t® su ogni desktop Per interagire con la PKI Supporrta smart cards, PC cards, dispositivi biometrici, etc Produce E ntru s t® /ICE: dedicato alla crittografia dei files.

Fornitore di tecnologia per le PKI offerte da altre aziende Certco Digital Signature Trust GTE Cybertrust

15ent-all

Page 198: PKI

198Copyright © by GlobalTrust, Inc.

Capitolo 7

Prodotti PKI Entr us t®Entrust Authority™ Security Manager (Authority™ SM)

E’ il “motore” della PKI E ntr us t®

Emette certificati e gestisce le liste di revoca dei certificati (CRLs) Rende esecutive le policies di sicurezza pianificate Offre un servizio di database sicuro delle informazioni relative alla

PKI Entr us t® permettendo il recovery delle coppie di chiavi (e.g.in caso l’utente dimentichi la passphrase)

Entrust Authority™ Security Manager Control Applicativo Interfaccia con accesso diretto ad Authority™ SM Attraverso una GUI (o la command line) permette:

• L’avvio e l’interruzione del servizio Security Manager• Il recupero di profili per i Responsabili della Sicurezza• La gestione del database Authority™ SM

Page 199: PKI

199Copyright © by GlobalTrust, Inc.

Capitolo 7

Prodotti PKI Entr us t®Entrust Authority™ Security Manager Administration• E’ la componente amministrativa della PKI E nt ru s t®

• Utilizza una interfaccia grafica e comunica in modo sicuro con Authority™ SME’ impiegato per compiti amministrativi quali:

• Aggiunta di nuovi utenti• Gestione degli utenti e dei loro certificati• Gestione delle policies di sicurezza• Certificazione incrociata con altre Certification Authorities• Creazione delle gerarchie delle Certification Authorities

Entrust Authority™ Security Manager database• Sotto il controllo dell’ Authority™ SM, rappresenta un’area storage sicura per tutte le informazioni relative alla

PKI E ntrus t®

• Authority™ SM memorizzerà in questo database:• La coppia di chiavi per la firma della CA (Nota: questa coppia di chiavi possono essere

memorizzate alternativamente in un dispositivo hardware)• Informazioni sullo status degli utenti• Chiave e certificato di ogni utente• Informazioni collegate al ruolo dell’Amministratore della Sicurezza• Informazioni sulle policy di sicurezza• Informazioni sulla revoca dei certificati

Page 200: PKI

200Copyright © by GlobalTrust, Inc.

Capitolo 7

Prodotti di supporto alla PKI Entr us t®

Entr us t® Ready Directory

Rappresenta il Public Repository della PKI E ntr u st®

Pienamente compatibile con il protocollo LDAP Le informazioni rese pubbliche attraverso ERD

includono: I certificati degli utenti La lista dei certificati revocati Le informazioni sulla client policy

Page 201: PKI

201Copyright © by GlobalTrust, Inc.

Capitolo 7

Prodotti di supporto alla PKI Entr us t®

Entr us t® Secure Identity Management Solution (ESIMS) Gamma di prodotti di supporto alla PKI E nt ru s t®

Gestisce identità e procedure di sicurezza a livello utente, applicazione e dispositivi di rete Svolge questa funzione attraverso:

• Procedure automatiche di identificazione• Possibilità di audit ed automazione di processo• Autenticazione dell’utente a livello applicazione• Autorizzazioni basate su policy• Controllo d’accesso Single Sign-On

Il portafoglio software ESIMS è composto da:• Entrust Authority™ Security Manager• Entrust Entelligence™ Desktop Manager• Entrust TruePass™• Entrust Secure Transaction Platform• Entrust GetAccess™• Entrust Certificate Services• Entrust USB tokens• Sun Identity Manager• Passlogix v-GO

Page 202: PKI

202Copyright © by GlobalTrust, Inc.

Capitolo 7

Prodotti di supporto alla PKI Entr us t®

Entr us t® Secure Data Solution (ESDS) Sistema integrato e “trasparente” che garantisce la sicurezza per dati sensibili senza

alterare il normale modo d’uso degli applicativi da parte dell’utente.

Questo obiettivo è raggiunto attraverso:• Cifratura

Protezione crittografica dei dati• Autenticazione

Rigorosa identificazione dell’utente, dei dispositivi o delle applicazioni cheaccedono ai dati

• Controllo d’accesso “policy-based”Gestione dei diritti d’accesso dell’utente a dati ed applicativi and applicationsbasata su una policy aziendale

• Firme DigitaliConvalida dell’integrità dei dati sensibili relativi alle transazioni edautenticazione delle parti coinvolte

Page 203: PKI

203Copyright © by GlobalTrust, Inc.

Capitolo 7

Microsoft Certificate Server

• Progettato per l’emissione, la gestione e la revoca dei certificati

• Può essere integrato nella gerarchia dei Server di Certificazione

• Utilizza un’interfaccia Web

• Funziona con IIS 4.0 e release successive

• Può gestire agevolmente solo quantità relativamente modeste di certificati/CRL etc

• Software dal futuro incerto…

Page 204: PKI

204Copyright © by GlobalTrust, Inc.

Capitolo 7

PKI Toolkits

•Sviluppo applicazioni aziendali•Integrazione verticale delle applicazioniHigh level functionsEntegrity

•Applic. Windows 9x/XP/2003•Sviluppo software indipendente•Estensione delle funzionalità crittografiche

C/C++Microsoft Crypto API (CAPI)

•Sviluppo applicazioni aziendali•Integrazione SI/VAR•Sviluppo soft indipendente Java

Xeti

•Sviluppo software indipendente•Estensione delle funzionalità crittograficheC/C++RSA BSafe

• Sviluppo software indipendente• Estensione delle funzionalità crittograficheC/C++Structured Arts/VeriSign

OEM

Usi previstiAPIs forniteProvider

Java

Page 205: PKI

205Copyright © by GlobalTrust, Inc.

Capitolo 7

Infrastrutture di supporto al PKI

Directories Smart Cards Routers, Firewalls and VPNs Windows 2003 Server Solaris Domino

Firewall

Router

Page 206: PKI

206Copyright © by GlobalTrust, Inc.

Capitolo 7

Directory ServicesLa PKI si fonda sostanzialmente su 4 elementi chiave

• Software Crittografico• Gestione delle Chiavi: generazione, distribuzione e revoca• Certification Authorities “Trusted” • Directories

ToolsCRITTOGRAFICI•Cifratura•Firma•Verifica

Repository principale per:• Utenti• Certificati a Chiave Pubblica• Autentificazione Utenti

Servizi Directory

Generazione e Distribuzione Chiavi

• Generazione coppie di chiavi• Chiavi Pubbliche e Private• Chiavi per Cifratura e Firma

CA “Trusted”•Emette•Firma e Revoca

dei Certificati

Page 207: PKI

207Copyright © by GlobalTrust, Inc.

Capitolo 7

X.500 e LDAP

X.500 (DAP – Directory Access Protocol) è il protocollo OSI per le directories Open standard, basato sullo stack OSI Elemento fondamentale nella progettazione delle PKI Definisce il modello di dati e metodi per la richiesta e manipolazione delle

informazioni Stabilisce una struttura globale di directory Nota: X.500 non funziona su stack TCP/IP

X.509 (Certificati) rappresenta il sottosistema X.500 per la sicurezza Espandibile: Può contenere ulteriori informazioni su utenti ed organizzazioni Gestisce nomi, numeri telefonici, posizione nell’organico etc.

LDAP (Lightweight Directory Access Protocol) Fondamentale variante dell’architettura X.500, creato per funzionare sotto TCP/IP Ideato nei laboratori dell’Università del Michigan come sottosistema del DAP

Page 208: PKI

208Copyright © by GlobalTrust, Inc.

Capitolo 7

LDAPX.500 (DAP) è un protocollo estremamente complesso

Funziona su Stack OSI Necessita di notevoli risorse di calcolo

LDAP funziona invece con TCP/IP e garantisce quasi tutte le funzionalità delDAP ad un costo d’implementazione molto più contenuto

Definito negli RFC 1777, 2251, 2252

Organizza le informazioni in una gerarchia ad albero (DIT - Directory InformationTree)

I campi sono identificati attraverso delle abbreviazioni chiamate distinguishednames

C= Country (Nazione), S= State (Stato), O= Organization (Organizzazione), L=location (Luogo), CN= Common Name (Nome completo), MAIL = Email Address,etc.

Possibilità di aggiungere altri attributi

Page 209: PKI

209Copyright © by GlobalTrust, Inc.

Capitolo 7

Obiettivi LDAPGestione Centralizzata della Sicurezza

Autenticazione ed autorizzazione degli utenti per applicazioniintranet ed extranet.

Gestione Centralizzata o Distribuita delle directory di utenti e risorse

Scalabilità Progettato per milioni di utenti Sono disponibili potenti motori di ricerca per operazioni di query Può trovare utenti ovunque in Internet come se fossero in una LAN

Page 210: PKI

210Copyright © by GlobalTrust, Inc.

Capitolo 7

Esempio di LDAP

C= UK

O= totalcrypt

C= IT

CN= Aldo RosiMAIL= [email protected]= 02-12345678EMPNO= 123123123-123

O= INPS

Page 211: PKI

211Copyright © by GlobalTrust, Inc.

Capitolo 7

Implementazioni di server LDAP, 1Netscape Directory Server

Scalabilità limitata verso directory globali

Microsoft Exchange 5.X Non compatibile X.500, ad eccezione della versione DMS (Defense Messaging

System) per utilizzi in campo militare (americano) Supporta l’accesso LDAP alla directory email e ai certificati

Windows 2003 Server L’Active Directory estende LDAP all’intera directory aziendale

Novell LDAP Gateway verso NDS (Netware Directory Services) Permette ricerche di “oggetti” NDS attraverso LDAP Performance considerata mediocre

Nota: I sistemi sopracitati non sono interoperabili al 100% con il protocollo X.500

Page 212: PKI

212Copyright © by GlobalTrust, Inc.

Implementazioni “Full X.500” con front-end LDAP

CL: i500 Enterprise Directory Server Directory server globale per Windows NT/2003 Server Eccellenti performance con grandi implementazioni: e.g. CAP-Gemini, Nortel,

Amoco

Unisys: TransIT Supporta le specifiche DMS per directory distribuite Disponibile per WinNT/2000/2003, HP-UX, UNIX SVR4 etc.

Isode Consortium: Enterprise Directory Server La maggior parte dei produttori usa il codice X.500 della ISODE come base per

sviluppare le applicazioni

ISOCOR: Global Directory Server Il più grande sviluppatore di applicazioni mail

Capitolo 7

Implementazioni di server LDAP, 2

Page 213: PKI

213Copyright © by GlobalTrust, Inc.

Capitolo 7

Altre informazioni sulle Directories

Le Directoriesverranno analizzate dettagliatamente nel

prosieguo del corso

Page 214: PKI

214Copyright © by GlobalTrust, Inc.

Capitolo 7

Introduzione alle Smart CardsDove possono essere memorizzate le Chiavi Private?

Sono memorizzate in un “Soft Token” o in un “Hard Token”

Soft Token = un file sicuro su disco In un hard-disk In un medium magneto/ottico (Floppy, ZIPDisk, CD-R etc)

Hard Token = Un componente hardware “trasportabile” Smart Card

Le Smart Card furono ideate nel 1967 da due ingegneri tedeschi, Dethloff eGröttrupp; Questa invenzione fu brevettata nel 1982

Maggiore sicurezza garantita dal tenere le chiavi private in un mediumrimovibile e trasportabile

Page 215: PKI

215Copyright © by GlobalTrust, Inc.

Capitolo 7

Smart Card• Nel loro usuale supporto plastico sono grandi come una carta di credito (ca.

