SICUREZZA E PRIVACY IN WWW
Corso di Web Designer
CISITA
06 aprile 2001
OBIETTIVI
 Sicurezza
• Criteri base per valutare la sicurezza di un
sistema informatico
• Panoramica dei meccanismi di sicurezza
 Privacy
• Gestione di dati personali
06 Aprile 2001
CISITA - Web designer
2
INTRODUZIONE
 Aumento dell’uso delle tecnologie
informatiche dovuto a
• Maggiore integrazione
• Evoluzione delle tecnologie
• Prodotti software più semplici
 Ha portato a costi minori
06 Aprile 2001
CISITA - Web designer
3
INTRODUZIONE
 Vantaggi
• Disponibilità di dati
• Semplificazione del lavoro
• Commercio elettronico a distanza
 Problemi
• Sicurezza dei sistemi
• Privacy degli interessati
06 Aprile 2001
CISITA - Web designer
4
SOMMARIO
 Concetti generali su
• Sicurezza
• Privacy
 Ambiti di applicazione
• Web - commercio elettronico
• E-mail
• Intranet
06 Aprile 2001
CISITA - Web designer
5
SICUREZZA
 Sistema informatico
• Definizione
• Requisiti di un sistema sicuro
 Attacchi
• Tipi di attacco e contromisure
 Redigere un piano di sicurezza
• Meccanismi
06 Aprile 2001
CISITA - Web designer
6
SISTEMA INFORMATICO
 L’unione di
•
•
•
•
•
•
Dati
Applicazioni
Risorse tecnologiche
Risorse umane
Regole organizzative
Procedure utilizzate
06 Aprile 2001
CISITA - Web designer
7
REQUISITI DI UN SISTEMA SICURO
 Autenticità
 Riservatezza
 Integrità
 Disponibilità
 Affidabilità
 Continuità
06 Aprile 2001
CISITA - Web designer
8
AUTENTICITÀ
 Garanzia e certificazione di
• Identità di un soggetto
• Provenienza di un oggetto
 Si desidera la certezza di
• Comunicare con la persona voluta
• Ricevere l’oggetto richiesto
06 Aprile 2001
CISITA - Web designer
9
RISERVATEZZA
 Il contenuto di un oggetto può essere
conosciuto SOLO da
• Chi l’ha generato
• Soggetti cui è destinato
06 Aprile 2001
CISITA - Web designer
10
INTEGRITÀ
 Possibilità di verificare se un oggetto è
stato illegalmente modificato
 Può comportare anche la verifica di
• Distruzione di informazioni
• Fabbricazione di informazioni
06 Aprile 2001
CISITA - Web designer
11
DISPONIBILITÀ
 Assicurazione che una risorsa o un servizio
sia disponibile a chi la richiede, se
autorizzato
06 Aprile 2001
CISITA - Web designer
12
MINACCE ALLA SICUREZZA
 Eventi dolosi
•
•
•
•
Leakage - acquisizione
Tampering - alterazione
Resource stealing - utilizzo
Vandalism - interferenza o negazione
 Eventi dannosi o disastrosi
• Mancanza di energia, condizionamento, ...
• Incendi, allagamenti, ...
