Public Key Infrastructure Fabrizio Grossi Introduzione alla Criptografia Chiavi di criptazione Criptazione Simmetrica Public Key Encryption Public Key Digital Signing EFS Chiavi di criptazione Tipo di chiave Descrizione La stessa chiave è usata per criptare e decriptare i dati Simmetrica Protegge i dati dall’intercettazione Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Asimmetrica Usa una crittografia asimmetrica Criptazione Simmetrica Dato Originale Testo cifrato Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E’ vulnerabile se viene intercettata la chiave simmetrica Dato Originale Public Key Encryption 2 Data 1 Alice Encrypts Message with Bob’s Public Key. Encrypted Message is Sent Over Network 3A78 Data 3A78 3 Bob Decrypts Message with Bob’s Private Key. Public Key Authentication 2 ~*~*~*~ 1 Alice Signs Message with Her Private Key. Message is Sent Over Network ~*~*~*~ ~*~*~*~ 3 Bob Validates Message is From Alice with Alice’s Public Key. Public Key Encryption Processo Processo 1. Si trova la chiave pubblica del destinatario 2. I dati sono criptati con una chiave simmetrica 3. La chiave simmetrica è criptata con la chiave pubblica del destinatario 4. La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5. Il destinatario decripta la chiave simmetrica con la sua chiave privata 6. I dati vengono decriptati con la chiave simmetrica Public Key Digital Signing Processo Processo 1. I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2. Il valore di hash è criptato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5. I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati Utilizzo della firma digitale 3 Digest Function Encrypted Digest 5 User1’s Private Key 2 User1’s Public Key Digest 1 4 Digest Function Plaintext 6 User1 (Sender) Compare User2 (Receiver) Criptazione dei Dati Criptazione dei dati 1 Clear Text Encrypted Text File Encryption Key 2 Criptazione della File Encryption Key User’s Public Key DDF DRF Encrypted Text File Encryption Key 3 Recovery Agent’s Public Key Decriptazione dei Dati Utente Decripta User’s Private Key 1 File Encryption Key 2 Encrypted Text DDF Clear Text Recovery Agent Decripta Recovery Agent’s Private Key 1 DRF File Encryption Key 2 Encrypted Text Clear Text Scegliere i dati da criptare con EFS Mobile Computer File Encrypted When Copied EFS Desktop I File sono criptati quando sono copiati sul portatile Criptare le cartelle sui Computer portatili Criptare le cartelle invece che i file Pianificare il Recovery EFS Recovery Station Recovery Agent Trusted Administrator Recovery Key Esportata Encrypting File System (EFS) NTFS File Confidentiality Offline Files E’ possibile criptare il database dei File Offline Cripta la cache locale dei File Data Encryption (DESX) Triple-DES (3DES) Certificato Digitale Un Certificato digitale: Verifica l’identità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E’ firmato da una CA Estensioni dei Certificati Estensioni dei Certificati: Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3 Certification Authority Un certification authority: Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano l’informazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati Certification Authority 1 CA Accetta una richiesta di Certificato 2 Verifica Informazioni Computer, User, or Service 3 Usa la Chiave Privata per apporre firma digitale al Certificato 4 Rilascia il Certificato per utilizzarlo come Credenziale di Sicurezza ~*~*~*~ CA Componenti di una PKI Strumenti di Gestione Certificate Template Certification Authority Certificato Digitale Certificate Revocation List CRL Distribution Points Applicazioni e servizi Public Key-Enabled