La sicurezza nelle transazioni Marco Riani Autenticazione = capacità di garantire al destinatario del messaggio la certezza dell'autenticità dell'identità dichiarata dal mittente. Non ripudio = garantire al destinatario la non ripudiabilità della manifestazione di volontà espressa dal mittente con l'invio del messaggio Riservatezza = capacità di garantire il trasferimento delle informazioni impendendo al visione del documento ad estranei non autorizzati (hackers). Integrità dei dati = capacità di trasferire in ambienti insicuri per definizione (Internet, Intranet ed Extranet) messaggi e informazioni in modo integro. La crittografia: aspetti preliminari Testo in chiaro Cifratura (encryption) Testo cifrato o crittogramma o testo criptato Decifratura (decryption) Crittografia = l'insieme delle teorie e delle tecniche che permettono di cifrare un testo in chiaro (cioè di ottenere un crittogramma) e di decifrare un crittogramma. La crittografia: aspetti preliminari Algoritmo di crittografia (cryttographic algorithm o chypher) = è una funzione matematica utilizzata nel processo di cifratura e decifratura dei dati. L'algoritmo di cifratura lavora in combinazione con una "chiave" (ossia una parola, un numero o una frase) per cifrare il testo in chiaro. La cifratura e la decifratura di un testo I software di crittogafia Fra i diversi software di criptosistema (o di cifratura) forse il più conosciuto è il PGP (Pretty Good Privacy) scritto dall’ingegnere Americano Philip Zimmermann. Questo software può essere scaricato gratuitamente dal sito Internet http://www.pgpi.org). Crittografia a chiave simmetrica Utilizza un'unica chiave per cifrare e decifrare le informazioni. Questa tecnica, infatti, funziona bene solo quando mittente e ricevente possono combinare in anticipo lo scambio della chiave. Cifratura e decifratura nella Crittografia a chiave simmetrica: la stessa chiave è utilizzata per cifrare e decifrare i messaggi. Crittografia a chiave asimmetrica Ogni utente utilizzando un determinato software (ad esempio PGP) genera una coppia di chiavi. L'algoritmo matematico che effettua questa operazione è tale per cui un messaggio che è stato cifrato con una chiave della coppia, può essere decifrato solo con l'altra chiave della stessa coppia. Inoltre, anche se le due chiavi sono generate insieme, partendo dalla chiave pubblica è impossibile ricavare la chiave segreta Cifratura e decifratura nella crittografia a chiave asimmetrica La firma digitale di un documento La firma digitale ha lo stesso scopo della firma tradizionale. Tuttavia, mentre la firma tradizionale è facile da contraffare, la firma digitale è molto difficile da falsificare. La firma digitale consente a chi riceve l'informazione di verificare sia l'autenticità del messaggio, sia la veridicità del mittente. Il messaggio è firmato digitalmente quando viene cifrato con la chiave privata del mittente. Il sistema di firma digitale descritto nella precedente Figura, tuttavia, presenta due inconvenienti fondamentali: è estremamente lento produce un notevole ammontare di dati. Un modo efficiente e sicuro per firmare digitalmente un documento La certification Authority Una questione molto importante nei criptosistemi a chiave pubblica riguarda l'identità effettiva della persona di cui si vuole utilizzare la chiave pubblica. In altri termini, come si fa a sapere che una determinata chiave pubblica corrisponde effettivamente alla persona a cui io voglio spedire le informazioni? Il certificato digitale Un certificato digitale (CD) è costituito da un insieme di dati che funzionano come un certificato tradizionale. Più precisamente, un CD contiene informazioni su una chiave pubblica; informazioni sull'utilizzatore (nome, user ID) per aiutare altre persone a verificare l’identità del possessore della chiave pubblica; una o più firme digitali. Il certificati digitali supportati dal software PGP Il certificato PGP Il certificato X.509 Cosa contiene il certificato PGP il numero della versione di PGP; la chiave pubblica del possessore del certificato; informazioni sul possessore del certificato (user ID, fotografia ecc.); la firma digitale del possessore del