06 Aprile 2001
CISITA - Web designer
13
POSSIBILI TIPI DI ATTACCO DOLOSI
 Passivi
• Eavesdropping
 Attivi
•
•
•
•
Masquerading
Tampering
Replaying
Denial of service
06 Aprile 2001
CISITA - Web designer
14
ATTACCO PASSIVO
 Ottenere un messaggio senza averne
l’autorizzazione
 Attenta la riservatezza di un sistema
 Cifrare i messaggi
• Non sufficiente se non interessa il contenuto
del messaggio
06 Aprile 2001
CISITA - Web designer
15
ATTACCO PASSIVO
 Si cerca di acquisire informazioni su
• Dati in transito
• Attività e utenti di una organizzazione
• Struttura del sistema
 Occorre proteggere
• Dati
• Connessioni e flusso di traffico
06 Aprile 2001
CISITA - Web designer
16
MASQUERADING
 Mandare o ricevere messaggi assumendo
una falsa identità
 Viola l’autenticità dei dati e degli utenti
 Utenti autenticati non con semplice
password
 Identificazione host non basata
sull’indirizzo IP (client - server)
06 Aprile 2001
CISITA - Web designer
17
TAMPERING
 Intercettare messaggi e alterarne il
contenuto
 Viola la riservatezza, l’autenticazione e
l’integrità
 Cifrare i pacchetti
06 Aprile 2001
CISITA - Web designer
18
REPLAYING
 Intercettare un messaggio e conservarlo
per spedirlo più tardi
 Viola la riservatezza e la disponibilità
 La cifratura non basta
06 Aprile 2001
CISITA - Web designer
19
DENIAL OF SERVICE
 Impedire il corretto svolgimento di un
servizio o uso di una risorsa
 Viola la disponibilità
 Non è semplice contrastare tali attacchi
06 Aprile 2001
CISITA - Web designer
20
PIANO DI SICUREZZA
 Beni e rischi
• Analisi costi - benefici
 Politiche di sicurezza
 Meccanismi di sicurezza
 Verifica di sicurezza
06 Aprile 2001
CISITA - Web designer
21
BENI E RISCHI
 Identificare e classificare dei beni
 Valutazione delle minacce e della
vulnerabilità
 Individuazione dell’esposizione
 Valutazione dei costi e dei benefici
 Individuazione delle contromisure
06 Aprile 2001
CISITA - Web designer
22
POLITICHE DI SICUREZZA
 Criteri generali
 Regole da rispettare
•
•
•
•
Utenti
Risorse
File di log
Processi gestionali
06 Aprile 2001
CISITA - Web designer
23
MECCANISMI DI SICUREZZA
 Controllo degli accessi
 Sistemi RAID, back-up
 Firewall
 Cifratura dei dati
 Firma digitale
 Certificati digitali
06 Aprile 2001
CISITA - Web designer
24
VERIFICA DI SICUREZZA
 Verifica della validità dei meccanismi
adottati
• Auditing
• Prove formali e informali
06 Aprile 2001
CISITA - Web designer
25
CONTROLLO DEGLI ACCESSI
 Accesso fisico
 Accesso logico
•
•
•
•
•
Password
One-time password
Autenticazione a sfida
Attributi biometrici
Certificati su smart card
06 Aprile 2001
CISITA - Web designer
26
SALVATAGGIO DATI
 Backup
• Cd-rom
• Nastri magnetici
 Redundant array of inexpensive disks
• Più dischi uguali in parallelo
• Varie modalità di protezione dei dati
06 Aprile 2001
CISITA - Web designer
27
FIREWALL
 Nodo che filtra il traffico in entrata o in
uscita dall’esterno
• Filtri di pacchetti IP
• Application gateway
06 Aprile 2001
CISITA - Web designer
28
CRITTOGRAFIA
 Segretezza dell’algoritmo
• Classica
 Segretezza della chiave
• Convenzionale - chiave unica
• A chiave pubblica - due chiavi
06 Aprile 2001
CISITA - Web designer
29
CIFRATURA CONVENZIONALE
 Chiave unica per cifrare e decifrare
 Problema di scambio della chiave
• Avviene con altri mezzi
• Terze parti fidate - key distribution center
06 Aprile 2001
CISITA - Web designer
30
CIFRATURA A DOPPIA CHIAVE
 Due chiavi indipendenti
 Usata soprattutto per scambio di chiavi
segrete
 Problema di pubblicazione di una chiave
• Certificazione digitale della chiave pubblica
• Public key infrastructure
 Su di essa è basata la firma digitale
06 Aprile 2001
CISITA - Web designer
31
FIRMA DIGITALE
 Meccanismo che garantisce
• Autenticazione del mittente
• Integrità del messaggio
 Funzionamento poco pratico
• Cifrare il messaggio con la chiave segreta
• Verifica con la chiave pubblica
• Metodo lento
06 Aprile 2001
CISITA - Web designer
32
FIRMA DIGITALE - MITTENTE
 Esegue il calcolo di un valore detto HASH
 Algoritmo di hashing dei messaggi
• Univocità di hash
• Praticità di calcolo
 Cifra il valore hash con la chiave segreta
 Spedisce il messaggio + hash cifrato
06 Aprile 2001
CISITA - Web designer
33
FIRMA DIGITALE - DESTINATARIO
 Estrae dal messaggio l’hash cifrato
 Decifra l’hash con la chiave pubblica
 Dal messaggio calcola l’hash
 Confronta i 2 valori
06 Aprile 2001
CISITA - Web designer
34
FIRMA DIGITALE
 Valore legale del messaggio firmato
digitalmente - legge 59/97
• Problemi di applicabilità
– Troppo ottimista sui tempi di attuazione
– Mancanza di autorità di certificazione
– Chiave biometrica … ?