85x55x0.75 mm)

• Una smart card contiene un computer integrato in un singolo chip, ed ècomposto da: Una CPU Opzionale (Motorola 6805 e Intel 8051 (8-bit) sono le più diffuse) Memoria: ROM, Memory Non-Volatile (NVM), ed una piccola quantità di RAM Delle linee di Input/output

• Può essere letta/scritta attraverso un “Lettore” Esistono Lettori con interfaccia PCMCIA, Seriale, USB etc.

• Le più potenti smart card (dette “Genuine”) includono una CPU Possono svolgere funzioni crittografiche: generazione di chiavi, firma, decrittazione

• Le “Memory” card (senza CPU) possono solo memorizzare informazioni (e.g.le Chiavi Private)

Page 216: PKI

216Copyright © by GlobalTrust, Inc.

CERTIFICATO

firma CA

CHIAVE PUBBLICA

Capitolo 7

Una Smart Card

Con CPU minima a 8-bit, la cifratura a

1,024 bit richiede da 10 a 20 secondi

CARD per FIRMA DIGITALE

CHIAVE PRIVATACPU

MEMORIA

Page 217: PKI

217Copyright © by GlobalTrust, Inc.

Capitolo 7

Smart Card e Sicurezza Tutta l’elettronica è condensata in un unico chip

Fornisce tutte le indispensabili funzionalità di connessione elettronicain un piccolo e pratico supporto

Le interconnessioni tra le varie componenti sono “nascoste” Rende difficile, per un malintenzionato, il monitoring o intercettazione dei

segnali elettronici interni I tentativi di intercettazione del segnale richiedono necessariamente il possesso

fisico della card da parte del malintenzionato Le apparecchiature per effettuare queste operazioni fraudolente sono costose e

complesse (e non è detto che ci riescano!)

Garantisce una doppia sicurezza della chiave privata: Sicurezza “Fisica” + Sicurezza “Logica”

Page 218: PKI

218Copyright © by GlobalTrust, Inc.

Produttori di Chip Motorola, Siemens, IBM, Fujitsu, Hitachi

Produttori di Apparecchiature per Smart Card DataCard, SCM Microsystem

Produttori di Card Schlumberger, GemPlus

Integrators Litronic, Vasco

Produttori di Card “High-End” (al top della Sicurezza) BBN SafeKeyper, Chrysalis Luna

Capitolo 7

Alcuni produttori di Smart Card

Page 219: PKI

219Copyright © by GlobalTrust, Inc.

Capitolo 7

I Vantaggi e gli Svantaggi

PRO4 Alto livello di sicurezza4 Trasportabilità4 A prova di manomissione4 Si compromette la sua sicurezza

solo perdendo sia la carta che ilsuo PIN

4 Trasferibile, e.g., da un SysAdminche lascia l’incarico verso il suosostituto

CONTRO4 Standards non ancora definiti al

100%4 Ancora piuttosto costoso per

grandi volumi di cards (anche sei costi sono in diminuzione)

4 Gli hackers hanno già scopertoalcuni metodi per estrarre lechiavi private memorizzate nellaSmart Card

Page 220: PKI

220Copyright © by GlobalTrust, Inc.

Capitolo 7

Soft e Hard Tokens

I Soft token sono adatti per chiavi a basso livello di sicurezza

Firme digitali per e-mail, transazioni di basso valore, comunicazioni acontenuto non particolarmente “sensibile”

Punto Debole: Una passphrase compromessa annulla la sicurezza diquesto strumento

Gli Hard token vanno usati per chiavi ad alto livello di sicurezza Root keys di una Certification Authority

Firme Digitali per transazioni di alto valore

Accesso a risorse di sistema “sensibili”

Page 221: PKI

221Copyright © by GlobalTrust, Inc.

Capitolo 7

Microsoft e Smart CardLa MS annunciò la sua entrata nel mercato delle Smart Cards durante laconferenza “Cartes ’98”

• Ambiente run-time standard Windows. Programmabile in Visual Basic, VisualC++, etc.

• Applicazioni multiple sulla medesima card attraverso un file system partizionato• Supporto per diversi algoritmi di cifratura attraverso plug-ins• Supporto dello standard ISO-7816-4 per i comandi smart card

Sviluppo in cooperazione con i produttori di smart card• Schlumberger, GemPlus, H-P, Orca , ICL, etc

Funzionalità “Single Sign-on”Supporto agli Smart Card Service Providers

• Interfacciabile con i prodotti dei maggiori fornitori di servizi Smart CardStandard Windows completo

• Windows CE, 9X, NT, XP, 2000, 2003 Server e Server Cluster

Page 222: PKI

222Copyright © by GlobalTrust, Inc.

Supporto nativo dei più robusti protocolli di sicurezza(e.g. Kerberos, AES, SSL, 3DES, RSA etc)

Tecnologia Active Directory (AD)

Security Services Distribuiti Autenticazione, cifratura e firma digitale sicure

Supporto al formato Personal Information Exchange (PFX,altrimenti conosciuto come PKCS #12)

Tecnologia Authenticode per i download software(identificazione del publisher del software “firmato” e controlloanti-alterazione)

Capitolo 7

Windows 2000/2003 Server

Page 223: PKI

223Copyright © by GlobalTrust, Inc.

Servizio Directory compatibile LDAP• Piena compatibilità con il protocollo LDAP• Documenti ufficiali: RFC 1777, 2247 e 2251

Offre un servizio unificato di Directory aziendale• Policies di sicurezza, gerarchie di dominio, trusting a livello aziendale, single

sign-on

AD integra perfettamente la directory aziendale con Internet

Progettata per essere la directory principale da cui estrarre informazioni eper la gestione della sicurezza

• Utenti: nome, indirizzo, titolo, num.telefonico, certificati digitali• Dispositivi: nome del server, posizione fisica, dettagli tecnici• Elemento base per tutte le interconnessioni “trusted” e per l’accesso a server

remoti

Capitolo 7

Active Directory

Page 224: PKI

224Copyright © by GlobalTrust, Inc.

Capitolo 7

Sicurezza DistribuitaWindows 2003 Server implementa la “Sicurezza Distribuita”

Compatibile con il protocollo di autenticazione Kerberos (sviluppato alM.I.T.) e…

Supporta i certificati a chiave pubblica X.509

Active Directory può agire come unità di storing sicura Sostituisce il Registry Account Database (RAD) di Windows NT Si integrata con il sottosistema di sicurezza di Windows NT (i.e. Il Local

Security Authority)

Permette il single sign-on da un qualunque punto della rete

Page 225: PKI

225Copyright © by GlobalTrust, Inc.

Capitolo 7

KerberosSviluppato al MIT (Massachusset Institute of Technology) a partire dal

1988

Svolge un servizio di autenticazione di server e clients

Fa uso di un Centro di Distribuzione di Chiavi [Key Distribution Center(KDC)]

Il KDC è integrato in un Controller del Dominio

Il KDC emette dei “tickets” per accedere ad un qualsiasi puntodell’albero del dominio

Il KDC di ogni dominio accetta “trusted tickets” emessi da altri KDCinseriti nella gerarchia

Page 226: PKI

226Copyright © by GlobalTrust, Inc.

Capitolo 7

Approfondimenti su Kerberos

Utilizza un protocollo di autenticazione condiviso

I KDC emettono ticked di accesso basati sulla hash cifrata dellapassword dell’utente

Un ticket rimane valido solo per uno specifico intervallo ditempo…

…generalmente per circa 8 ore

Un ticket contiene una chiave di sessione “mono-uso” Questa chiave viene utilizzata per cifrare le informazioni di

autenticazione e… ...Le informazioni trasferite client⇔server

Page 227: PKI

227Copyright © by GlobalTrust, Inc.

Capitolo 7

Uno sguardo al protocollo di autenticazione Kerberos

1

Windows Directory

Servers

Key Distribution CenterKDC

Initial client authentication

to KDC 1

Request session ticket from KDC for

target server 2

Present session ticket at connection

setup 3

Verifies session ticket issued by KDC 4

Application Server (Target)

Windows NT Domain Controller

Page 228: PKI

228Copyright © by GlobalTrust, Inc.

Capitolo 7

Come funziona Kerberos?• Il Server si aspetta che il client presenti un "ticket" per avviare la

sessione di comunicazione

• Questo ticket contiene informazioni riguardanti Chi ha ricevuto il ticket e… …Per quanto tempo sarà valido

• Previene il “furto”, l’alterazione o la falsificazione di un ticket ol’utilizzo dopo la sua scadenza

• Un ticket Kerberos contiene inoltre una chiave di sessione “mono-uso” Questa chiave di sessione è conosciuta sia dal server che dal client… …Ed è utilizzata per cifrare ogni messaggio che client e server si

scambiano

Page 229: PKI

229Copyright © by GlobalTrust, Inc.

Capitolo 7

Kerberos e la Chiave Pubblica

Kerberos è un protocollo a chiave simmetrica (segreta)

Windows 2003 Server offre il supporto del protocollo Kerberos per icertificati a chiave pubblica

Permette al client di richiedere un ticket attraverso un certificatoX.509, emesso da una CA

Il KDC verifica la richiesta per mezzo della chiave pubblica inseritanel certificato

La sua integrazione con la tecnologia delle smart card garantisceun’autenticazione ancora più efficiente e robusta

Page 230: PKI

230Copyright © by GlobalTrust, Inc.

Capitolo 7

Personal Information Exchange (PFX)Il PFX garantisce il trasferimento sicuro di informazioni

I floppy, disk/CD-R, etc. saranno sicuri cosi come losono le mail cifrate

I files sono copiati utilizzando certificati X.509

Solo il destinatario potrà leggere il file e...

..avrà la certezza che quel file proviene dal mittenteindicato

Page 231: PKI

231Copyright © by GlobalTrust, Inc.

Capitolo 7

IPSEC: Il suo impatto sulla Pianificazione PKI

IPSEC è incorporato nei più diffusi dispositivi di rete Gli aggiornamenti software permetteranno la sua rapida adozione anche

nelle apparecchiature meno recenti

Possiede il potenziale per essere implementato in ogni router efirewall messo in commercio

Le implementazioni IPSEC necessitano delle Certificate Authorities

IPSEC è lo standard che tutte le aziende leader del mercato deidispositivi di rete hanno deciso di implementare nei propri prodotti

La crescita stimata delle VPN tra il 2004 ed il 2007 è del 467% (fonte:Infonetics Research)

Page 232: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 233: PKI

233Copyright © by GlobalTrust, Inc.

Applicazioni PKI Classi di applicazioni

Applicazioni General Purpose• Rendere i Server Web sicuri• Download sicuro di software • E-mail sicura• Consegna di documenti

Applicazioni Custom• Home e Corporate Banking• Il protocollo SET• Gli e-check

Applicazioni Form-Based

Esempi di iniziative pubbliche nazionali ed internazionali

Archiviazione digitale di documenti

Capitolo 8

Page 234: PKI

234Copyright © by GlobalTrust, Inc.

Capitolo 8

Applicazioni PKI IntranetPolicy e Autenticazione

• Politica della società, tutti i dipendenti devono esserequalificati

• Autenticazione fisica presso l’ufficio risorse umane o IT

Assistenza utente e disponibilità• Le Risorse Umane o l’Information Technology

garantiscono l’assistenza• Disponibile in orario lavorativo

Rischi e responsabilità• Copertura garantita dal contratto di lavoro base

Software e Hardware• Server singolo nella Intranet• Controllo sul PC degli utenti. Può sviluppare soluzioni

proprietarie. La chiave di root è distribuita manualmente. CA e Directory

Dipendenti

Amministratore

Page 235: PKI

235Copyright © by GlobalTrust, Inc.

