Nota di Copyright
Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul
copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright
relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia,
animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier
Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine.
Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di
ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e
al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi
istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.
Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le
riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in
parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte
degli autori.
L’informazione contenuta in queste slide è ritenuta essere accurata alla data
della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere
utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a
cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il
contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza,
completezza, applicabilità, aggiornamento dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in
queste slide.
In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non
devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
RETI DI CALCOLATORI II
Prof. PIER LUCA MONTESSORO
Ing. DAVIDE PIERATTONI
Facoltà di Ingegneria
Università degli Studi di Udine
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
1
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
2
Argomenti della lezione
Î Autenticazione e non-ripudio
Autenticazione, firme
digitali e certificati
digitali
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
3
Autenticazione
Î Firme digitali
Î Certificati digitali
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
4
Integrità del messaggio
Come posso garantire che il messaggio
ricevuto sia esattamente quello
inviato (e non sia stato modificato
da qualcuno?)
Come faccio ad essere certo
dell’identità della persona
con cui comunico?
Servono:
ti
odio
Bob
ti amo
Bob
Î Autenticazione del mittente
Î Autenticazione del destinatario
Alice
Bob
Trudy
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
5
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
6
1
Autenticazione
Autenticazione
Esempi di possibili attacchi:
Esempi di possibili attacchi:
Î IP spoofing
Î Lettura delle password in chiaro
IP mittente:
158.110.254.1
Alice
IP di Bob:
158.110.254.1
HELLO,
BOB
PWD:
5XY7ZW
Bob
IP di Trudy:
158.110.253.254
Alice
Trudy
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
7
Autenticazione
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
8
Autenticazione
Esempi di possibili attacchi:
Esempi di possibili attacchi:
Î Lettura delle password in chiaro
Î Lettura e riutilizzo di password
cifrate (attacco di replica)
PWD:
lovealice
PWD:
5XY7ZW
Alice
HELLO,
BOB
Bob
PWD:
%&$#*@
Bob
Trudy
?
Alice
HELLO,
BOB
Trudy
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
9
Autenticazione
Esempi di possibili attacchi:
sono Alice!
Trudy
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
R
Alice
HELLO,
BOB
Bob
10
Protocollo di autenticazione
a chiave simmetrica basato
su nonce
Î Lettura e riutilizzo di password
cifrate (attacco di replica)
PWD:
%&$#*@
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
11
Alice
Bob
KAB (R)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
12
2
Protocollo di autenticazione
a chiave pubblica
Protocollo di autenticazione
a chiave pubblica (fallimento)
sono Alice!
sono Alice!
R
R
dA (R)
dT (R)
ica?
ubbl
p
e
v
chia
eA
ica?
ubbl
p
e
v
chia
eT
Alice
Bob
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
13
Man in the middle
Trudy
chiav
R
dA (R)
Bob
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
14
Man in the middle
sono Alice!
sono Alice!
Alice
Trudy
R
dT (R)
Alice
a?
bblic
e pu
Bob
v
ia
h
c
eT
a?
bblic
e pu
eA
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
Trudy
dati cifrati con eA
Bob
dati cifrati con eT
Trudy riceve e decifra tutti
i dati trasmessi
Alice e Bob non si accorgono
di nulla!
15
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
16
Key Distribution Center
Autenticazione basata
su crittografia
Richiede distribuzione sicura
delle chiavi
Î Chiave simmetrica condivisa tra
ogni utente registrato e il KDC
Î Crittografia a chiavi simmetriche:
serve intermediario di fiducia
(KDC, Key Distribution Center)
Î Il KDC genera ed invia una chiave
simmetrica per singola sessione
Î Crittografia a chiave pubblica:
CA (Certification Authority)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
17
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
18
3
Key Distribution Center
Key Distribution Center
KA-KDC (“Alice”, “Bob”)
Î Il KDC invia anche ad Alice
la chiave di sessione e
l’identificativo di Alice cifrati con
la chiave di Bob, che serviranno
ad Alice per farsi autenticare da
Bob e per trasmettergli la chiave
di sessione
KDC
KA-KDC (R1), KB-KDC(“Alice”, R1)
Alice
KB-KDC(“Alice”, R1)
Dati cifrati con R1
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
19
Certification Authority
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
Cifratura del messaggio con chiave
pubblica del destinatario
Î Crea un certificato per ogni
entità registrata
(standard X.509 e RFC 1422)
ABCD
%&*#
testo in
chiaro
testo
cifrato
Alice
Î Pubblica i certificati in siti
noti senza possibilità di
contraffazione
21
Bob
chiave
pubblica
di Bob
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
Integrità
Digest del messaggio
Cifratura del messaggio con chiave
pubblica del destinatario
Stringa di lunghezza fissa
Problema:
22
Generata con funzione di hash
H(m)
Proprietà:
tempi di cifratura/decifratura
troppo lunghi
Î Non si può trovare y tale che H(y)=x
Cifratura del solo digest (riassunto)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
20
Integrità
Î Garantisce la corrispondenza
entità - chiave pubblica
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
Bob
23
Î Non si possono trovare due
messaggi x e y tali che H(x)=H(y)
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
24
4
Algoritmo MD5
Digest del messaggio
Î Attualmente molto usato
messaggio
Î RFC 1321
Î Produce un digest di 128 bit
chiave
privata del
mittente
Î Processo a 4 fasi
spedizione
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
digest
in chiaro
25
digest
cifrato
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
26
Digest del messaggio
messaggio
digest
in chiaro
confronto
chiave
pubblica del
mittente
digest
cifrato
digest
in chiaro
Autenticazione, firme
digitali e certificati
digitali
Può essere usato
come firma digitale
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
27
© 2010 Pier Luca Montessoro (si veda la nota a pagina 2)
28
5
Scarica

Autenticazione, firme digitali e certificati digitali - diegm