certificato (questa firma è stata ottenuta con la chiave privata del possessore del certificato); La data di creazione del certificato il periodo di validità del certificato; l'algoritmo di cifratura preferito (PGP supporta i seguenti algoritmi: CAST, IDEA e Triple-DES). Il certificato PGP può essere pensato come una chiave pubblica a cui sono state allegate alcune etichette Le autorità di certificazione in Italia In Italia l'articolo 8 comma 3 del DPR 513/97 ha stabilito che l'elenco pubblico dei certificatori è tenuto dall'Autorità per l'informatica nella pubblica amministrazione (AIPA). Elenco dei certificatori http://www.interlex.it/docdigit/elenco.htm PGP, la crittografia e la firma digitale in pratica Il software PGP (scaricabile gratuitamente dal sito Internet www.pgpi.com) è un criptosistema ibrido in quanto combina le caratteristiche della crittografia simmetrica con quelle della crittografia a chiave pubblica. Crittografia con PGP Compressione dei dati Dopo aver compresso i dati, PGP crea una chiave di sessione, ossia una chiave segreta (ossia un numero casuale). Questo numero dipende dai movimenti del mouse, dai tasti che si premono e dal contenuto del messaggio Crittografia con PGP Partendo dal numero casuale che rappresenta la chiave di sessione si utilizza un algoritmo di compressione a chiave simmetrica per cifrare l’intero testo in chiaro. Il risultato di questo processo è un testo cifrato con la chiave di sessione in chiaro. Crittografia con PGP Una volta che i dati sono stati cifrati con la chiave di sessione, se io voglio spedire il messaggio al soggetto B, posso limitarmi a cifrare la chiave di sessione con la chiave pubblica di B Il metodo utilizzato dai software di crittografia per la cifratura dei dati Il metodo utilizzato dai software di crittografia per decifrare i dati L'impiego congiunto dei due metodi di crittografia (chiave simmetrica e chiave pubblica) permette di combinare la sicurezza e la convenienza del metodo di cifratura a chiave pubblica, con la velocità del metodo di cifratura convenzionale. La cifratura a chiave simmetrica, infatti, è circa 1000 volte più veloce della cifratura a chiave pubblica. La crittografia in pratica Generazione della coppia di chiavi Come trovare la chiave pubblica di una persona Come cifrare un file con la chiave pubblica di una determinata persona Come decifrare un file che vi è stato spedito utilizzando la vostra chiave pubblica I sistemi di pagamento Marco Riani Carta di credito e di debito La differenza sostanziale tra questi due tipi di carte consiste nel fatto che le operazioni che utilizzano la Cd prevedono l'addebito immediato sul conto corrente del cliente, mentre quelle con la Cc vengono raggruppate in un estratto conto separato e addebitate mensilmente per l'importo totale. Tipologie di carte di credito Le carte di credito sono di due tipi a seconda che siano gestite completamente da organizzazioni non bancarie oppure siano distribuite tramite organizzazioni bancarie. Al primo raggruppamento appartengono Diners Club e American Express. Nel secondo gruppo troviamo invece VISA, MasterCard e Europay. Il pagamento tradizionale tramite carta di credito Il pagamento tramite Internet con CC utilizzando il protocollo SSL SSL (Secure Sockets Layer) è un protocollo sviluppato dalla Rsa Data Security Inc. che ha l'obiettivo di gestire la sicurezza del canale per la trasmissione dei dati garantendo l'integrità e l'autenticazione degli stessi. Caratteristiche di SSL privacy: i dati vengono crittografati in modo da assicurare la segretezza durante la trasmissione; validazione del messaggio: il protocollo controlla che i dati non vengano falsificati durante la trasmissione; possibilità di autenticazione del negozio on line se la firma digitale del sito web, rilasciata da un’autorità di certificazione, accompagna i messaggi assicurando che l'identità del sito di e-commerce è autentica. Dettagli tecnici A livello tecnico, i protocolli di SSL si inseriscono tra l'HTTP (il protocollo di trasmissione degli iperoggetti) e il TCP (il protocollo che cura la trasmissione vera e propria dei dati); l'insieme dell'HTTP e dell'SSL è denominato