Capitolo 8

Applicazioni PKI IntranetPolicy e Autenticazione Devono essere definite le policy di

l’interazione con le parti esterne Richiedono la condivisione di un

segreto (es. PIN) e/o l’automazione

Assistenza utente e disponibilità Possono richiedere un alto livello di

disponibilità Call center per l’assistenza utenti

Rischi e responsabilità Rischio di frode da parte di terzi

esterni

Software e Hardware Richiedono accesso sicuro per gli

utenti esterni all’azienda/ente Applicazioni desktop eterogenee

Registration Server

Amministratore

CA

Clienti, Business Partner

Directory ServerDatabase di Autorizzazione SE

PAR

ATI

Page 236: PKI

236Copyright © by GlobalTrust, Inc.

Capitolo 8

Applicazioni PKI a livello Community

PKI

Utenti

PKI

Utenti

PKI

Utenti

Policy e Autenticazione• Devono conciliare le politiche di enti diversi• Devono conciliare le procedure di autenticazione di enti

diversi• Possono richiedere diversi livelli di assicurazione

Assistenza utente e disponibilitàCall center per l’assistenza utentiPossono richiedere un alto livello di disponibilità

Rischi e responsabilitàRischio di frode da parte di altri entiLa community si assume la responsabilità

Software e HardwareConnessioni di sistemi e reti eterogeneiRichiedono l’interoperabilità tra PKI

Page 237: PKI

237Copyright © by GlobalTrust, Inc.

Capitolo 8

Applicazioni PKI a livello CommunityPolicy e Autenticazione• Va definita una policy “globale”• Devono essere definite delle procedure di

autenticazione valide “globalmente”• Dipendenti fidati per l’autenticazione degli utenti

Assistenza utente e disponibilità• Necessità di uno staff altamente addestrato ed in

servizio 24hx7gg• Disponibilità del servizio tutti i giorni 24h/24

Rischi e responsabilità• Possibilità di frodi a livello utenti ed a livello business

Software e Hardware• Obbligo di dotarsi di sistemi di Disaster Recovery e

di impianti/sistemi sovradimensionati• Deve essere possibile far funzionare il sistema con le

applicazioni più diffuse.• Necessità di protezione hardware delle Root Keys

Page 238: PKI

238Copyright © by GlobalTrust, Inc.

Capitolo 8

Applicazioni generali

• Server Web sicuri

• Download sicuro di software

• Email sicure

• Consegna dei documenti

Page 239: PKI

239Copyright © by GlobalTrust, Inc.

Capitolo 8

I pericoli del WebIntercettazioni

• Furto di numeri di carta di credito• Divulgazione di segreti• Violazione della privacy personale

Masquerading (mascheramento)• Server falsi possono spacciarsi per i server legittimi• Qualcuno può spacciarsi per il legittimo cliente

Pericoli nel download di software• Il sito da cui si scarica il software potrebbe non essere sicura• Il software potrebbe essere stato alterato, contenere virus o altro codice

pericoloso

Page 240: PKI

240Copyright © by GlobalTrust, Inc.

Capitolo 8

Come difendersi: il protocollo Secure Sockets Layer (SSL)• Creato da Netscape

• SSL 2.0 è stato introdotto nel dicembre del 1994; SSL 3.0nel novembre del 1995

• Si è evoluto ed è stato standardizzato nel progetto IETF TLS(Transport Layer Security)

• Indipendente dall’applicazione e dalla piattaforma

TCP/IP

SSL

HTTP FTP SMTP NNTP NuoveApps

APPLICAZIONI WEB

Page 241: PKI

241Copyright © by GlobalTrust, Inc.

Servizi di protezione offerti dal protocollo SSL V3.0:• Autenticazione del server da parte del client• Autenticazione del client da parte del server (opzionale)• Riservatezza garantita grazie alla cifratura simmetrica• Controllo d’integrità su tutti i dati trasferiti

La protezione SSL si basa sulla tecnologia e sulla certificazione achiave pubblica

Si possono “negoziare” algoritmi di cifratura diversi Rende facile l’uso dei certificati

• Virtualmente “invisibili” per l’utente• I certificati vengono semplicemente aggiunti al browser• I browser standard contengono già i certificati delle CA più importanti:

VeriSign, Entrust, GTE Cybertrust, ecc.

Capitolo 8

Protezione SSL

Page 242: PKI

242Copyright © by GlobalTrust, Inc.

Capitolo 8

Certificati CA - Netscape Navigator 6

Vai a:Attività

Privacy e SicurezzaSecurity ManagerCertificatiAutorità

Page 243: PKI

243Copyright © by GlobalTrust, Inc.

Capitolo 8

Certificati delle CA - Internet Explorer 6

Vai a:Strumenti

Opzioni internetContenutiCertificati

Page 244: PKI

244Copyright © by GlobalTrust, Inc.

Capitolo 8

Certificati dell’utente - Netscape Navigator

Vai a:

AttivitàPrivacy e SicurezzaSecurity ManagerCertificatiMio

Page 245: PKI

245Copyright © by GlobalTrust, Inc.

Capitolo 8

Il protocollo SSL con i certificati dei server

Il server ha una coppia di chiavi e un certificato

Il server è autenticato verso i client• Impedisce lo spoofing del server• Gli utenti sanno con sicurezza di essere connessi al server richiesto

La coppia di chiavi del server è usata per stabilire la sessione achiavi simmetriche per la cifratura ed il controllo d’integrità

Implementato nei più diffusi browsers

Page 246: PKI

246Copyright © by GlobalTrust, Inc.

Capitolo 8

Un server sicuro

Page 247: PKI

247Copyright © by GlobalTrust, Inc.

Capitolo 8

Il certificato del server, 1

Page 248: PKI

248Copyright © by GlobalTrust, Inc.

Capitolo 8

Il certificato del server, 2

Page 249: PKI

249Copyright © by GlobalTrust, Inc.

Capitolo 8

Certificato del server: Internet Explorer

Page 250: PKI

250Copyright © by GlobalTrust, Inc.

Capitolo 8

Modalità di autenticazione del server

CLIENT

SERVER

Genera un codicesegretocasuale

..e lo cifra conla chiave pubblica

del server

Codice Segreto cifrato

Lo decifra con la Chiave Privata del

server

Codice Segretocasuale

condiviso

CERTIFICATO

Le chiavi di sessione sono generate da una combinazione di: Un codice segreto condiviso da entrambi Numeri casuali che vengono scambiati Un identificatore di sessione

La ID e le chiavi di sessione sono conservate per essere riutilizzate in futuro

Page 251: PKI

251Copyright © by GlobalTrust, Inc.

Capitolo 8

Come viene usata l’autenticazione dei server

Quali tipologie di siti utilizzano questa tecnologia?Alcuni esempi...

Web publishers Siti E-commerce Chiunque richieda la presentazione

di password, carte di credito, ecc. Banking online Fornitori d’informazioni Siti di E-Government Etc etc etc

15ent-all

Page 252: PKI

252Copyright © by GlobalTrust, Inc.

Capitolo 8

Il protocollo SSL con i certificati del client

Il client ha una coppia di chiavi e un certificato

Il client è autenticato verso il server (e viceversa)

Più sicuro e gestibile delle password (soprattutto peri client che accedono a più server)

Implementato nei browser più diffusi

Page 253: PKI

253Copyright © by GlobalTrust, Inc.

Capitolo 8

Modalità di autenticazione del client

• Processo opzionale su richiesta del server

• Le informazioni sull’identificazione incluse nel certificato vengono correlate all’identità dell’utente sul server

• Tale collegamento permette di controllare gli accessi

CLIENTSERVER

Firma digitalmentela negoziazione

iniziale

Firma della negoziazione inizialeVerifica la firma

digitale

CERTIFICATO

Page 254: PKI

254Copyright © by GlobalTrust, Inc.

Capitolo 8

Installazione del certificato del server•Generazione di una lettera di autorizzazione elettronica

•Generazione della coppia di chiavi del server

•Richiesta di un certificato della CA

•Installazione del certificato inviato CA

Page 255: PKI

255Copyright © by GlobalTrust, Inc.

Capitolo 8

Download da un server sicuro• Microsoft - Authenticode™

Netscape- Tecnologia object signing

• Il certificato è rilasciato a un software publisher autenticato,che (nel caso di Microsoft) firma un “Contratto di garanzia”(Pledge)

• Il software publisher firma digitalmente il software distribuito

• L’utente che effettua il download può controllare “la sorgente”da cui si scarica il software e individuare eventuali manomissioni

• Queste tecnologie rendono sicuro il download di software

Page 256: PKI

256Copyright © by GlobalTrust, Inc.

Capitolo 8

Esempio di Garanzia del Software Publisher (Pledge)

“Oltre alle dichiarazioni, agli obblighi e alle garanzie contenute o citate nella richiesta del certificato, il software

publisher [individuale] [commerciale] che faccia richiesta di un certificato dichiara e garantisce che si impegnerà,

compatibilmente con gli standard industriali, a non utilizzare programmi, codici sconosciuti, virus o dati che possano essere ragionevolmente ritenuti capaci di danneggiare,

appropriarsi indebitamente, o interferire con l’uso di dati, software, sistemi e operazioni dell’altra parte.”

Page 257: PKI

257Copyright © by GlobalTrust, Inc.

Capitolo 8

Gestione del download in ambito aziendale

È ancora una procedura essenzialmente “manuale”, infatti è l’utente chedecide se accettare o meno il certificato del distributore di software

Occorre una politica aziendale per il controllo del download di software

L’azienda deve decidere quali distributori di software sono veramente“trusted”

La decisione a livello del client• È un metodo davvero efficace?• Gli utenti sanno di quali distributori possono fidarsi?

Possibilità di automatizzare la procedura• Deve essere fatto un elenco dei distributori “trusted”• Database “Trusted”: Deve essere una scelta a livello aziendale

Page 258: PKI

258Copyright © by GlobalTrust, Inc.

Capitolo 8

Problematiche nell’uso dell’e-mailIntercettazioni

Divulgazione di segreti proprietari Perdita della propria privacy

Masquerading (mascheramento) Un intruso può fingere di essere qualcun altro

Tampering (sabotaggio/manomissione) Il messaggio può essere alterato mentre è in transito

Ripudio Il mittente può dichiarare in un secondo momento di non essere stato lui

a scrivere il messaggio

Page 259: PKI

259Copyright © by GlobalTrust, Inc.

Capitolo 8

Primi tentativi per rendere sicura l’e-mailX.400 Security (1988)

Non applicabile alla posta via Internet

Internet Privacy Enhanced Mail (PEM) (1993) Non compatibile con lo standard MIME

DoD Message Security Protocol (primi anni ‘90) Solo per utilizzo da parte delle forze armate americane

PGP (metà anni ‘90) Definita “The Poor Man’s PKI” (La PKI dei poveri...) ; valide per le piccole communities

MIME Object Security Services (MOSS) (1995) Non è una vera PKI; Mercato commerciale ristrettissimo

S/MIME (1996) “… Cryptographic Message System” Pieno supporto da parte di Netscape, Microsoft e Lotus; Potrebbe essere “La scelta

vincente”

Page 260: PKI

260Copyright © by GlobalTrust, Inc.

Capitolo 8

Meccanismo di cifratura delle e-mail

Per garantire l’autenticazione, il non ripudio del mittente, e l’integrità del testo, il messaggio può anche

essere firmato digitalmente

X89^ç?

F;: - 67

Chiave Pubblica del destinatario

Testo in chiaro E

DES/3DESmessaggio

CIFRATO

EChiave Simmetrica K

RSA

Chiave Cifrata

Mail Trasferita

D

DES/3DES

D

Chiave Simmetrica K

Testo in chiaro

RSA

Chiave Privata del destinatario

Page 261: PKI

261Copyright © by GlobalTrust, Inc.

