Comunicazione sicura in Internet G. Bongiovanni Università di Roma “La Sapienza” Dipartimento di Scienze dell’Informazione Conferenze della Facoltà di Scienze MM.FF.NN. Roma, 22 Aprile 1998 Il fenomeno Internet Crescita – – – – Le – – velocissima negli ultimi anni: 1000 elaboratori nel 1984 10.000.000 nel 1996 30.000.000 nel gennaio 1998 oltre 100.000.000 di utenti ragioni: applicazioni opportunità Le applicazioni di ieri Solo per esperti Le applicazioni di oggi: il Web Per tutti! Le opportunità Per – – – navigazione scambio messaggi gruppi di discussione Per – – i singoli: le aziende: mercato globale riduzione costi Implicazioni Su – Su – – Internet viaggiano anche dati riservati: bisogna proteggerli Internet si stipulano accordi vincolanti: bisogna qualificarsi bisogna impegnarsi Necessità da soddisfare Autenticazione Autorizzazione Confidenzialità dei dati Integrità dei dati Non ripudio Fiducia Nella vita reale Autenticazione: – a vista (conoscenza diretta, documento di identità rilasciato da una autorità) Autorizzazione: – comprovata da un “attestato”, rilasciato da un’autorità: patente di guida certificato di laurea – dimostrata dall’aspetto esteriore (Banca) Nella vita reale - 2 Confidenzialità: – – invio di lettera chiusa documenti in cassaforte Integrità – busta sigillata con ceralacca Non – dei dati: ripudio: lettera firmata in originale In Internet: grandi problemi Nessuno – chiunque può impersonare qualcun altro Ognuno – – è dappertutto: tutti vivono in un vicinato “pericoloso” i dati in transito possono essere letti, modificati e rispediti E’ facile – è “qui davanti”: duplicare i dati: una copia è indistinguibile dall’originale Nota tecnica 1: struttura di Internet Router Host LAN Linea di trasmiss. Subnet La soluzione Strumenti – – crittografia riassunto del messaggio Uso – adatti: standardizzato degli strumenti: protocolli crittografici La crittografia Letteralmente “scrittura segreta (o nascosta)” Si modifica il messaggio: – – il mittente lo trasforma in un testo incomprensibile il (legittimo) destinatario trasforma il testo incomprensibile nel messaggio originario E’ una – disciplina antica: Codice di Cesare Terminologia Testo in chiaro (P) Testo cifrato (C) Cifratura (E): trasformazione da P a C Decifratura (D): trasformazione da C a P Codice o cifra: metodi di cifratura e decifratura Nota tecnica 2: informazioni e bit Nell’elaboratore tutto è rappresentato mediante sequenze di zeri e uni (bit): – – numeri: notazione binaria caratteri: opportuna codifica (ASCII) Conseguenze: – una porzione di testo può essere trattata come un mumero e viceversa Crittografia moderna Il testo da cifrare viene considerato un numero binario Il codice è costituito da una coppia di funzioni matematiche, note a tutti e parametrizzate ciascuna da un valore numerico (chiave) Variando le chiavi si hanno di fatto codici diversi Personaggi e interpreti Minnie e Topolino: – mittente e destinatario legittimi Gambadilegno: – intruso che spia (attivo o passivo) Gambadilegno al lavoro Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack) Studia e cerca di “rompere” il codice: – scoprendone eventuali debolezze (criptanalisi) – applicando al testo cifrato tutte le possibili chiavi (forza bruta) Replica i messaggi anche senza comprenderli (replay attack) Scenario k1 P E k2 C Internet D P Quanto lavoro, Gambadilegno! I codici odierni sono robusti rispetto alla criptanalisi L’approccio della forza bruta è tanto più gravoso quanto più sono numerose le possibili chiavi: – – – – – 40 bit: 1000 miliardi di chiavi 56 bit: 72 milioni di miliardi di chiavi 128 bit: 1038 chiavi 512 bit: 10154 chiavi Chiave di 112 bit, 1 miliardo di elaboratori, 1 miliardo di prove al sec. ciascuno: necessari 100 milioni di anni Crittografia a chiave segreta La stessa chiave viene usata per cifrare e decifrare Almeno due persone conoscono la chiave Molto veloce, ma inadatta a Internet: – – enorme numero di chiavi; garantisce solo la confidenzialità