Recenti sviluppi della
sicurezza ICT
Prof. Alfredo De Santis
Dipartimento di Informatica ed Applicazioni “R.M. Capocelli”
Università degli Studi di Salerno
Fisciano (SA), 30 Novembre 2005
INTERPHONET
PSTN
INTERNET
CBA
C
3
2
1
6
5
9
8
7
#
0
*
4
MOBILE
Prof. Alfredo De Santis - Università di Salerno
Recenti problematiche per Internet
• Malware
– Virus, cavalli di troia, adware, spyware, etc.
•
•
•
•
Rintracciabilità
Furto d’identità
Pharming
Phishing
Prof. Alfredo De Santis - Università di Salerno
Stesse problematiche
anche in Interphonet
Rintracciabilità
Rintracciabilità in Internet
–
–
L’origine di una comunicazione è associata ad
un indirizzo IP dell’apparato
E’ difficile rintracciare un indirizzo IP se si
utilizzano tecniche di anonimia
INTERNET
Rintracciabilità su reti telefoniche fisse o mobili
–
–
L’origine di una comunicazione è il numero
dell’utenza
Più facile che su Internet
In caso di indagine, rintracciare
l’origine è solo il primo passo per
rintracciare un utente
CBA
C
3
6
Prof. Alfredo De Santis - Università di Salerno
2
5
1
4
9
8
7
#
0
*
MOBILE
PSTN
Rintracciabilità in Interphonet: VoIP
VoIP permette ad un utente di Internet di avere un numero telefonico
– Si chiama/risponde tramite un computer connesso ad Internet
– Si possono avere numeri “regolari” in tempi brevissimi, gratuitamente e con un
alto grado di anonimato
• Ad esempio 06-12345678
– L’utilizzatore del servizio può trovarsi fisicamente in qualsiasi punto della rete
Internet (ad esempio in un’altra nazione)
Anche per un utente esperto è difficile distinguere un
numero VoIP da un numero della rete fissa tradizionale
Un numero VoIP nasconde la reale posizione
geografica di chi lo utilizza
Prof. Alfredo De Santis - Università di Salerno
Rintracciabilità in Interphonet
•
•
•
Una comunicazione VoIP può avere come origine o destinazione le
reti mobili o fisse
Rintracciare un utente del servizio VoIP vuol dire rintracciarlo in
Interphonet
Se un utente VoIP usa le tecniche di anonimia per Internet
rintracciarlo è difficile
PSTN
CBA
C
3
6
2
5
1
4
9
8
7
#
0
*
MOBILE
INTERNET
Prof. Alfredo De Santis - Università di Salerno
Pharming
Un malintenzionato può avvantaggiarsi del servizio di VoIP per
lanciare attacchi di pharming
Un attacco di pharming dirotta
le chiamate della vittima
Installazione di un IVR
raggiungibile al
089-1234567 (VoIP)
L’utente digita il numero della sua banca, ma in realtà chiama 089-1234567
Prof. Alfredo De Santis - Università di Salerno
SMS falsi
• SMS vengono “inseriti” nella
rete di telefonia mobile
tramite Internet
– Appositi servizi Web
• L’indirizzo del mittente viene
specificato dall’utente
– Si può inserire un qualsiasi
numero
Prof. Alfredo De Santis - Università di Salerno
Phishing con SMS falsi
Mittente: Banca Rella
Comunicazione
URGENTE, chiamare
al 089-1234567
“Buongiorno, è la Banca
Rella, mi servirebbero
informazioni sul suo
Conto…”
INTERNET
Prof. Alfredo De Santis - Università di Salerno
M-commerce
• Prevede l’utilizzo di dispositivi mobili per
– Acquisto o vendita di prodotti
– Accesso ad informazioni
– Transazioni finanziarie
• Diversi sistemi di pagamento basati su SMS
– Acquisto biglietti trasporto pubblico con addebito su carta di
credito (Ticketless di Trenitalia e BIT di ATAC)
– Acquisto loghi e suonerie per cellulari (con addebito su SIM)
– Pagamento parcheggio
Prof. Alfredo De Santis - Università di Salerno
Acquisti via SMS
un semplice esempio
• Basta inviare un SMS per farsi addebitare su SIM il