Capitolo 8

Sicurezza delle e-mail: statusPGP (Pretty Good Privacy) Programma sviluppato da Phil Zimmerman, oggi aggiornato e distribuito da

Network Associates Non è basato sul meccanismo delle CA, ma sul concetto di “Web of Trust” È una soluzione valida per le communities piccole, gestite “manualmente”

S/MIME (Secure Multimedia Internet Mail Extensions), Gli RFC da 2045 a 2049 si occupano di questo standard per email che

contengano file non-ASCII : eseguibili, grafica, multimedia, etc. (MIME) S/MIME è stato progettato per rendere sicure le email (cifrate) Usa i certificati digitali X.509 E’ diventato lo standard de facto : i browser Netscape e MS Internet

Explorer lo supportano di default

Page 262: PKI

262Copyright © by GlobalTrust, Inc.

Capitolo 8

Il PGP (oggi di proprietà Network Associates) Propone versioni freeware, per uso personale e commerciale Non ci sono certificati, è basato sul Web of Trust tra utenti che si

“conoscono” gli uni con gli altri Non è scalabile per gruppi costituiti da parecchi utenti

----BEGIN PGP MESSAGE-----qANQR1DBwU4D/IqTLh6U73gQCADn8Bz4hoRcpJSOsDiZkFKpgDMk1+E6Bw78r3F+BafhmHqw6p6Sf8XgykUv+07uXnvAhia/56GN9gOoVp+R5CHS4SQ8ao+s973EpDz/5C66lyWLdzpkkuqSNRnt3ZqVQF25C5ipRJhEj9NP0zeBtQDxhM9lYQ93GDFBTHdxvmdqZqK2wrPxFgd+4sb28fsO5HRGO/KCPfTG5R/CqaMDCStT5iUFPdV1NVkdXErxAgqwGVXLxFhmO0RsUAb9WWTTs72V38mFqdSIf430C0hEd8YT7uc5uZ29fEeChzVEHyfez3yW5PjPb/AZWapdKAq0T5VFqdxzQw3f7uSA6qScNQhsQrN6Q3O+6cCKmaBFH+ezr+L0+T31FBYXW+9QVsVSvA5442Ky+zoRFJmUkRKhunabe/HhDvFr2U+x3QFVleO4GDuYauEACLb4to2CGqbnyQA===PAk7-----END PGP MESSAGE-----

Page 263: PKI

263Copyright © by GlobalTrust, Inc.

Capitolo 8

Il protocollo S/MIME È stato sviluppato dalla RSA Data Security

Il protocollo S/MIME crea un involucro (envelope) di sicurezza intornoa tutti i body part MIME, per creare un nuovo (e sicuro) body partMIME

Il formato dell’involucro è definito nello standard PKCS#7 della RSA

Cifratura DES (56 bit), 3DES (112 bit), o RC2 (da 40 a 1024 bit) per la cifratura a

chiave simmetrica Chiave pubblica RSA per cifrare la chiave simmetrica per lo scambio di

chiave

Page 264: PKI

264Copyright © by GlobalTrust, Inc.

Capitolo 8

Il protocollo S/MIME è proprietario? La RSA non ha depositato il nome del protocollo S/MIME

Possiede comunque i diritti sul logo S/MIME• Garantisce che i prodotti recanti il logo sono interoperabili secondo il protocollo

S/MIME

La RSA/DSI progetta di testare annualmente i prodotti rispetto allo “standard”

Alcuni prodotti che la RSA ha approvato:• Baltimore Technologies: MailSecure• Microsoft: Outlook e Outlook Express• Netscape: Communicator 4.01+• RSA: S/Mail• Entrust: Entrust 3.0+• Worldtalk: WorldSecure 3.0+

Page 265: PKI

265Copyright © by GlobalTrust, Inc.

Capitolo 8

Il protocollo S/MIME è interoperabile? Implementato in NS Communicator 4.x e successivi, MS IE 4.x e

successivi I 2 browser sono interoperabili I messaggi S/MIME inviati tra i browser Netscape e Internet

Explorer possono essere letti e decifrati da entrambi i browser

Tuttavia i certificati nei 2 browser non sono compatibili• Si possono però esportare e importare da un browser all’altro

Page 266: PKI

266Copyright © by GlobalTrust, Inc.

Se utilizzato per firmare digitalmente (perl’autenticazione del mittente, l’integrità dei dati, il nonripudio dei messaggi), il protocollo S/MIME:

• Rende “regolare” il messaggio; è un formato standard• Firma digitalmente usando la chiave privata del

mittente• Allega il certificato del mittente (concatena) al

messaggio firmato (in genere i certificati del mittente edella CA)

Se utilizzato per cifrare (per ragioni di riservatezza):• Ottiene il certificato di ogni destinatario (da copie

cached, o da un directory server)• Cifra il messaggio con una chiave simmetrica casuale• Allega copie della chiave di cifratura, cifrate in base

alla chiave pubblica di ogni destinatario

Capitolo 8

L’invio dei messaggi con il protocollo S/MIME

Il mittente deve avere una

coppia di chiavie un certificato

Tutti i destinataridevono avere una

coppia di chiavie un certificato

Page 267: PKI

267Copyright © by GlobalTrust, Inc.

Capitolo 8

La ricezione dei messaggi con il protocollo S/MIMESe utilizzato per cifrare (per ragioni diriservatezza), il protocollo S/MIME:

• estrae la chiave simmetrica, cifrata con la miachiave pubblica

• decifra la chiave simmetrica con la mia chiaveprivata

• decifra il messaggio con la chiave simmetrica

Se utilizzato per firmare digitalmente (perl’autenticazione del mittente, l’integrità dei dati,il non ripudio dei messaggi):

• estrae e convalida il certificato del mittente• verifica la firma digitale del mittente

Tutti i destinataridevono avere

una coppia di chiavi e un certificato

Il mittente deveavere una

coppia di chiavie un certificato

Page 268: PKI

268Copyright © by GlobalTrust, Inc.

Capitolo 8

Microsoft e il protocollo S/MIMEOutlook

• È in grado di inviare e ricevere email cifrate• Può firmare e verificare le email• Interfaccia “approssimativa”

Outlook Express• È qualcosa di diverso da Outlook• Ben lontano dall’interfaccia MAPI• Uso ben integrato di certificati e firme digitali

Nessuno di questi due prodotti è integrato completamentecon le PKI

• E.g. Qualche problema con il supporto delle CRL

Page 269: PKI

269Copyright © by GlobalTrust, Inc.

Capitolo 8

Consegna sicura dei documenti

Nasce nell’aprile del 1996 grazie alla joint venture tra la Deloitte & Touche e ilThurston Group

È un’applicazione che permette di consegnare documenti “sensibili” eimportanti via Internet

• Consegna sicura, globale, end-to-end dei documenti• Attivazione punta e clicca

Terze parti fidate si occupano della verifica e dell’autenticazione• Autenticano, registrano, e “legalizzano” tutti i messaggi• Un hash digitale firmato conferma il contenuto del messaggio

Invia messaggi S/MIME attraverso un hub centrale

Fornisce la verifica “a posteriori” dello status e del contenuto del messaggio

Page 270: PKI

270Copyright © by GlobalTrust, Inc.

Capitolo 8

Consegna sicura dei documentiConsegna di documenti UPS

• Il Web fornisce gli stessi servizi disponibili con la spedizionetradizionale

On-line Dossier

• Possibilità di effettuare il tracking dell’e-Package cifrato

• Verifica l’identità del destinatario prima che l’e-packagevenga aperto

• Verifica l’identità del mittente

• Controlla la data prevista per la consegna

• Conferma l’avvenuta apertura dell’e-package

• Assicurazione monetaria

Page 271: PKI

271Copyright © by GlobalTrust, Inc.

Capitolo 8

Gestione e Archiviazione dei Documenti

Gestione del processing dei documenti• Elimina i costi di processing cartaceo

preservando integrità e sicurezza deidocumenti.

Integrazione “trasparente” nel workflow • I documenti possono essere scambiati, revisionati ed

approvati usando le firme digitali e algoritmi di cifraturasenza interferire con i normali iter procedurali

Distribuzione dei Documenti• Firma e protegge in modo dinamico i documenti garantendo un’affidabile e sicura

distribuzione ed un servizio di archivio “cost-effective”Archiviazione dei Documenti

• Offre un servizio di archiviazione efficace, sicuro, di facile utilizzazione e,soprattutto, compatibile con le più recenti disposizioni legislative (e.g. Dlgs196/2003)

a GlobalTrust® Solution

Page 272: PKI

272Copyright © by GlobalTrust, Inc.

Soluzione completa per il corporate banking basato sul Web

Capitolo 8

Corporate Banking

Page 273: PKI

273Copyright © by GlobalTrust, Inc.

Capitolo 8

Home Banking

Page 274: PKI

274Copyright © by GlobalTrust, Inc.

Capitolo 8

La NACHA e l’e-commerce

National Automated Clearing House Association(Associazione nazionale delle camere di compensazione automatizzate)

Rappresenta oltre 12000 istituzioni finanziarie

Ha pubblicato una Electronic Payments Buyers Guide

Ha dato vita ad un Internet Council relativo alle ACH

Si occupa, inoltre, di verificare l’interoperabilità dellediverse soluzioni per le istituzioni finanziarie

Page 275: PKI

275Copyright © by GlobalTrust, Inc.

Capitolo 8

NACHA ed il CARATCertification Authority Rating and Trust (CARAT)

Si tratta di linee guida per le banche (affiliate al NACHA) al fine disviluppare “policies” relative all’uso di certificati a chiavi pubbliche

• Completato nel dicembre del 1998

• Indicazioni utili per creare un modello di business• Generazione e custodia sicura delle chiavi• Acquisizione e validazione di informazioni riservate• Creazione di certificati e gestione del loro ciclo di vita• Reclami, controversie, e gestione dei rischi• Relazioni a lungo termine con il cliente

• http://internetcouncil.nacha.org/CARAT

Page 276: PKI

276Copyright © by GlobalTrust, Inc.

Capitolo 8

Secure Electronic Transactions (SET)• È un protocollo per la protezione delle transazioni con

carte di credito via Internet

• Sviluppato da MasterCard e Visa

• Garantisce la sicurezza a livello applicazione delletransazioni tra:

• Possessore della carta• Venditore di beni/Fornitore di servizi• Banca che ha emesso la carta

• Garantisce la riservatezza, l’autenticazione e l’integrità

Page 277: PKI

277Copyright © by GlobalTrust, Inc.

• Il protocollo SSL ha delle limitazioni nelle transazioni con carta di credito

• L’acquirente o il venditore possono rifiutarsi di riconoscere la transazione(ripudio)

• Il numero della carta di credito non è protetto; il venditore, per esempio, neverrà a conoscenza

• La banca che ha emesso la carta non può validarla contestualmente almomento dell’acquisto (validazione differita)

• L’acquirente non ha nessuna garanzia che il venditore onoreràl’obbligazione contratta

• Il venditore deve sostenere i rischi legati a frodi perpetrate per mezzo dicarte di credito false

Capitolo 8

Svantaggi del protocollo SSL

Page 278: PKI

278Copyright © by GlobalTrust, Inc.

Capitolo 8

Lo standard di sicurezza SETObiettivo: rendere le transazioni con carta di credito sul Web sicure come il

quelle effettuate in un negozio che mostra il logo Visa/MasterCard

Il commerciante non può vedere “in chiaro” il numero della carta di creditodell’acquirente

Solo la banca del cliente (che ha emesso la carta di credito) conosce e puòvedere i numeri della carta di credito

Il SET usa i certificati digitali per verificare le identità dell’acquirente e delvenditore

Questo sistema garantisce la stessa sicurezza che si ha nelle transazionitradizionali:

• La società della carta di credito (i.e. Visa/MC) etc provvederà al pagamento delvenditore anche in caso di frode da parte dell’acquirente

Page 279: PKI

279Copyright © by GlobalTrust, Inc.

