Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione). In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide. In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali. RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Argomenti della lezione Î Autenticazione e non-ripudio Autenticazione, firme digitali e certificati digitali © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3 Autenticazione Î Firme digitali Î Certificati digitali © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4 Integrità del messaggio Come posso garantire che il messaggio ricevuto sia esattamente quello inviato (e non sia stato modificato da qualcuno?) Come faccio ad essere certo dell’identità della persona con cui comunico? Servono: ti odio Bob ti amo Bob Î Autenticazione del mittente Î Autenticazione del destinatario Alice Bob Trudy © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 5 © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 6 1 Autenticazione Autenticazione Esempi di possibili attacchi: Esempi di possibili attacchi: Î IP spoofing Î Lettura delle password in chiaro IP mittente: 158.110.254.1 Alice IP di Bob: 158.110.254.1 HELLO, BOB PWD: 5XY7ZW Bob IP di Trudy: 158.110.253.254 Alice Trudy © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7 Autenticazione © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8 Autenticazione Esempi di possibili attacchi: Esempi di possibili attacchi: Î Lettura delle password in chiaro Î Lettura e riutilizzo di password cifrate (attacco di replica) PWD: lovealice PWD: 5XY7ZW Alice HELLO, BOB Bob PWD: %&$#*@ Bob Trudy ? Alice HELLO, BOB Trudy © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9 Autenticazione Esempi di possibili attacchi: sono Alice! Trudy © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) R Alice HELLO, BOB Bob 10 Protocollo di autenticazione a chiave simmetrica basato su nonce Î Lettura e riutilizzo di password cifrate (attacco di replica) PWD: %&$#*@ © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 11 Alice Bob KAB (R) © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 12 2 Protocollo di autenticazione a chiave pubblica Protocollo di autenticazione a chiave pubblica (fallimento) sono Alice! sono Alice! R R dA (R) dT (R) ica? ubbl p e v chia eA ica? ubbl p e v chia eT Alice Bob © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13 Man in the middle Trudy chiav R dA (R) Bob © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14 Man in the middle sono Alice! sono Alice! Alice Trudy R dT (R) Alice a? bblic e pu Bob v ia h c eT a? bblic e pu eA © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) Trudy dati cifrati con eA Bob dati cifrati con eT Trudy riceve e decifra tutti i dati trasmessi Alice e Bob non si accorgono di nulla! 15 © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16 Key Distribution Center Autenticazione basata su crittografia Richiede distribuzione sicura delle chiavi Î Chiave simmetrica condivisa tra ogni utente registrato e il KDC Î Crittografia a chiavi simmetriche: serve intermediario di fiducia (KDC, Key Distribution Center) Î Il KDC genera ed invia una chiave simmetrica per singola sessione Î Crittografia a chiave pubblica: CA (Certification Authority) © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 17 © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 18 3 Key Distribution Center Key Distribution Center KA-KDC (“Alice”, “Bob”) Î Il KDC invia anche ad Alice la chiave di sessione e l’identificativo di Alice cifrati con la chiave di Bob, che serviranno ad Alice per farsi autenticare da Bob e per trasmettergli la chiave di sessione KDC KA-KDC (R1), KB-KDC(“Alice”, R1) Alice KB-KDC(“Alice”, R1) Dati cifrati con R1 © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19 Certification Authority © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) Cifratura del messaggio con chiave pubblica del destinatario Î Crea un certificato per ogni entità registrata (standard X.509 e RFC 1422) ABCD %&*# testo in chiaro testo cifrato Alice Î Pubblica i certificati in siti noti senza possibilità di contraffazione 21 Bob chiave pubblica di Bob © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) Integrità Digest del messaggio Cifratura del messaggio con chiave pubblica del destinatario Stringa di lunghezza fissa Problema: 22 Generata con funzione di hash H(m) Proprietà: tempi di cifratura/decifratura troppo lunghi Î Non si può trovare y tale che H(y)=x Cifratura del solo digest (riassunto) © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20 Integrità Î Garantisce la corrispondenza entità - chiave pubblica © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) Bob 23 Î Non si possono trovare due messaggi x e y tali che H(x)=H(y) © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 24 4 Algoritmo MD5 Digest del messaggio Î Attualmente molto usato messaggio Î RFC 1321 Î Produce un digest di 128 bit chiave privata del mittente Î Processo a 4 fasi spedizione © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) digest in chiaro 25 digest cifrato © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26 Digest del messaggio messaggio digest in chiaro confronto chiave pubblica del mittente digest cifrato digest in chiaro Autenticazione, firme digitali e certificati digitali Può essere usato come firma digitale © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27 © 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28 5