 Complessità delle procedure per divenire
autorità di certificazione
06 Aprile 2001
CISITA - Web designer
35
CERTIFICATI DIGITALI
 Costituiti da:
• La chiave pubblica dell’utente
• Dati identificativi dell’utente
 Sono firmati digitalmente dalla CA
 Autorità di certificazione
• Strutturate in gerarchia
• Problema di certificare i certificati
06 Aprile 2001
CISITA - Web designer
36
CERTIFICATI DIGITALI
 Sono utlizzabili per altri scopi
• Verifica dell’integrità del software
• Pagamenti via internet
 Problema della revoca di un certificato
06 Aprile 2001
CISITA - Web designer
37
STANDARD X.509
 Non specifica alcun algoritmo particolare
 Si basa sulla cifratura a chiave pubblica e
la firma digitale
 L’autorità firma digitalmente il certificato
con la propria chiave segreta
 Problema della distribuzione della chiave
pubblica della CA
06 Aprile 2001
CISITA - Web designer
38
PRIVACY
 Introduzione
 Legislazione internazionale
 Legislazione italiana
• Crimini informatici - 547/93
• Legge sulla privacy - 675/96
• Sicurezza dei dati - DPR 318/99
06 Aprile 2001
CISITA - Web designer
39
INTRODUZIONE
 Legislazione internazionale
• USA
– Nessuna norma certa a protezione dei dati
personali
• Comunità europea
– Convenzione di Strasburgo 1981
– Accordo di Schengen
06 Aprile 2001
CISITA - Web designer
40
MOTIVAZIONI
 Complesso delle norme su informatica
• Codice penale - crimini informatici
• Legge sulla privacy
• Regolamento per la sicurezza
06 Aprile 2001
CISITA - Web designer
41
CONSEGUENZE
 Rischi connessi con l’uso indiscriminato di
• Dati “sensibili”
06 Aprile 2001
CISITA - Web designer
42
FIGURE PREVISTE
 Ufficio del Garante
 Titolare
 Responsabile
 Incaricato
06 Aprile 2001
CISITA - Web designer
43
COSA PREVEDE LA LEGGE
 Obblighi relativi al trattamento
 Informazioni fornite agli interessati
 Necessità di consenso dell’interessato
• Quando non è necessario il consenso
 I diritti degli interessati
06 Aprile 2001
CISITA - Web designer
44
SICUREZZA DEI DATI
 Obblighi del titolare in merito a
•
•
•
•
Affidabilità del sistema
Riservatezza dei dati
Integrità dei dati
Correttezza dell’utilizzo dei dati
06 Aprile 2001
CISITA - Web designer
45
NORME MINIME SICUREZZA
 Misure minime ?
• Gestione degli accessi fisici e logici
• Protezione dalle intrusioni
• Piano di sicurezza
– Accesso fisico e logico
– Integrità dei dati
– Trasmissione dei dati
– Formazione personale
06 Aprile 2001
CISITA - Web designer
46
PRIVACY
 Introduzione
 Legislazione internazionale
 Legislazione italiana
• Crimini informatici - 547/93
• Legge sulla privacy - 675/96
• Sicurezza dei dati - DPR 318/99
06 Aprile 2001
CISITA - Web designer
47
INTRODUZIONE
 Legislazione internazionale
• USA
– Nessuna norma certa a protezione dei dati
personali
• Comunità europea
– Convenzione di Strasburgo 1981
– Accordo di Schengen
06 Aprile 2001
CISITA - Web designer
48
MOTIVAZIONI
 Complesso delle norme su informatica
• Codice penale - crimini informatici
• Legge sulla privacy
• Regolamento per la sicurezza
06 Aprile 2001
CISITA - Web designer
49
CONSEGUENZE
 Rischi connessi con l’uso indiscriminato di
• Dati “sensibili”
06 Aprile 2001
CISITA - Web designer
50
FIGURE PREVISTE
 Ufficio del Garante
 Titolare
 Responsabile
 Incaricato
06 Aprile 2001
CISITA - Web designer
51
COSA PREVEDE LA LEGGE
 Obblighi relativi al trattamento
 Informazioni fornite agli interessati
 Necessità di consenso dell’interessato
• Quando non è necessario il consenso
 I diritti degli interessati
06 Aprile 2001
CISITA - Web designer
52
SICUREZZA DEI DATI
 Obblighi del titolare in merito a
•
•
•
•
Affidabilità del sistema
Riservatezza dei dati
Integrità dei dati
Correttezza dell’utilizzo dei dati
06 Aprile 2001
CISITA - Web designer
53
NORME MINIME SICUREZZA
 Misure minime ?