Capitolo 8

Transazioni SET

Transazioni SET

Compagnie delle carte di creditoB A N K B A N K

CERTIFICATE

Authority

Banca emette la carta di credito

Banca acquirente

NETWORKSFINANZIARI

Transazioni Finanziarie

Gateway di pagamento

SET

TransazioniSET

Autorizzazione del certificato del

venditore

Autorizzazione del certificato del

titolare della carta di credito

Portafoglio SET del titolare della carta

Server di pagamento SET del venditore

Shopping

Informazioni sulla carta di

credito

Page 280: PKI

280Copyright © by GlobalTrust, Inc.

Capitolo 8

Il SET visto dal lato del cliente

Che cosa deve possedere il cliente?• Certificato digitale• “Portafoglio elettronico” (Electronic Wallet) per fare acquisti con il

protocollo SET

Il Wallet in Microsoft Explorer supporta i protocolli SET e SSL

Windows 2000/2003 Server hanno accelerato il roll-out delletecnologie basate sui certificati

• Il supporto Kerberos, a partire da Windows 2000, ha reso possibileuna gestione globale dei certificati

• Questi SO fanno uso delle directory LDAP per cercare chiavi pubblichee certificati

• Il portafoglio è diventato uno standard a partire da Windows 2000

Page 281: PKI

281Copyright © by GlobalTrust, Inc.

Capitolo 8

Status del SET Dopo la sua introduzione, il SET ha avuto più successo in Europa e in Asia,

mentre è stato accolto più lentamente negli USA• Negli USA ci sono già reti di comunicazione operative

La data prevista per il roll-out era dicembre 1997• Troppo ambiziosa per il periodo di shopping delle vacanze, e quindi rimandata

all’aprile del 1998• Entrambe le scadenze sono slittate

Attualmente lo standard SET è alla sua versione 2.0

Questo standard è molto utilizzato anche nel nostro paese• Alcuni Payment Gateway italiani che supportano il protocollo SET:

SET ACQUIRING SSL Banca Sella STB

Page 282: PKI

282Copyright © by GlobalTrust, Inc.

Capitolo 8

Gli assegni elettronici (e-check) Un dato storico: nel 1997 il 74% dei pagamenti tramite ACH sono stati effettuati

tramite assegni cartacei

Ogni banca vorrebbe ridurre i costi relativi agli assegni• L’assegno elettronico (E-Check) rappresenta un modo più semplice di inviare assegni tramite

Web• L’E-Check venne ideato originariamente per le transazioni tra imprese

Questo strumento fu sviluppato dall’FSTC (Financial Services TechnologyConsortium), http://www.fstc.org

• Membri del consorzio: Sun, IBM, GTE, Federal Reserve, BankBoston, InformationResources Engineering (IRE), NationsBank, BankAmerica

La procedura operativa si concretizza nella digitalizzazione dell’assegno, la suacifratura e firma digitale, per poi inviare tale file come un documento emailstandard

Consente alle banche di usare tutti i sistemi esistenti di gestione degli assegnicartacei

Page 283: PKI

283Copyright © by GlobalTrust, Inc.

Capitolo 8

Uso degli assegni elettronici Requisiti minimi:

• Servizio e-mail• Smart card e lettore• Software connesso a un sistema di contabilità tradizionale o che prevede

un’interfaccia Web basata sui form

Mittente e destinatario hanno entrambi smart card con certificati digitali• Il certificato “firma” il messaggio e-mail che incorpora l’assegno

Il mittente verifica la firma digitale e inoltra l’assegno elettronico allapropria banca per il versamento (così come accade normalmente)

Permette al mittente di inserire informazioni relative al pagamento• Dettagli sulla fatturazione, note, ecc.

Il deposito avviene “overnight”

Page 284: PKI

284Copyright © by GlobalTrust, Inc.

Capitolo 8

Gli assegni elettronici (E-Check) Che cos’è un assegno elettronico?

• È un normale assegno, solo che non è cartaceo• Si sostanzia in una promessa di pagamento firmata digitalmente• È una forma di pagamento via Internet che le banche ritengono essere

sicura• Comprende informazioni relative al pagamento (e.g. Avviso di

Pagamento)

Usa le infrastrutture di gestione dell’assegno e la struttura legale pre-esistenti

Grazie agli e-check, le banche e i clienti non devono stravolgere leloro procedure ed abitudini per fare commercio elettronico basato sulWeb

Page 285: PKI

285Copyright © by GlobalTrust, Inc.

Capitolo 8

Iniziative Pubbliche in ItaliaGli strumenti per l’E-Government

A breve saranno pienamente operativi tre strumenti fondamentali:La rete nazionale:

• Una rete Extranet che connetterà tra loro tutte le reti centrali, regionali, locali, dicategoria e di settore amministrativo, quelle già esistenti e quelle in via di attivazione.

La carta d’identità elettronica:• E’ prevista una prima sperimentazione (100.000 carte)• La C.I. elettronica non sarà solo il nuovo documento di riconoscimento personale, ma

permetterà anche al cittadino l’accesso a tutti i servizi della P.A. erogati on-line.

La firma digitale:• Oramai pienamente operativa• Servirà per dare validità giuridica a tutti quei rapporti tra le pubbliche amministrazioni e i

privati che la richiedono

Page 286: PKI

286Copyright © by GlobalTrust, Inc.

Capitolo 8

Iniziative Pubbliche in ItaliaCarta Nazionale dei Servizi:

• Anticipa la carta d'identità elettronica e ha validità fino a sei anni.• La Carta sarà lo strumento principale per l'accesso ai dati detenuti dalle Pubbliche

Amministrazioni e conterrà informazioni personali del cittadino (dati fiscali,previdenziali, sanitari etc)

Carta Multiservizi della Difesa:• Dotata di una CPU, contiene la firma digitale, l’impronta digitale per il

riconoscimento sicuro, i dati sanitari e i dati matricolari del personale della Difesa

Permesso di soggiorno elettronico:• Introdotto con decreto nell’agosto 2004 e destinato a tutti i soggetti extracomunitari

in Italia• Contenente un microchip e una banda a memoria ottica, sarà in grado di fornire

notizie dettagliate sul titolare• Permette di limitare le contraffazioni del documento “cartaceo” e migliorare il

monitoraggio dei confini del Paese

Page 287: PKI

287Copyright © by GlobalTrust, Inc.

Capitolo 8

Legislazione italiana in materia di sicurezza informaticaSICUREZZA DATI PERSONALI:

• D.Lgs. n. 196/2003 - “Codice in materia di protezione dei dati personali”

FIRMA DIGITALE:• D.P.C.M. 13 gennaio 2004 – “Regole tecniche per la formazione, la trasmissione, la

conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, deidocumenti informatici” (GU n. 98 del 27 aprile 2004)

• E’ in “dirittura d’arrivo” l’approvazione del testo unico “Codice dell’Ammini-strazione digitale”

CERTIFICATION AUTHORITY:• D.P.C.M. 2 luglio 2004 – “Competenza in materia di certificatori di firma elettronica”

(G.U. n. 199 del 25 agosto 2004)

SICUREZZA TECNOLOGICA:• D.P.C.M. 30 ottobre 2003 – “Approvazione dello schema nazionale per la valutazione

e la certificazione della sicurezza nel settore della tecnologia dell'informazione” (G.U.n. 98 del 27 Aprile 2004)

(alcuni provvedimenti normativi)

Page 288: PKI

288Copyright © by GlobalTrust, Inc.

Capitolo 8

Iniziative internazionali: tra il presente ed il futuroVerso il PASSAPORTO DIGITALE...

Primi test in Europa:

Aeroporto Heathrow di Londra:• Si sperimenta un sistema di riconoscimento dell’iride• Coinvolti 2000 frequent flyer

Aeroporto Schiphol di Amsterdam:• Il sistema è in fase di test ormai da 2 anni

• I passeggeri hanno la possibilità di aderire al servizioPrivium, che consente di ricevere, al costo di 119euro, un documento sostitutivo del passaportotradizionale, che riporta l’immagine digitale dell’iride

Page 289: PKI

289Copyright © by GlobalTrust, Inc.

Capitolo 8

Verso il Passaporto DigitaleQuanto ci vorrà prima che il nuovo “passaporto digitale/biometrico” diventi

davvero di uso comune?

• Di recente l’ICAO, International Civil Aviation Organization, ha definito glistandard che in futuro questo documento dovrà avere per poter essereadottato su scala internazionale

• E’ previsto l’inserimento di un chip (tipo SMARTCARD) all’interno deltradizionale passaporto cartaceo

• All’interno del chip saranno memorizzati i dati relativi al passeggero (protettiper mezzo di un sistema di cifratura, per impedire falsificazioni emanipolazioni, ad esempio a scopo terroristico)

• La vigente normativa statunitense prevede la richiesta d’introduzione dei nuovipassaporti in 28 Paesi entro il 2005

Page 290: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 291: PKI

291Copyright © by GlobalTrust, Inc.

Le Directory di rete: uno strumento potente

Cosa sono, perché e come usare le Directory?

Integrazione delle Directory nelle PKI

Un tuffo nel passato: Banyan StreetTalk, X.500(1988), Novell NDS

Le Directory al giorno d’oggi ed uno sguardo alfuturo: Microsoft Active Directory (Win 2003Server)

Capitolo 9

Page 292: PKI

292Copyright © by GlobalTrust, Inc.

Directory: lista di elementi riguardanti un gruppo di “oggetti” E.g. persone, società, prodotti

In genere gli elementi al suo interno sono ordinati in base ad alcune“caratteristiche” E.g. cognome, numero telefonico

Questo tipo di ordinamento consente all’utente di conoscere ulterioricaratteristiche relative a quell’“oggetto” Dato il cognome di una persona, si può trovare il nome, l’indirizzo e il numero

telefonico Nelle reti informatiche si può trovare anche di più (numero di fax, indirizzo e-mail,

ID di login, password, home directory, certificato digitale a chiave pubblica …)

Le directory sono simili ai database, con la differenza che: i database moderni sono relazionali e vengono aggiornati frequentemente le directory sono gerarchiche e vengono aggiornate più raramente

Capitolo 9

Che cosa sono le directory?

Page 293: PKI

293Copyright © by GlobalTrust, Inc.

Per accedere agli indirizzi e-mail degli altri utenti all’interno della propriaorganizzazione o società

• Ad esempio, per inviare una segnalazione guasti ad un addetto del Servizio Interno diSupporto Tecnico

Per accedere agli indirizzi e-mail degli altri all’interno di altre organizzazioni osocietà

• E.g. Se si conosce solo il numero telefonico di una persona, ma c’è necessità di inviarle unallegato via e-mail

Per accedere alle risorse hardware della propria rete• Per trovare la più vicina stampante laser a colori per una presentazione

• Single Sign On: Un comodo e potente strumento d’accesso• Il single sign-on iniziale permette l’accesso ad una molteplicità di reti• Fa sì che non serva una ID/password diversa per ogni applicazione• Permette di gestire l’amministrazione del Sistema Operativo attraverso una struttura

centralizzata di directory Netscape NDS Microsoft Active Directory in Windows 2000

Capitolo 9

Perché si usano le directory?

Page 294: PKI

294Copyright © by GlobalTrust, Inc.