HTTPS, e il suo uso è individuato da URL https. Come certificare il proprio sito web con Verisign Passo 1: Conferma del Nome di Dominio Passo 2: Ottenimento della documentazione legale (numero DUN) Passo 3: generazione e invio del CSR (ossia la richiesta di firma del certificato) e la coppia di chiavi (pubblica e privata). Come certificare il proprio sito web con Verisign Per generare la CSR si può utilizzare il sito http://www.verisign.it/server/prd/index_s.htm Dopo aver creato la vostra CSR, aprite il relativo file con un editor di testo (ad esempio notepad), copiate la CSR e incollatela nel modulo di registrazione on-line di VeriSign. La CSR si presenterà in questo formato: -----BEGIN NEW CERTIFICATE REQUEST----MIIBJTCB0AIBADBtMQswCQYDVQQGEwJVUzEQMA4GA1UEChs4lBMHQXJpem9uYTENA1UE BxMETWVzYTEfMB0GA1UEChMWTWVs3XbnzYSBDb21tdW5pdHkgQ29sbGVnZTEA1UEAxMTd 3d3Lm1jLm1hcmljb3BhLmVkdTBaMA0GCSqGSIb3DQEBAQUAA0kAMEYCQQDRNU6xslWjG411 63gArsj/P108sFmjkjzMuUUFYbmtZX4RFxf/U7cZZdMagz4IMmY0F9cdpDLTAutULTsZKDcLAgEDo AAwDQYJKoZIhvcNAQEEBQADQQAjIFpTLgfmBVhc9SQaip5SFNXtzAmhYzvJkt5JJ4X2r7VJYG3J 0vauJ5VkjXz9aevJ8dzx37ir3P4XpZ+NFxK1R=-----END NEW CERTIFICATE REQUEST----- Come certificare il proprio sito web con Verisign Passo 4: dell’iscrizione completamento Contatto Tecnico (ISP) Contatto Organizzativo (chi è autorizzato a stipulare il contratto) Contatto Amministrativo (Chi riceverà le richieste di pagamento Come certificare il proprio sito web con Verisign Passo 5: autenticazione del vostro sito Web Gli impiegati di VeriSign esaminano le informazioni inviate e se tutto è corretto, dovreste ricevere il vostro ID via e-mail in circa 7 giorni lavorativi. Il protocollo SET provvedere alla segretezza delle informazioni circa i pagamenti assicurare l'integrità dei dati durante la trasmissione provvedere all'autenticazione della carta di credito del compratore provvedere all'autenticazione del venditore (occorre verificare che colui che dice di essere un venditore sia veramente quel venditore) assicurare la titolarietà degli strumenti di pagamento Le altre modalità di pagamento on line possibili Carte intelligenti o carte prepagate (www.cartafacile.it) La moneta elettronica borsellino elettronico Le società di payment gateway in Italia Le società di payment gateway si occupano di convogliare i dati nei circuiti autorizzativi internazionali delle società emittenti la carta di credito, di eseguire le transazioni nei circuiti bancari degli attori e di restituire al negozio e al cliente l'esito della transazione. Le società di payment gateway in Italia Banca SSB Sella Come gli hacker attaccano un sito web Analisi delle porte di ingresso (Portscan Portfuck) Nukenubber Attacco attraverso l'esecuzione automatica di script. Cracking (scoperta) delle password Spoofing della posta elettronica Intasamento del server (ping of death) I Virus I virus I virus sono semplicemente programmi o parte di programmi che riescono in vario modo a replicare se stessi, a scrivere sull'hard disk, e più in generale, a compiere un certo numero di operazioni più o meno dannose. Effetti dei virus Alcuni modificano i programmi, fino ad impedirne il funzionamento, altri ancora si preoccupano, ad una data prestabilita, o dopo un certo numero di duplicazioni o di accensioni del PC, di cancellare parti dei nostri dati o dei nostri programmi, o di rinominarli, o di formattare l'Hard Disk. I peggiori in assoluto, vanno a riscrivere il settore di boot del disco Come possono entrare in contatto con il vostro sistema aprendo (ossia facendo doppio click con il mouse) se un file eseguibile aprendo un file di dati che è stato in precedenza infettato; eseguendo macro Come evitarli Procuratevi ad intervalli regolari un programma antivirus aggiornato Controllate con l’antivirus ogni dischetto che proviene da altre persone Controllate con antivirus ogni programma eseguibile che proviene dalla rete o da messaggi di posta elettronica I siti degli hacker All’indirizzo web http://web.tiscalinet.it/psicho/Hacking.htm è possibile trovare tutto il repertorio dettagliato degli hacker italiani: le utilità per attaccare, i software di password cracker, i software port scanner ecc.