Comunicazione sicura in Internet
G. Bongiovanni
Università di Roma “La Sapienza”
Dipartimento di Scienze dell’Informazione
Conferenze della Facoltà di Scienze MM.FF.NN.
Roma, 22 Aprile 1998
Il fenomeno Internet
 Crescita
–
–
–
–
 Le
–
–
velocissima negli ultimi anni:
1000 elaboratori nel 1984
10.000.000 nel 1996
30.000.000 nel gennaio 1998
oltre 100.000.000 di utenti
ragioni:
applicazioni
opportunità
Le applicazioni di ieri

Solo per esperti
Le applicazioni di oggi: il Web

Per tutti!
Le opportunità
 Per
–
–
–
navigazione
scambio messaggi
gruppi di discussione
 Per
–
–
i singoli:
le aziende:
mercato globale
riduzione costi
Implicazioni
 Su
–
 Su
–
–
Internet viaggiano anche dati riservati:
bisogna proteggerli
Internet si stipulano accordi vincolanti:
bisogna qualificarsi
bisogna impegnarsi
Necessità da soddisfare
 Autenticazione
 Autorizzazione
 Confidenzialità
dei dati
 Integrità dei dati
 Non ripudio
 Fiducia
Nella vita reale
 Autenticazione:
–
a vista (conoscenza diretta, documento di identità
rilasciato da una autorità)
 Autorizzazione:
–
comprovata da un “attestato”, rilasciato da un’autorità:
patente di guida
 certificato di laurea

–
dimostrata dall’aspetto esteriore (Banca)
Nella vita reale - 2
 Confidenzialità:
–
–
invio di lettera chiusa
documenti in cassaforte
 Integrità
–
busta sigillata con ceralacca
 Non
–
dei dati:
ripudio:
lettera firmata in originale
In Internet: grandi problemi
 Nessuno
–
chiunque può impersonare qualcun altro
 Ognuno
–
–
è dappertutto:
tutti vivono in un vicinato “pericoloso”
i dati in transito possono essere letti, modificati e
rispediti
 E’ facile
–
è “qui davanti”:
duplicare i dati:
una copia è indistinguibile dall’originale
Nota tecnica 1:
struttura di Internet
Router
Host
LAN
Linea di trasmiss.
Subnet
La soluzione
 Strumenti
–
–
crittografia
riassunto del messaggio
 Uso
–
adatti:
standardizzato degli strumenti:
protocolli crittografici
La crittografia
 Letteralmente
“scrittura segreta (o nascosta)”
 Si modifica il messaggio:
–
–
il mittente lo trasforma in un testo incomprensibile
il (legittimo) destinatario trasforma il testo
incomprensibile nel messaggio originario
 E’ una
–
disciplina antica:
Codice di Cesare
Terminologia
 Testo
in chiaro (P)
 Testo cifrato (C)
 Cifratura (E): trasformazione da P a C
 Decifratura (D): trasformazione da C a P
 Codice o cifra: metodi di cifratura e decifratura
Nota tecnica 2:
informazioni e bit
 Nell’elaboratore
tutto è rappresentato mediante
sequenze di zeri e uni (bit):
–
–
numeri: notazione binaria
caratteri: opportuna codifica (ASCII)
 Conseguenze:
–
una porzione di testo può essere trattata come un
mumero e viceversa
Crittografia moderna
 Il
testo da cifrare viene considerato un numero
binario
 Il codice è costituito da una coppia di funzioni
matematiche, note a tutti e parametrizzate ciascuna
da un valore numerico (chiave)
 Variando le chiavi si hanno di fatto codici diversi
Personaggi e interpreti