Gruppi di lavoro o rubriche a livello aziendale• Per contatti frequenti via e-mail

Gli attuali e-mail client (Outlook Express, Netscape Messenger)comprendono la c.d. “Rubrica”

• Può essere usata per la ricerca dei destinatari delle e-mail

La maggior parte dei clients utilizza il Lightweight DirectoryAccess Protocol (LDAP) – almeno come meccanismosecondario di gestione dei contatti

Single Sign On• Directory usata internamente, in genere “trasparente” per l’utilizzatore

finale

Capitolo 9

Come si usano le directory?

Page 295: PKI

295Copyright © by GlobalTrust, Inc.

Può essere usata come Repository centrale deicertificati digitali a chiave pubblica.... Permette di avere accesso ai certificati digitali del

mittente e del destinatario

Permette di poter verificare più agevolmente unafirma digitale in un messaggio ricevuto

Per inviare messaggi cifrati, si può usare la Directoryper ottenere la chiave pubblica del destinatario con cuiverrà codificato il testo

...o come Repository per le liste di revoca (CRL)

Capitolo 9

Ruolo delle directory nelle PKI: sicurezza delle e-mail

Page 296: PKI

296Copyright © by GlobalTrust, Inc.

Fonte di informazioni per l’approvazione automatizzata delle richieste di Certificati Digitali

• Il modulo software per l’amministrazione e la gestione della PKI può ottenereinformazioni dal server LDAP

• Può anche inviare automaticamente i certificati digitali (appena generati) allaDirectory di rete (rispetto all’invio manuale)

Capitolo 9

Ruolo delle directory nelle PKI: certificati digitali

RichiedenteRegistration Authority

Richiesta del Certificato

Autenticazione del richiedente

Page 297: PKI

297Copyright © by GlobalTrust, Inc.

Capitolo 9

Storia delle DirectoryProtocollo Banyan StreetTalk La versione originale girava solo sul protocollo proprietario “Vines IP” La versione successiva Universal StreetTalk girava su IP standard Oggi è poco usato

Protocollo X.500 Tra il 1984 ed il 1988 venne introdotto il protocollo X.500 (1988) Pensato per integrare lo standard e-mail dell’X.400 La revisione effettuata tra il 1988 e il 1993 produsse il protocollo X.500 (1993), quella tra il 1992

e il 1997 l’ X.500 (1997) Basato sugli standard di rete OSI (compresi i protocolli di naming e di più basso livello), si

interfaccia in modo poco efficiente con ambienti TCP/IP

Novell NetWare Directory Services (NDS) Sebbene sia basato sullo standard X.500 (1988)... ...non è interoperabile con sistemi basati sull’X.500 Progettato per lavorare con i protocolli proprietari Novell IPX/SPX Nel tempo è stato aggiunto il supporto LDAP, con poco successo

Page 298: PKI

298Copyright © by GlobalTrust, Inc.

Capitolo 9

Le directory di oggiNetscape Directory Server

Fa parte della linea di server SuiteSpot Leader nel mercato per quanto riguarda i prodotti

commerciali compatibili con LDAP Può girare su Windows NT/2000/2003 e su varie

piattaforme UNIX (es. SPARC Solaris, HP-UX, AIX,IRIX, Digital UNIX, BSDI)

La maggior parte delle funzioni amministrative sonoaccessibili attraverso l’interfaccia Web

Non supporta nessun protocollo X.500 Si affida al protocollo LDAP v3 per tutti gli accessi da

client a server e tra server Supporta un meccanismo di Server Referral Non supporta riferimenti “chained” L’ultima versione è la 7.1 (giugno 2003)

Page 299: PKI

299Copyright © by GlobalTrust, Inc.

ISODE X.500 Enterprise Directory Server Server X.500 nativo con front-end LDAP Prodotti simili sono distribuiti da CDC, ICL e Unisys Completamente compatibile con Netscape Directory

Server, supporta X.500 (1997) e LDAP v3

La società ISODE Ha sede in Gran Bretagna Leader nello sviluppo delle Directories X.500 Ha sviluppato QUIPU, la prima implementazione di

X.500 QUIPU è poi evoluto nell’Enterprise Directory Server Il loro codice è stato usato per moltissime altre

implementazioni dell’X.500

Capitolo 9

Le directories oggi

Page 300: PKI

300Copyright © by GlobalTrust, Inc.

Capitolo 9

Le directories oggiMicrosoft Exchange Server

Sistema E-Mail MAPI-based proprietario congateways basati su protocollo Internet

Comprende le Directory Services (principalmenteusate via MAPI)

Accesso opzionale LDAP alle informazioni dellaDirectory

Attualmente non è possibile usare la Directory diExchange per memorizzare i certificati digitaliX.500 – La soluzione dovrebbe essere prossima

Page 301: PKI

301Copyright © by GlobalTrust, Inc.

Capitolo 9

Il Presente/Futuro delle directoriesWindows 2003 Server Naturale successore di Windows 2000 Server e

NT

Incorpora Active Directory™, potente evoluzionedella Directory Exchange

Supporta il protocollo LDAP

Diversamente dalla Directory Exchange, puòessere utilizzato non solo per le e-mail ma ancheper...

• Gestire certificati digitali X.509• Gestire informazioni riguardanti dispositivi hardware:

stampanti, servers, firewalls etc

Page 302: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 303: PKI

303Copyright © by GlobalTrust, Inc.

Il protocollo X.500

Lo Stack ISO/OSI

La RFC 1006: "Short Stack"

I concetti base: DSA e DUA

Approfondimenti sull’X.500: DISP, ODSP, DAP, DSP

X500 e la sicurezza: il sottosistema X.509

Capitolo 10

Page 304: PKI

304Copyright © by GlobalTrust, Inc.

I protocolli di rete ISO/OSI(International Standards Organization/Open Systems Interconnect)

Capitolo 10

La maggior parte degli esperti di networking ha familiarità con il protocolloTCP/IP (Transmission Control Protocol/Internet Protocol) ma...

...la maggior parte dei testi universitari descrive il networking in termini dimodello OSI a sette layers

Pochi conoscono bene i veri protocolli ISO/OSI basati su questo modello

Il TCP/IP, in realtà, si basa sul modello DoD a quattro layers (DoD –Department of Defence) Il modello OSI a sette layers non esisteva all’epoca dell’introduzione del TCP/IP

• Questo spiega per quale motivo alcune funzioni del TCP/IP sembrano nonrientrare esattamente nel modello OSI a sette layers

Page 305: PKI

305Copyright © by GlobalTrust, Inc.

I protocolli di rete ISO/OSI

Capitolo 10

Layer ProtocolliProcesso/Applicazione SMTP, POP3,

HTTP, etc.

Host-to-Host TCP o UDP

Internet IP, ICMP, BOOTP, ARP, RARP

Accesso alla rete Ethernet, Token Ring, FDDI, IEEE 802.2/3/5

Layer ProtocolliApplicazione X.400, X.500

Presentazione ISO 8823 Connection Oriented Presentation

Sessione ISO 8327 Basic Connection Oriented Session

Trasporto TP4 (ISO 8073

Connection Oriented Transport)

Rete CLNP (ISO 8473

Connectionless Mode Network)

Link LLC (ISO 8802-2 Logical Link Control)

Fisico 10baseT, 10base2, 10base5, 100baseT, etc.

Modello DoD a quattro layers(TCP/IP)

Modello OSI a sette layers

Page 306: PKI

306Copyright © by GlobalTrust, Inc.

“Network Stack” (Stack di Rete) - software in un sistema operativo cheimplementa le funzionalità input/output di rete Include le Application Program Interfaces (APIs) chiamate direttamente dalle

applicazioni, e… …Tutti i layers software fino ai device drivers delle schede di rete

Un sistema operativo, es. UNIX o Windows 2003 Server, può comprendere: Un Network Stack TCP/IP, implementato attraverso specifiche API di rete Un Network Stack OSI che usa API diverse da quelle dello stack TCP/IP Entrambi gli stack, TCP/IP e OSI

• I più diffusi router e firewall IP-based, fuori dall’Europa, non possono gestirei pacchetti OSI ma solo con TCP/IP (qualcuno funziona anche con ilprotocollo IPX/SPX)

• Oggi la maggior parte dei firewall gestisce solo TCP/IP e, eventualmente,IPX/SPX

I protocolli ISO/OSI

Capitolo 10

Page 307: PKI

307Copyright © by GlobalTrust, Inc.

Il protocollo OSI in ambiente TCP/IPUn server X.500 “isolato” ha bisogno solo di uno stack TCP/IP

I client possono accedere a tale server via TCP/IP tramite il protocollo LDAPUn gruppo di server X.500 ha bisogno del protocollo OSI affinché iserver comunichino tra di loro

Dovrebbe (Deve) essere implementata una backbone OSI Ogni server può supportare sia il protocollo OSI che quello TCP/IP

• Ciò permette, magari dopo aver provveduto alla sicurezza (e.g. firewalls, etc), di “aprire” ilserver-cluster verso l’esterno.

• I client possono comunicare con il(i) server(s) via TCP/IP tramite LDAP (non sononecessari stack OSI sui client)

Capitolo 10

DSPOSI

Page 308: PKI

308Copyright © by GlobalTrust, Inc.

La RFC 1006: “Short Stack” Tunneling” – incapsulazione di pacchetti di un protocollo (e.g. OSI)

come parte “dati” dei pacchetti di un’altro protocollo (e.g. TCP/IP) L’applicazione “Sender” del pacchetto chiama ciò che appare l’usuale API (Ad

esempio, OSI)

In realtà, solamente alcuni layers superiori (“short stack”) creano il pacchettoesterno che viene poi inserito in uno specifico layer del protocollo nativo comeparte “dati” del pacchetto finale IP

Il “Pacchetto nel Pacchetto” viaggia attraverso la rete esattamente come quellooriginale, attraverso routers, gateways, etc

Giunto a destinazione – dove l’area “dati” verrà recuperata – il contenuto delpacchetto non viene utilizzato direttamente, ma bensì inserito in uno ShortStack del computer ricevente

RFC 1006 descrive il tunneling OSI attraverso TCP/IP

Capitolo 10

Page 309: PKI

309Copyright © by GlobalTrust, Inc.

Tunneling OSI attraverso una rete TCP/IP

Modello DoDX.500 Directory Server Agent

ACSE

OSI Presentation “Processo/Applicazione”

OSF Session

OSF Transport (TP0)

TCP Host-to-Host

IP Internet

Data Link (NIC Driver) Accesso alla rete

Cable

La RFC 1006: “Short Stack”

Capitolo 10

Short Stack

Page 310: PKI

310Copyright © by GlobalTrust, Inc.

Secondo la RFC 1006, non serve una reale infrastruttura di rete OSI Dal punto di vista di router e firewall è come se tutto il traffico dati fosse IP

I DSA “credono” di comunicare direttamente alle reti OSI

È necessario che il “gateway” supporti sia lo short stack TCP/IPche lo stack nativo OSI... ...per permettere ai gruppi di server che comunicano tramite pacchetti OSI

“tunnelizzati” di comunicare con un altro gruppo di server che comunicanosu una “vera” rete OSI

La RFC 1006: “Short Stack”

Capitolo 10

Page 311: PKI

311Copyright © by GlobalTrust, Inc.

I DSA e i DUA

Capitolo 10

Directory Server Agent (DSA)• Il “SERVER” della Directory• Necessita di un hardware potente, veloce e con grande capacità di storage• E’ l’equivalente X.500 di un Message Transfer Agent (Applicazione OSI per la

gestione di e-mail secondo il protocollo X.400) o di un Web server• E’ dove la Directory Information Tree (DIT) è fisicamente collocata• Implementa i protocolli di accesso Client (LDAP, DAP) ed i protocolli Server (DSP,

DISP, DOP)

Directory User Agent (DUA)• Il “CLIENT” della Directory• In ambiente X.500, utilizza DAP per comunicare• In ambiente TCP/IP, utilizza LDAP• Può essere un programma Stand-Alone (e.g DE, DOS-DE, Max500, PCDUA etc) o…• Può essere incorporato in un programma e-mail (La c.d. “Rubrica”)• Ecco come Netscape Navigator può essere utilizzato come DUA (LDAP):

ldap://dirserver.totalcrypt.it/uid=AldoR,ou=People,o=totalcrypt.it

Page 312: PKI

312Copyright © by GlobalTrust, Inc.

