Public Key Infrastructure
Fabrizio Grossi
Introduzione alla Criptografia





Chiavi di criptazione
Criptazione Simmetrica
Public Key Encryption
Public Key Digital Signing
EFS
Chiavi di criptazione
Tipo di chiave
Descrizione
La stessa chiave è usata per criptare e
decriptare i dati
Simmetrica
Protegge i dati dall’intercettazione
Consiste di una chiave pubblica e una privata
La chiave privata è protetta, quella pubblica è
distribuita liberamente
Asimmetrica
Usa una crittografia asimmetrica
Criptazione Simmetrica
Dato Originale
Testo cifrato
Crptazione Simmetrica:
Usa la stessa chiave
Bulk encryption
E’ vulnerabile se viene intercettata la chiave
simmetrica
Dato Originale
Public Key Encryption
2
Data
1 Alice Encrypts
Message with Bob’s
Public Key.
Encrypted Message is
Sent Over Network
3A78
Data
3A78
3 Bob Decrypts Message
with Bob’s Private Key.
Public Key Authentication
2
~*~*~*~
1 Alice Signs Message
with Her Private Key.
Message is Sent Over
Network
~*~*~*~
~*~*~*~
3 Bob Validates Message is From
Alice with Alice’s Public Key.
Public Key Encryption
Processo
Processo
1. Si trova la chiave pubblica del destinatario
2. I dati sono criptati con una chiave simmetrica
3. La chiave simmetrica è criptata con la chiave
pubblica del destinatario
4. La chiave simmetrica criptata e i dati criptati
sono inviati al destinatario
5. Il destinatario decripta la chiave simmetrica
con la sua chiave privata
6. I dati vengono decriptati con la chiave
simmetrica
Public Key Digital Signing
Processo
Processo
1. I dati sono codificati con un algoritmo di
hash, producendo un valore di hash
2. Il valore di hash è criptato con la chiave
privata del mittente
3. Il certificato del mittente, il valore di hash
criptato e i dati originali sono inviati al
destinatario
4. Il destinatario decripta il valore di hash con
la chiave pubblica del mittente
5. I dati sono passati attraverso un algoritmo
di hash, i valori di hash sono comparati
Utilizzo della firma digitale
3
Digest
Function
Encrypted
Digest
5
User1’s Private Key
2
User1’s Public Key
Digest
1
4
Digest
Function
Plaintext
6
User1 (Sender)
Compare
User2 (Receiver)
Criptazione dei Dati
Criptazione dei dati
1
Clear
Text
Encrypted
Text
File Encryption Key
2
Criptazione della
File Encryption Key
User’s
Public Key
DDF
DRF
Encrypted
Text
File Encryption Key
3
Recovery Agent’s
Public Key
Decriptazione dei Dati
Utente Decripta
User’s Private Key
1
File
Encryption
Key
2
Encrypted
Text
DDF
Clear
Text
Recovery Agent Decripta
Recovery Agent’s Private Key
1
DRF
File
Encryption
Key
2
Encrypted
Text
Clear
Text
Scegliere i dati da criptare con
EFS
Mobile Computer
File Encrypted
When Copied
EFS
Desktop
I File sono criptati
quando sono copiati sul
portatile
Criptare
le cartelle sui Computer portatili
Criptare
le cartelle invece che i file
Pianificare il Recovery EFS
Recovery Station
Recovery
Agent
Trusted Administrator
Recovery Key Esportata
Encrypting File System (EFS)



NTFS
File Confidentiality
Offline Files




E’ possibile criptare il database dei File Offline
Cripta la cache locale dei File
Data Encryption (DESX)
Triple-DES (3DES)
Certificato Digitale
Un Certificato digitale:
Verifica l’identità di un utente, computer o di un
programma
Contiene informazioni sul soggetto e su chi lo ha
rilasciato
E’ firmato da una CA
Estensioni dei Certificati
Estensioni dei Certificati:
Forniscono informazioni
addizionali sul soggetto
Contengono i campi
versione 1 e versione 3
Certification Authority
Un certification authority:
Verifica l’identità di chi ha richiesto un certificato
 La metodologia di identificazione dipende dal tipo della
CA
Rilascia certificati
 Il modello del certificato o il certificato richiesto
determinano l’informazione nel certificato
Gestione delle revoca dei certificati
 La CRL garantisce che i certificati non validi non siano
usati
Certification Authority
1 CA Accetta una
richiesta di Certificato
2
Verifica Informazioni
Computer, User, or Service
3 Usa la Chiave Privata
per apporre firma
digitale al Certificato
4 Rilascia il Certificato per
utilizzarlo come
Credenziale di Sicurezza
~*~*~*~
CA
Componenti di una PKI
Strumenti di
Gestione
Certificate
Template
Certification
Authority
Certificato
Digitale
Certificate
Revocation List
CRL
Distribution Points
Applicazioni e servizi Public
Key-Enabled
Scarica

Public Key Infrastructure