• Gestione degli accessi fisici e logici
• Protezione dalle intrusioni
• Piano di sicurezza
– Accesso fisico e logico
– Integrità dei dati
– Trasmissione dei dati
– Formazione personale
06 Aprile 2001
CISITA - Web designer
54
APPLICAZIONI
 World wide web
• Transazioni commerciali
 E-mail
• Pgp
 Rete aziendale
06 Aprile 2001
CISITA - Web designer
55
WORLD WIDE WEB
 Introduzione
• Applicazione client - server
– Web client
– Web server
 Transazioni commerciali
• Comunicazioni sicure
• Metodi di pagamento
06 Aprile 2001
CISITA - Web designer
56
WEB CLIENT
 Provenienza delle pagine visitate
• Sicurezza del domain name system
 Tracing delle operazioni effettuate
• Numero seriale pentium III
• Cookies
06 Aprile 2001
CISITA - Web designer
57
SICUREZZA DEL DNS
 Il server non è solitamente autenticato
 Domain name server
• Traduce nomi in indirizzi IP
• Occorre essere sicuri che l’utente acceda al
server che richiede
• Www.Nomeazienda.Com punta al server di
nomeazienda o ad un altro ?
06 Aprile 2001
CISITA - Web designer
58
NUMERO SERIALE PENTIUM III
 Ogni processore è identifcato da un
numero seriale
 Per intel può essere utilizzato per
l’autenticazione di host
06 Aprile 2001
CISITA - Web designer
59
COOKIES
 Vantaggi
• Permette l’autenticazione automatica
 Problemi
• Un campo definisce chi può leggere il cookie
• È del tipo www.Nomesito.Com
– Explorer obbliga almeno un punto
– Netscape almeno due punti
06 Aprile 2001
CISITA - Web designer
60
WEB SERVER
 Introduzione
 Sicurezza
• Configurazione sicura
• Common gateway interface - CGI
• Attacchi
 Privacy
06 Aprile 2001
CISITA - Web designer
61
INTRODUZIONE
 Punto di visibilità per le aziende
• Danni materiali - valori di borsa
• Danni di immagine - fiducia del consumatore
 Punto di partenza per attacchi
• Rete del server
• Altre reti - es. Password di hotmail
06 Aprile 2001
CISITA - Web designer
62
CONFIGURAZIONE SICURA
 Installazione minima del sistema
 Disabilitare tutti i servizi non essenziali
• FTP server
• Condivisione di file in rete
 Configurazione restrittiva
• Impedire ciò che non è necessario
06 Aprile 2001
CISITA - Web designer
63
COMMON GATEWAY INTERFACE
 Due alternative
• Non abilitare i programmi CGI
• Abilitare solo quelli approvati
06 Aprile 2001
CISITA - Web designer
64
ATTACCHI
 Attacco al servizio
• Fermo macchina
 Accesso con diritti di root/amministratore
• Riservatezza dati salvati sull’host
06 Aprile 2001
CISITA - Web designer
65
PRIVACY NEL WEB
 Obblighi previsti dalla legge
• Consenso degli utenti
– Anche elettronico
06 Aprile 2001
CISITA - Web designer
66
OBBLIGHI PREVISTI
 Il gestore del sito
• Inviare al garante ...