Lo “schema” specifica gli attributi inclusi in una entry della directory

Schemi della Directory secondo il protocollo LDAP• Comprendono tutti i possibili attributi• Includono la gerarchia delle “object classes” definite (comodi

raggruppamenti di alcuni possibili attributi)

Gli attributi standard comprendono:• mail (Indirizzo E-mail dell’utente)• cn (Nome completo dell’utente, es. “Aldo Rosi”)• sn (Cognome dell’utente, es. “Rosi”)• telephoneNumber (Numero di telefono)• userCertificate (Certificato digitale a chiave pubblica X.509)

Il protocollo X.500 definisce numerosi attributi standard• L’utente può definire nuovi attributi per ampliare uno schema

Schema della directory

Capitolo 10

Page 313: PKI

313Copyright © by GlobalTrust, Inc.

“Object Class” = insieme di attributi obbligatori e/o facoltativi

es. una object class “mailUser” può comprendere

cn obbligatorio mail obbligatorio telephoneNumber facoltativo userCertificate facoltativo

Ogni elemento della directory fa parte di almeno unaobject class, (generalmente di più di una)

Schema della directory

Capitolo 10

Page 314: PKI

314Copyright © by GlobalTrust, Inc.

Il DIT (Directory Information Tree)

Capitolo 10

DIT = Database globale delle Informazioni della DirectoryPuò essere contenuto in un unico DSA, oppure distribuito tra vari DSA

Le informazioni relative a una determinata persona sono contenute in un unico DSA

DSA Root(contiene la Directory

dell’organizzazione, ad eccezione dei dipartimenti

sottoindicati

DSA Secondario

Ricerca e sviluppo

DSA Secondario

Vendite e Marketing

DSA Secondario

Contabilità e Finanza

Page 315: PKI

315Copyright © by GlobalTrust, Inc.

I protocolli X.500

Capitolo 10

Lo standard X.500 è definito dai suoi protocolli

Non ci sono requisiti particolari per quanto riguarda le modalità dimemorizzazione dei dati, l’importante è che i DUA o i DSA possanoleggere/scrivere le informazioni tramite protocolli standard

Non tutti gli schemi di directory possono essere X.500-compatibili• Es. StreetTalk non può supportare più di 3 livelli di branching nel suo DIT

• Molti sistemi di directory vengono commercializzati come “X.500-Like”(Nota Bene: NON SONO “X.500-Compliant”)

• il fatto di supportare il protocollo LDAP non rende il prodotto compatibile con lostandard X.500

• Se non supporta veramente i protocolli server X.500, nessun prodotto può vantarel’effettiva compatibilità con lo standard X.500

Page 316: PKI

316Copyright © by GlobalTrust, Inc.

I protocolli X.500

Capitolo 10

Directory Access Protocol (DAP)• Utilizzato dai DUA per leggere (e a volte scrivere) informazioni della Directory, in

genere nel DSA più “vicino”

Directory System Protocol (DSP)• Protocollo Server-to-Server originale definito nell’X.500 (1988)• Consente le “chained references” (riferimenti concatenati)• Supporta i “referral”

Directory Information Shadowing Protocol (DISP)• Aggiunto all’X.500 (1993)• Supporta lo “shadowing” (replica locale) di porzioni di directory distribuita, per

migliorare la performance di risposta alle query

Directory Operational Binding Management Protocol (DOP)• Aggiunto all’X.500 (1993)• Definisce le caratteristiche di base per l’interconnessione di due DSA

Page 317: PKI

317Copyright © by GlobalTrust, Inc.

Il sottosistema di sicurezza X.509

Capitolo 10

È il sottosistema dello standard X.500 relativo alla sicurezza eall’autenticazione

Questo sub-protocollo ha definito i Certificati Digitali X.509

Il sottosistema X.509 include:• La specificazione del certificato digitale X.509• Le procedure d’utilizzo dei certificati digitali per garantire sicurezza

nell’autenticazione in una connessione client/server

Il sottosistema X.509 standardizza:• L’autenticazione della connessione DUA-DSA X.500• L’autenticazione della connessione tra client LDAP e server directory LDAP-

compatibili

Page 318: PKI

318Copyright © by GlobalTrust, Inc.

Gli standard

Capitolo 10

X.500 (ISO/IEC 9594-1) Panoramica dei concetti, modelli e servizi

X.501 (ISO/IEC 9594-2) Modelli

X.511 (ISO/IEC 9594-3) Definizione astratta del servizio

X.518 (ISO/IEC 9594-4) Procedure per le operazioni distribuite

X.519 (ISO/IEC 9594-5) Specifiche tecniche del protocollo

X.520 (ISO/IEC 9594-6) Tipi di attributi

X.521 (ISO/IEC 9594-7) Object Classes

X.509 (ISO/IEC 9594-8) Framework di autenticazione

X.525 (ISO/IEC 9594-9) Replicazione

X.530 (ISO/IEC 9594-10) Gestione dei sistemi di amministrazione della Directory

Page 319: PKI

319Copyright © by GlobalTrust, Inc.

Riferimenti sull’X.500

Capitolo 10

“Understanding X.500 - The Directory” di D.W. Chadwick (si può leggere oscaricare gratuitamente da www.isode.com)

“X.500 Directory Services - Technology and Deployment” di Sara Radicati,International Thompson Publishing, maggio 1994, ISBN 185032879X

www.nexor.com/public/directory.html

www.nic.surfnet.nl/surfnet/projects/x500/introducing/

www.itu.int/itudoc/itu-t/rec/x.html (per acquistare e scaricare gli standardX.500)

www.iso.ch

Page 320: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 321: PKI

321Copyright © by GlobalTrust, Inc.

Il protocollo LDAP (Lightweight Directory Access Protocol)

Le origini del protocollo LDAP

La documentazione ufficiale dell’LDAP

L’implementazione Microsoft: LDAP e ADSI

LDAP Data Interchange Format (LDIF)

Capitolo 11

Page 322: PKI

322Copyright © by GlobalTrust, Inc.

Storia del protocollo LDAP

Capitolo 11

C’è voluto del tempo prima che i protocolli e-mail Internet, SMTP e POP3, fossero riconosciuti come standards a livello mondiale

Internet Network Directories che hanno riscosso dei limitati successi• whois• whois++• YP (Yellow Pages) – Ha avuto un discreto successo in ambiente UNIX• NIS (Network Information System) -- Sun Microsystems

1984: L’ISO inizia la progettazione e lo sviluppo di X.500• L’attuale versione, X.500 (1997), possiede una eccellente funzionalità di Directory• Putroppo gestisce solo i protocolli OSI/ISO

1993: Steve Kille della ISODE e l’Università del Michigan...• Hanno integrato la tecnologia X.500 in rete internet (basata su TCP/IP)• Hanno modificato il protocollo DAP per snellire la sua complessità ed ottimizzarlo per il

TCP/IP

Risultato = Lightweight Directory Access Protocol (LDAP)

Page 323: PKI

323Copyright © by GlobalTrust, Inc.

Gli RFC del protocollo LDAP

Capitolo 11

Esistono numerosi RFCs (Request For Comments) relativi all’LDAP Alcuni tra i più recenti:

RFC 1798 (07/95) -- Connection-less Lightweight X.500 DirectoryAccess Protocol

RFC 1823 (08/95) -- The LDAP Application Program Interface

RFC 2251 (12/97) -- Lightweight Directory Access Protocol v3

RFC 2252 (12/97) -- LDAP (v3): Attribute Syntax DefinitionsRFC 2253 (12/97) -- LDAP (v3): UTF-8 String Representation of

Distinguished NamesRFC 2254 (12/97) -- The String Representation of LDAP Search

FiltersRFC 2255 (12/97) -- The LDAP URL FormatRFC 2256 (12/97) -- A Summary of X.500 (96) User Schema for

use with LDAP V3

Page 324: PKI

324Copyright © by GlobalTrust, Inc.

La soluzione Microsoft: LDAP and ADSILa MS ha sempre avversato i protocolli nativi X.500 e X.500 Server-to-Server

• Li ha implementati (solo nella release DMS di Exchange Server), ma a tutt’ogginon intende commercializzare prodotti che li supportino

Supporto LDAP:• LDAP è relegato a meccanismo di accesso secondario nei prodotti directory

della MS• I software della società di Redmond sono progettati per essere utilizzati, in via

prioritaria, attraverso protocolli proprietari o API

MS Exchange Server:• Directory System pensato per un utilizzo via MAPI (Microsoft Messaging API)• Può, in via secondaria, essere gestito via LDAP

Windows 2000/2003 Active Directory:• Progettato per essere gestito via ADSI (Active Directory Service Interface) ed in

via secondaria attraverso LDAP

Capitolo 11

Page 325: PKI

325Copyright © by GlobalTrust, Inc.

La soluzione Microsoft: LDAP and ADSI

Capitolo 11

Microsoft non rappresenta un vero concorrente nella “guerra deiDirectory Server” per diversi motivi...

• Sostanzialmente, la scelta MS è rappresentata dal fornire il servizioDirectory come “parte” di un prodotto più complesso

• Exchange Server ha avuto (ed ha) dei problemi nel supportare alcuniattributi (e.g. userCertificate e userSmimeCertificate)

• Ciò rende Exchange inadatto all’utilizzo come directory aziendale perpubblicare, ad esempio, i certificati digitali necessari alle e-mail sicureS/MIME

MS Outlook Express• Prevede un buon supporto LDAP

MS Outlook• Supporto al protocollo LDAP decisamente scadente

Page 326: PKI

326Copyright © by GlobalTrust, Inc.

LDAP Data Interchange Format (LDIF)

Capitolo 11

LDIFUn semplice formato testuale (ASCII) per rappresentare dati LDAP o X.500

• Può essere utilizzato per IMPORTARE dati da un file di testo (ASCII) in un serverLDAP-Compatibile...

• ...o, viceversa, per ESPORTARE dati...• Agevola le procedure di back-up dei database delle Directory• Permette di effettuare agevolmente aggiornamenti “consistenti”

Esempio: per modificare l’indirizzo email di Aldo Rosi da: [email protected] a [email protected]

1. Basta creare un file LDIF contenente:dn: cn= Aldo Rosi, ou=Persone, o=totalcrypt.itchangetype: modifyreplace: mailmail: [email protected]

2. E utilizzare il seguente comando dalla CLI:ldapmodify -h ds.totalcrypt.it -D “Admin” -w xyzzy < chgaddr.ldif

Page 327: PKI

327Copyright © by GlobalTrust, Inc.

Riferimenti sull’LDAP

Capitolo 11

“LDAP - Programming Directory - Enabled Applications withLightweight Directory Access Protocol” di Howes, Smith -Macmillan Technology Series, 1997 ISBN 1-57870-000-0

“Understanding LDAP” di Johner, Brown, Hinner, Reis, Westman - IBMRedbook Series (SG24-4986-00), giugno 1998 – si può scaricaregratuitamente dal sito www.redbooks.ibm.com

www.umich.edu/~dirsvcs/ldap/

www.critical-angle.com/ldapworld/

www.openldap.org/ (gruppo di persone che lavorano alla creazione diprodotti LDAP freeware open-source, come U. Mich. slapd, simile aFreeBSD, Linux, XFree86groups)

Page 328: PKI

Questa pagina è stata lasciata intenzionalmente bianca

Page 329: PKI

329Copyright © by GlobalTrust, Inc.

