PKI e loro implementazione
Corso di Sisitemi Informativi
Teledidattico
A.A. 2006/07
www.caslab.units.it
Servizi per la e-security
•
•
•
•
•
•
Identificazione
Autenticazione
Autorizzazione
Integrità
Confidenzialità
Non ripudio
PKI e sue applicazioni
Maggiore standardizzazione (ITU, IETF,
RSA, …)
Applicazioni
• SSL (e-commerce)
• Posta elettronica (firma, cifratura)
• Firma documentale
• VPN
• …
Crittografia - Introduzione
•
•
•
•
CSP
Crittologia & Analisi crittografica
Le chiavi
Generatori di numeri casuali
Chiave simmetrica
• Stessa chiave per codifica e decodifica
CLASSIFICAZIONE ALGORITMI
• block (es. 64bit): DES, 3DES, RC2, RC5, AES
• stream: RC4
LUNGHEZZA CHIAVE
• fissa: DES(56bit),RC2, RC6(128bit)
• variabile: RC5(fino 2048bit), RC4
Chiave simmetrica
Chiave simmetrica
Chiave simmetrica
PRO
• Stessa chiave
• Algoritmi veloci
• Dimensioni risultante =
originale
• Sicuro con chiavi di
almeno 128bit
• CONTRO
• Scambio chiave =
operazione critica
• Chiavi “one time”
• Poco scalabile
• Non adatta a firma e
non ripudio
Chiave asimmetrica
•
•
•
•
Lunghezza chiave 1024bit (~=96bit simm)
RSA il più diffuso
Due chiavi indipendenti in relazione mat.
Chiave pubblica, chiave privata
Chiave asimmetrica
Chiave asimmetrica
•
•
•
•
PRO
Cifra una, legge l’altra
Altamente scalabile
No problema
distribuzione chiavi
• Sicuro con chiavi di
almeno 1024bit
• Supporta firma e non
ripudio
• CONTRO
• Lenti e pesanti
• Prodotto codifica > del
documento iniziale
Busta digitale
• Mutua compensazione dei PRO dei due
algoritmi (simmetrica ed asimmetrica)
• Soddisfa i requisiti per transazioni sicuri ed
ottimali sulla rete
Busta Digitale
•
•
•
•
•
•
A genera chiave simmetrica con cui cifra il documento
A cifra la chiave simmetrica con la chiave pubblica di B
Documento + chiave cifrati = digital envelope
…. Inviata su internet…
B separa chiave e documento
B recupera la chiave simmetrica con la propria chiave
privata
• Con la chiave simmetrica decifra il documento originale
Busta digitale
Firma digitale
Hash = algoritmi che da un documento
ottengono un digest di 128-160bit
Proprietà del digest
• Non reversibile
• Non rivela nulla del documento iniziale
• Impossibile produrre documento che
produca la stessa hash
Firma digitale
Algoritmi
• MD2 = RSA hash 128bit (cpu 8 bit)
• MD5 = hash 128bit (cpu 32 bit)
• SHA-1 = 160bit (cpu hi-end)
Firma digitale
Certezza del mittente
…manca la certezza che una determinata
chiave pubblica appartiene effettivamente
ad una determinata persona…
Certificati digitali
• “garanzia” associazione chiave
pubblica/persona (o device)
• “garanzia” offerta da una autorità di fiducia
• Firma digitale dell’autorità sul certificato
CERTIFICATO
Nome e indirizzo dell’organizzazione
Proprietario della chiave pubblica
Periodo di validità del certificato
Firma digitale dell’autorità di fiducia
SSL – Transazioni WEB sicure
Principi base PKI
Identità digitale
• Istituzione di fiducia
• Identità per periodo determinato (1, 2 anni)
• Revoche e rinnovi a carico Authority
• Certification Authorities
Certificati digitali x.509v3
Certificati digitali
Tipi di certificati
• End entity
• CA certificates
Attributi legati all’applicazione
• Email includono l’indirizzo
• VPN includono indirizzo IP
• SSL includono URL web server
Compiti di una PKI
•
•
•
•
•
Creazione di chiavi sicure
Validazione e verifica delle identità
Rilascio, rinnovo e revoca dei certificati
Validazione dei certificati
Distribuzione dei certificati e delle
informazioni ad essi associate
• Archiviazione sicura delle chiavi
• Stabilire e gestire relazioni di trust
Autenticazione
•
•
•
•
Processo di verifica dell’identità
Username/password single factor
Token/PIN due fattori
Biometrics (impronte, retina, timbro
vocale)
• PKI = due fattori
• SmartCard
Componenti di una PKI
CA (Certification Authority)
• RA Registration Authority
• CS Certificate Services
• CR Certificate Repository
Certificate Validation
Key Recovery Service
Time Server
Ciclo di vita chiavi
• Creazione
• Rinnovo
• Revoca
Implementazione PKI
•
•
•
•
•
Rilascio e rinnovo, criteri e metodi
Revoca: CRL e sua pubblicazione
Validazione di un certificato
Percorsi di certificazione
Gerarchie di certificati
Gerarchie di certificati
Validazione gerarchie
Tipi di chiavi
•
•
•
•
Attributo key usage
Encryption keys
Digital signature keys
Considerazioni sul loro uso dopo la
scadenza del certificato
Protezione delle chiavi
•
•
•
•
Protezione dell’unicità
Se non è unica, no firma e “non ripudio”
Archivi di chiavi “key store”
Problema di store differenti per gli
applicativi
• Problema trasporto chiavi (PKCS #12)
• Diverse API di interfacciamento allo store
• SmartCard come keystore (costi infr.)
API
Ciclo di vita delle chiavi
•
•
•
•
•
•
•
Generazione, numeri primi, qualità
Centralizzata o decentralizzata
Archiviazione chiavi private
Store lagato all’applicativo
Qualità dello store (pwd, accesso facile)
Trasporto delle chiavi
Ripristino delle chiavi (corrente,
precedente, vecchia)
PKI e sue applicazioni
SERVIZI
• firma digitale
• Autenticazione
• Timestamp
• non ripudio
PROTOCOLLI
• SSL
• IPSec
• S/MIME
Scarica

PKI e loro implementazione - Studenti Dipartimento di Ingegneria