Minnie e Topolino:
–

mittente e destinatario
legittimi
Gambadilegno:
–
intruso che spia (attivo o
passivo)
Gambadilegno al lavoro
 Intercetta
i dati in transito, cercando di ottenere
vantaggi (man-in-the-middle attack)
 Studia e cerca di “rompere” il codice:
– scoprendone eventuali debolezze (criptanalisi)
–
applicando al testo cifrato tutte le possibili chiavi
(forza bruta)
 Replica
i messaggi anche senza comprenderli
(replay attack)
Scenario
k1
P
E
k2
C
Internet
D
P
Quanto lavoro, Gambadilegno!
I
codici odierni sono robusti rispetto alla
criptanalisi
 L’approccio della forza bruta è tanto più gravoso
quanto più sono numerose le possibili chiavi:
–
–
–
–
–
40 bit: 1000 miliardi di chiavi
56 bit: 72 milioni di miliardi di chiavi
128 bit: 1038 chiavi
512 bit: 10154 chiavi
Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo
di prove al sec. ciascuno: necessari 100 milioni di anni
Crittografia a chiave segreta
 La
stessa chiave viene usata per cifrare e decifrare
 Almeno due persone conoscono la chiave
 Molto veloce, ma inadatta a Internet:
–
–
enorme numero di chiavi;
garantisce solo la confidenzialità
Data Encryption Standard (DES)
 Standard
del 1977, basato sul “codice Lucifero” di
IBM
 Controverso fin dall’inizio:
–
–
IBM propose chiavi di 128 bit
Lo standard approvò chiavi di 40 e 56 bit
 Oggi
non è più considerato sicuro, ma è ancora
molto diffuso
Nota legale 1: leggi USA
 La
crittografia è equiparata alle armi da guerra
 Vietata l’esportazione di codici con chiavi più
lunghe di 40 bit
 Dal 1Þ gennaio 1998, per incentivare il
commercio via Internet, è consentita
l’esportazione del DES a 56 bit
Crittografia a chiave pubblica
 Diffie
e Hellmann, Stanford, 1976
 Ognuno ha due chiavi:
–
–
una chiave privata, nota solo a lui
una chiave pubblica, nota a tutti
 E’ impossibile
risalire dalla chiave pubblica a
quella privata
 Ciò che viene cifrato con una delle due chiavi
viene decifrato con l’altra
Confidenzialità
Topolino
P
E
C
D
P
Autenticazione, integrità, non
ripudio
Minnie
P
E
C
D
P
RSA
 Rivest,
Shamir, Adleman, MIT 1978
 Lavora con chiavi lunghe a piacere:
–
sicuro con chiavi di almeno 150 bit
 La
sicurezza deriva dalla difficoltà di fattorizzare i
grandi (> 10100) numeri:
–
–
da 300 anni si cerca un procedimento “veloce”
non esiste la dimostrazione che sia impossibile trovarlo!
 Molto
più gravoso da eseguire del DES
Riassunto del messaggio



Si definisce e si rende nota a tutti una funzione (MD) che,
applicata a P, produce un valore R (piccolo)
E’ impossibile risalire da R a P
E’ praticamente impossibile che due messaggi diversi
producano lo stesso valore R
P
MD
R
Firma digitale
 Come
–
–
si produce:
Si calcola il riassunto R del messaggio P
Si cifra R con la propria chiave privata, ottenendo la
firma digitale del messaggio
 A cosa
–
–
serve:
va inviata al destinatario assieme al messaggio P
autenticazione , integrità dei dati, non ripudio
Minnie firma un messaggio

Fornisce la propria chiave pubblica a Topolino, quindi:
P
P
MD
Internet
R
E
Minnie
Topolino riceve il messaggio
P
Internet
MD
R
Minnie
uguali?
Minnie
D
R
Interviene Gambadilegno


Intercetta e blocca la chiave pubblica di Minnie
Fornisce la propria chiave pubblica a Topolino,
spacciandola per quella di Minnie.
Minnie
MinnieGamba
Gamba-in-the-middle attack
P1
P1
P
MD
Minnie
R1
E
MinnieGamba
Certificato
 E’ un
–
–
–
–
documento digitale che:
viene rilasciato da un Ente apposito (Certification
Authority, CA);
contiene l’identità dell’intestatario, più altre
informazioni (autorizzazioni, ecc.)
contiene la chiave pubblica dell’intestatario
è corredato della firma digitale dell’Ente che lo ha
rilasciato
Certificato - 2
CERTIFICATO
Minnie
Certificate Authority
Utilizzo
 Ovunque
è richiesta la propria chiave pubblica si
fornisce il certificato che la contiene
 Ovunque è richiesta una autorizzazione si fornisce
il certificato che la attesta
Minnie usa il certificato
P
Minnie
Internet
Topolino riceve il messaggio
 Controlla
l’integrità del certificato, usando la
chiave pubblica della CA
 Usa la chiave pubblica che trova nel certificato per
controllare l’integrità del messaggio ricevuto e
autenticare Minnie
Acquisti sicuri sul Web (SSL)


autenticazione del fornitore per mezzo del suo certificato
confidenzialità dei dati scambiati
Posta elettronica sicura (S/MIME)
Nota legale 2
 Tutti
gli stati si stanno dotando di leggi adeguate
 L’Italia è all’avanguardia:
–
–
il regolamento di attuazione della legge Bassanini (L.
127/97) sancisce la validità legale della firma digitale a
partire dal 28 marzo 1998
è in corso di istituzione la prima CA italiana (accordo
BNL Multiservizi-Entrust Technologies)
Per approfondire
 http://www.nw.com
–
statistiche su Internet
 http://www.yahoo.com/Computers_and_Internet/S
ecurity_and_Encryption/
–
documentazione sulla crittografia
 http://www.crypto.com
–
normative USA sulla crittografia
Per approfondire - 2
 http://www.rsa.com
–
algoritmo a chiave pubblica RSA
 http://digitalid.verisign.com
–
per richiedere un certificato
 http://home.netscape.com/comprod/products/com
municator/
–
–
il più diffuso programma per navigare in Internet
supporta SSL e S/MIME
Scarica

Internet e comunicazione sicura