Course Lab

Esercitazioni Pratiche:Impariamo a gestire il ciclo di vita dei

Certificati Digitali con GES™

Le procedure operative spiegate step-by-step

Capitolo 12

Page 330: PKI

330Copyright © by GlobalTrust, Inc.

Course Lab: - GlobalTrust Easy SSL -

Capitolo 12

Gestiamo il Ciclo di Vita dei Certificati Digitali con GES™

Page 331: PKI

331Copyright © by GlobalTrust, Inc.

Course Lab: Gestire i Certificati Digitali con GES™

Capitolo 12

Procedure Operative:• PROCESSO DI ENROLLMENT

• DELEGHE e POLICY AMMINISTRATIVE

• RICHIESTA DI UN CERTIFICATO

• MONITORAGGIO, REPORTING & TRACKING

• GESTIONE DEL CICLO DI VITA DI UN CERTIFICATO:• Emissione• Revoca• Riciclo

Page 332: PKI

332Copyright © by GlobalTrust, Inc.

Course LabLogin dell’Amministratore

Capitolo 12

Page 333: PKI

333Copyright © by GlobalTrust, Inc.

Course Lab

Capitolo 12

Delega dell’Amministrazione

Page 334: PKI

334Copyright © by GlobalTrust, Inc.

Course Lab

Capitolo 12

Richiesta di un Certificato

Page 335: PKI

335Copyright © by GlobalTrust, Inc.

Course Lab

Capitolo 12

Monitoraggio, Reporting & Tracking

Page 336: PKI

336Copyright © by GlobalTrust, Inc.

Course Lab

Capitolo 12

Gestione del Ciclo di Vita dei Certificati

Page 337: PKI

337Copyright © by GlobalTrust, Inc.

Integrare una PKI nella Vostra Impresa

E’ davvero così facile usare una PKI?

Il PKI Planning

Figure chiave nella pianificazione PKI

PKI: Potenza estendibile

Total Cost of Ownership (TCO)

Capitolo 13

Page 338: PKI

338Copyright © by GlobalTrust, Inc.

E’ davvero così facile usare una PKI?

Capitolo 13

Comprendere la gestione dei rischi mediante le PKI:• Dipende dalle applicazioni che si vogliono rendere sicure• E’ correlata al risk-model del business

La Sicurezza va gestita a vari livelli:• Tecnologico, fisico, relativo all’affidabilità del personale, amministrativo,

legale, assicurativo

In ambito procedurale occorre gestire:• Il mantenimento della sicurezza (interna ed esterna)• Le potenziali sovra o sotto-esposizioni di responsabilità

Si deve predisporre una infrastruttura ad “alta disponibilità operativa”• Servizio disponibile tutti i giorni, 24h su 24 (100% up-time)• Disponibilità operatività a prescindere dai diversi fusi orari

Page 339: PKI

339Copyright © by GlobalTrust, Inc.

Quante CA ci occorrono?

Capitolo 13

Teoria delle 3G: “Grande Gerarchia Globale”• Root “Universale”, Sottolivelli composti da CA Nazionali, ecc.• Può funzionare in uno specifico contesto industriale, ma non è

applicabile universalmente

Settori industriali diversi hanno esigenze diverse• Non è quindi attuabile una Policy-Management globale

La competizione tra marchi è sana e inevitabile

Single sign-on• Agevola l’accesso all’utente ma richiede adeguate misure di

sicurezza• Implica, inoltre, la necessità della condivisione dei certificati

Page 340: PKI

340Copyright © by GlobalTrust, Inc.

Chi deve gestire la CA?Ambiente Chiuso (CA Interna)

• Intranet o comunità circoscritta di utenti• Si può acquistare la PKI e gestirla in modo autonomo• Si può affidare la gestione della PKI in outsourcing• Si può decidere di gestire in proprio il front-end e dare in gestione a

terzi il back-end

Ambiente Aperto (CA Autorizzata)• La CA Autorizzata agisce come “ terza parte ‘fidata’ ”• Tramite la CA Autorizzata, utenti singoli e soggetti pubblici o privati

possono interagire gli uni con gli altri in piena sicurezza• La CA Autorizzata rappresenterà, inoltre, la chiave di volta per un vero ed

efficace “non ripudio” delle comunicazioni intersoggettive

Capitolo 13

Page 341: PKI

341Copyright © by GlobalTrust, Inc.

Pianificazione dell’uso estensivo delle PKI

Capitolo 13

Nella pianificazione bisognerà tener conto che...

Sempre nuove applicazioni supportano le PKI• E molte “vecchie” applicazioni vengono aggiornate per garantire il supporto

Si prevede una crescita esponenziale nel fabbisogno dei certificati:• Per ogni dipendente e/o libero professionista che usa un computer (e.g.

per le e-mail, o per utilizzare il servizio Single Sign-On)• Per i clienti• Per i fornitori• Per i servizi

Sempre più soggetti pubblici e privati richiederanno che i Vostridipendenti possiedano certificati per accedere alle loro extranet

Page 342: PKI

342Copyright © by GlobalTrust, Inc.

Coinvolge tutti i partecipanti

Capitolo 13

PKI

Procedure Operative

Page 343: PKI

343Copyright © by GlobalTrust, Inc.

Fase iniziale: Un “piccolo” progetto pilota

Capitolo 13

Pianificate un progetto pilota di dimensioni contenute Numero di utenti “gestibile” (tra 1000 e 5000)

Preferibilmente per uso interno

NON deve essere un progetto “mission critical” Deve essere possibile la sua implementazione con la tecnologia a

disposizione

Inizialmente dovrebbero essere poste delle limitazioni a livello diapplicazione E.g. Utilizzabile solo con le versioni più recenti del software

• Internet Explorer 6 SP1• Netscape Navigator 6• Microsoft IIS 6.0

Page 344: PKI

344Copyright © by GlobalTrust, Inc.

Progetti Pilota

Capitolo 13

Obiettivi• Prendere confidenza e pratica d’utilizzo/amministrazione con questa tecnologia• Comprensione delle dinamiche: cambiamenti nelle relazioni tra i vari settori interni

all’azienda/ente• Raggiungimento di tempi rapidi per l’implementazione ed il passaggio alla fase

operativa (variabile a seconda della complessità dell’implementazione del sistema)

Progetto Pilota #1: Sicurezza della posta elettronica• Coinvolgerà un sottoinsieme del personale (e.g. management e/o consulenti legali)• Previsione di una Extranet limitata, ad es. correlata ad un servizio di consulenza

legale esterna

Progetto Pilota #2: Applicazioni interne “sensibili” con agevole analisi delROI (Return on Investment)

• Gestione degli acquisti• Gestione fiscale/previdenziale dei dipendenti (CUD etc)

Page 345: PKI

345Copyright © by GlobalTrust, Inc.

Progetti più complessi

Capitolo 13

Aumento in profondità:• Utilizzo di Smartcard• Gestione del Recovery delle Chiavi• Creazione di una Directory

Aumento in ampiezza:• Aumento della base di utenti• Coinvolgimento parti esterne

• Fornitori• Clienti

• Applicazioni personalizzate

Page 346: PKI

346Copyright © by GlobalTrust, Inc.

Implementazione delle Directory

Capitolo 13

• Decisione a livello dirigenziale sul livello di visibilità della Directory• A livello d’Ufficio/Dipartimento• A livello d’Azienda/Ente• A livello Mondiale

• ...ciò contribuisce alla decisione se adottare o meno lo standard X.500• Selezione di uno specifico produttore di software per le Directory

distribuite• Netscape, Microsoft, Entrust, Isode, ICL, Unisys, e altri

• (Forse) saranno necessarie adeguate competenze tecniche sullo stackOSI/ISO (legate all’uso di X.500)

• “Popolamento” della Directory• Prevede l’importazione da Directory di posta esistenti, es. Microsoft

Exchange• Se possibile, sarebbe auspicabile ripartire ex-novo con l’adozione di standard

definiti ed affidabili

Page 347: PKI

347Copyright © by GlobalTrust, Inc.

Semplici regole per una corretta implementazione Identificate con precisione (i)l progetto(i) pilota Ricordate che si tratta di una tecnologia destinata a potenziare e

rendere sicure le Vostre risorse e capacità e-business, nonrisolverà “magicamente” tutti i vostri problemi aziendali

Cercate di partire con progetti di limitate dimensioni Monitorate costantemente il ROI dell’investimento Valutate, in contemporanea, altre possibilità implementative e

gestionali• CA Interna vs. CA Autorizzata• Servizi di Directory a livello aziendale

Analizzate i fattori driver per il calcolo del TCO (Total Cost ofOwnership) in un ottica temporale più estesa: dai 3 ai 5 anni

Capitolo 13

Page 348: PKI

348Copyright © by GlobalTrust, Inc.

Total Cost of Ownership (TCO)

Capitolo 13

• Principali costi-driver per una PKI• Sistema PKI• Staff di Manutenzione e Supporto• Software Client e Server, più gli aggiornamenti• Servizi di sicurezza, compresi i firewall e sistemi di protezione complementari

ed alternativi• Supporto dell’infrastruttura, es. servizi di Directory• Servizi di consulenza per la progettazione e implementazione• Riorganizzazione procedurale all’interno della struttura aziendale/ente• (In)formazione del personale tecnico e degli utenti finali• Costi Variabili d’amministrazione: e.g. Help desk e Gestione Operativa IT

• La ponderazione di questi fattori è ulteriormente condizionata dalla decisione di esternalizzare (o meno) la CA

Page 349: PKI

349Copyright © by GlobalTrust, Inc.

TCO Drivers: CA Interna

Capitolo 13

• Software, client e server• Integrazione con i sistemi pre-esistenti• Installazione del software e addestramento del personale• Servizi di consulenza: da 6 a 12 mesi• Servizi di sicurezza, compresi i firewall e altri sistemi complementari di

protezione• Mantenimento del software pre-esistente• Staff di supporto: e.g Helpdesk

Costi aggiunti di controllo interno• Costi di Startup: Creazione della Directory dei Certificati• Sviluppo del Certification Policy Statement (CPS), ovvero “Il Manuale

Operativo”. In esso sono esplicitamente richiamate le politiche per lasicurezza adottate

• Verifiche sull’operato della CA: sicurezza, procedure, ecc.

Page 350: PKI

350Copyright © by GlobalTrust, Inc.

TCO Drivers: CA Autorizzata (Outsourcing della CA)

Capitolo 13

Software Integrazione con sistemi esistenti Agreement della CA Costo dei Certificati Digitali Servizi di consulenza: da 1 a 3 mesi Staff di supporto

• Staff IS e assistenza helpdesk

Training dell’utente

Page 351: PKI

351Copyright © by GlobalTrust, Inc.

Utili link di riferimento

Capitolo 13

www.iso.org

www.entrust.com

www.software.ibm.com/commerce/registry/

www.tno.nl/instit/fel/intern/wkinsec.html

www.abanet.org (American Bar Association)

www.ntis.gov (US Federal Info Processing Standards)

www.itu.ch (CCITT standards)

www.bxa.doc.gov/encryption/

Page 352: PKI

352Copyright © by GlobalTrust, Inc.

Riferimenti bibliografici

Capitolo 13

Ford & Baum, “Secure Electronic Commerce”, Prentice-Hall, 1997

Schneier, “Applied Cryptography”, seconda edizione, Wiley, 1995

Menezes, Van Oorschot & Vanstone, “Handbook of Applied Cryptography”,CRC Press

Smith, “Internet Cryptography”, Addison Wesley, 1997

Bernstein, Bhimani, et al, “Internet Security for Business”, John Wiley, 1996

Dam & Herbert, editors, “Cryptography’s Role in Securing the InformationSociety”, National Research Council, 1996