Data Encryption Standard (DES) Standard del 1977, basato sul “codice Lucifero” di IBM Controverso fin dall’inizio: – – IBM propose chiavi di 128 bit Lo standard approvò chiavi di 40 e 56 bit Oggi non è più considerato sicuro, ma è ancora molto diffuso Nota legale 1: leggi USA La crittografia è equiparata alle armi da guerra Vietata l’esportazione di codici con chiavi più lunghe di 40 bit Dal 1Þ gennaio 1998, per incentivare il commercio via Internet, è consentita l’esportazione del DES a 56 bit Crittografia a chiave pubblica Diffie e Hellmann, Stanford, 1976 Ognuno ha due chiavi: – – una chiave privata, nota solo a lui una chiave pubblica, nota a tutti E’ impossibile risalire dalla chiave pubblica a quella privata Ciò che viene cifrato con una delle due chiavi viene decifrato con l’altra Confidenzialità Topolino P E C D P Autenticazione, integrità, non ripudio Minnie P E C D P RSA Rivest, Shamir, Adleman, MIT 1978 Lavora con chiavi lunghe a piacere: – sicuro con chiavi di almeno 150 bit La sicurezza deriva dalla difficoltà di fattorizzare i grandi (> 10100) numeri: – – da 300 anni si cerca un procedimento “veloce” non esiste la dimostrazione che sia impossibile trovarlo! Molto più gravoso da eseguire del DES Riassunto del messaggio Si definisce e si rende nota a tutti una funzione (MD) che, applicata a P, produce un valore R (piccolo) E’ impossibile risalire da R a P E’ praticamente impossibile che due messaggi diversi producano lo stesso valore R P MD R Firma digitale Come – – si produce: Si calcola il riassunto R del messaggio P Si cifra R con la propria chiave privata, ottenendo la firma digitale del messaggio A cosa – – serve: va inviata al destinatario assieme al messaggio P autenticazione , integrità dei dati, non ripudio Minnie firma un messaggio Fornisce la propria chiave pubblica a Topolino, quindi: P P MD Internet R E Minnie Topolino riceve il messaggio P Internet MD R Minnie uguali? Minnie D R Interviene Gambadilegno Intercetta e blocca la chiave pubblica di Minnie Fornisce la propria chiave pubblica a Topolino, spacciandola per quella di Minnie. Minnie MinnieGamba Gamba-in-the-middle attack P1 P1 P MD Minnie R1 E MinnieGamba Certificato E’ un – – – – documento digitale che: viene rilasciato da un Ente apposito (Certification Authority, CA); contiene l’identità dell’intestatario, più altre informazioni (autorizzazioni, ecc.) contiene la chiave pubblica dell’intestatario è corredato della firma digitale dell’Ente che lo ha rilasciato Certificato - 2 CERTIFICATO Minnie Certificate Authority Utilizzo Ovunque è richiesta la propria chiave pubblica si fornisce il certificato che la contiene Ovunque è richiesta una autorizzazione si fornisce il certificato che la attesta Minnie usa il certificato P Minnie Internet Topolino riceve il messaggio Controlla l’integrità del certificato, usando la chiave pubblica della CA Usa la chiave pubblica che trova nel certificato per controllare l’integrità del messaggio ricevuto e autenticare Minnie Acquisti sicuri sul Web (SSL) autenticazione del fornitore per mezzo del suo certificato confidenzialità dei dati scambiati Posta elettronica sicura (S/MIME) Nota legale 2 Tutti gli stati si stanno dotando di leggi adeguate L’Italia è all’avanguardia: – – il regolamento di attuazione della legge Bassanini (L. 127/97) sancisce la validità legale della firma digitale a partire dal 28 marzo 1998 è in corso di istituzione la prima CA italiana (accordo BNL Multiservizi-Entrust Technologies) Per approfondire http://www.nw.com – statistiche su Internet http://www.yahoo.com/Computers_and_Internet/S ecurity_and_Encryption/ – documentazione sulla crittografia http://www.crypto.com – normative USA sulla crittografia Per approfondire - 2 http://www.rsa.com – algoritmo a chiave pubblica RSA http://digitalid.verisign.com – per richiedere un certificato http://home.netscape.com/comprod/products/com municator/ – – il più diffuso programma per navigare in Internet supporta SSL e S/MIME