costo di loghi e suonerie per cellulari
• Problemi di sicurezza
– Gli SMS possono essere falsificati
– L’utente può ripudiare l’acquisto
Cliente
richiesta suoneria
(via SMS)
Prof. Alfredo De Santis - Università di Salerno
Mercante
Acquisti via SMS
un esempio più complesso
Banca
importo
(via SMS o telefono)
Cliente
richiesta merce, numero telefonico
(via GPRS)
Prof. Alfredo De Santis - Università di Salerno
Mercante
Acquisti via SMS
un esempio più complesso
Banca
Cliente
Prof. Alfredo De Santis - Università di Salerno
Mercante
Punti deboli della sicurezza in Interphonet
• Pharming e Phishing hanno successo perché è
possibile impersonare un altro utente
Manca l’ autenticazione tra i due
end-point in una connessione
• Si possono carpire informazioni riservate anche
intercettando le comunicazioni mobili
– La cifratura del GSM è debole
Manca una cifratura forte end-to-end a garanzia
della privatezza delle conversazioni
Prof. Alfredo De Santis - Università di Salerno
SPEECH: “Secure Personal End-to-End
Communication with Handheld”
•
Applicazione per PocketPC 2002 e superiori
•
Permette conversazioni autenticate, cifrate e non
ripudiabili
•
Permette l’invio di SMS cifrati ed autenticati
•
Utilizzabile su rete GSM (9600 bps o superiori) e reti
TCP/IP
•
Non necessita di hardware dedicato
•
Dipartimento di Informatica ed Applicazioni “R.M.
Capocelli”
Provincia di Salerno
•
Prof. Alfredo De Santis - Università di Salerno
Come funziona SPEECH
A stabilisce un canale di comunicazione con B
La mutua autenticazione tra A e B avviene
tramite certificati digitali (SSL)
A
A e B negoziano una chiave di cifratura
La conversazione è cifrata con un elevato
livello di sicurezza tramite AES
A e B firmano la registrazione digitale della
conversazione e si scambiano la firma
Autenticazione, confidenzialità e non
ripudio sono garantiti dai più moderni,
noti e robusti algoritmi conosciuti
Prof. Alfredo De Santis - Università di Salerno
B
Servizi di call-center banche
• La mutua autenticazione previene il furto di identità: Phishing e Pharming
falliscono
• La cifratura del canale garantisce la riservatezza della conversazione
• Il non ripudio della conversazione protegge sia la banca che il cliente da
operazioni bancarie non autorizzate
firma
firma
Prof. Alfredo De Santis - Università di Salerno
Altri scenari di utilizzo
Acquisto e vendita di titoli azionari
Militare/Investigativo
Giudiziario
Antispionaggio industriale
Tutela della privacy
Prof. Alfredo De Santis - Università di Salerno
Key Escrow
• SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie
• Ogni agenzia singolarmente non è in grado di decifrare la comunicazione
Agenzia 1
A
Prof. Alfredo De Santis - Università di Salerno
Agenzia 2
B
Key Escrow
• SPEECH dà la possibilità di decifrare la comunicazione ad un insieme di Agenzie
• Ogni agenzia singolarmente non è in grado di decifrare la comunicazione
Agenzia 1
A
Agenzia 2
B
La decifratura può essere richiesta
solo da un giudice
•
•
La privacy degli individui è garantita
In casi estremi è consentita
l’intercettazione
Prof. Alfredo De Santis - Università di Salerno
Altri temi di ricerca e progetti attivi
• Informazioni nascoste nei documenti digitali
(Office e PDF)
• E-voting
• Filesystem cifrato
• Time stamping
• Moneta elettronica e micro pagamenti
• Smart Card e sistemi di autenticazione
Prof. Alfredo De Santis - Università di Salerno
GRAZIE PER L’ATTENZIONE
Prof. Alfredo De Santis - Università di Salerno
Scarica

Recenti sviluppi della sicurezza ICT