 Il responsabile dei dati
 L’incaricato al trattamento
06 Aprile 2001
CISITA - Web designer
67
IL COMMERCIO ELETTRONICO
 Requisiti di una transazione sicura
 Codifica della comunicazione
 Acquisti on-line
 Metodi di pagamento
06 Aprile 2001
CISITA - Web designer
68
SICUREZZA DELLA TRANSAZIONE
 Riservatezza
 Disponibilità
 Affidabilità
 Integrità
 Autenticazione
06 Aprile 2001
CISITA - Web designer
69
CODIFICA DELLA COMUNICAZIONE
 Secure socket layer - SSL
 Secure HTTP
06 Aprile 2001
CISITA - Web designer
70
SECURE SOCKET LAYER
 Protocollo per la sicurezza
 Permette ad applicazioni client - server di
comunicare prevenendo
• Ascolto indesiderato
• Manomissione di messaggi
• Fabbricazione di messaggi
06 Aprile 2001
CISITA - Web designer
71
SECURE SOCKET LAYER
 Fornisce una comunicazione sicura
• La connessione è cifrata
• L’autenticazione degli interlocutori avviene
con un meccanismo a chiave pubblica
• Meccanismi di controllo dell’integrità
06 Aprile 2001
CISITA - Web designer
72
SECURE SOCKET LAYER
 Problemi legali nell’uso commerciale
06 Aprile 2001
CISITA - Web designer
73
ACQUISTO ON-LINE
 Sicurezza delle transazioni
 Standard per le transazioni
• Differenti legislazioni nazionali
 Sicurezza del pagamento
• Durante la transazione
• Dopo la transazione
06 Aprile 2001
CISITA - Web designer
74
MEZZI DI PAGAMENTO ON-LINE
 First visual
 Net cheque
 Secure electronic transaction - SET
 Moneta elettronica - e-cash
 Internet keyed payment protocol - ikp
06 Aprile 2001
CISITA - Web designer
75
AUTORIZZAZIONE
 Fuori banda
 Firma
 Pass-phrase
06 Aprile 2001
CISITA - Web designer
76
E-CASH
 Programma a modello client-server
 È multi-piattaforma
 Permette lo scambio di denaro in modo
sicuro
06 Aprile 2001
CISITA - Web designer
77
INTERNET KEYED PAYMENT PROT.
 Sviluppato da IBM
• Risponde alle esigenze del DOD sull’export
 Garantisce
• Riservatezza
• Integrità
06 Aprile 2001
CISITA - Web designer
78
SECURE ELECTRONIC TRANSACTION
 Sviluppato da visa e mastercard
 Riservatezza, integrità, identificazione
 Interoperabilità
• Sfrutta gli standard esistenti
• Crea uno standard aperto
• Realizzabile con ogni piattaforma hw/sw
06 Aprile 2001
CISITA - Web designer
79
E-MAIL
 Crittografia
• Autenticazione del ricevente
• Riservatezza
 Firma digitale
• Autenticazione del mittente
• Integrità
• Non ripudio
06 Aprile 2001
CISITA - Web designer
80
PGP
 By phil zimmermann
 Utilizza i più diffusi algoritmi
 Ha un suo formato di certificati
• Possono contenere varie informazioni
• Sono certificati da altri utenti e non da CA
 Livelli di fiducia
• Web trust - ragnatela di fiducia
06 Aprile 2001
CISITA - Web designer
81
PGP
 File che contiene la chiave privata è cifrata
con l’hash di una passphrase
06 Aprile 2001
CISITA - Web designer
82
POSSIBILI TIPI DI ATTACCO
 Passphrase compromessa
 Chiave pubblica contraffatta
 File cancellati ma non eliminati
 PGP cavallo di troia
 Memoria virtuale
 Sicurezza fisica
 Segnali elettromagnetici
06 Aprile 2001
CISITA - Web designer
83
SICUREZZA DELLA RETE AZIENDALE
 Violazione della intranet aziendale
• Sicurezza fisica dei server
• Sicurezza dei programmi installati
• Sicurezza delle comunicazioni
 Controllo sui dipendenti
• Problema di privacy
 Virus - worms - cavalli di troia
06 Aprile 2001
CISITA - Web designer
84
PROBLEMI DI BASE
 Comunicazioni in chiaro; IP non sicuro
 Reti locali funzionano in broadcast
 Autenticazione utenti basata su password
 Nessuna autenticazione del server
 Connessioni geografiche tramite
• Linee condivise
• Router di terzi
06 Aprile 2001
CISITA - Web designer
85
ANALISI DEL TRAFFICO
 Chi
•
•
•
•
Colleghi di lavoro e datore di lavoro
Personale dei provider
Personale del sito server
Hacker e cracker
 Cosa
• La cifratura dei dati non è sufficiente
06 Aprile 2001
CISITA - Web designer
86
SCELTA DELLA PASSWORD
 Attenzione alla scelta della password
• Sì
– Lunghezza minima 6 caratteri (meglio 8)
– Utilizzare anche numeri e simboli
• No
– Presente su dizionari
– Ottenuta con minime variazioni
• Es. D. Klein, 3340 password su 62727 (24.2%)
06 Aprile 2001
CISITA - Web designer
87
FILESYSTEM CRIPTATI
06 Aprile 2001
CISITA - Web designer
88
BIBLIOGRAFIA
 William stallings, network security
essentials, prentice hall, 0-13-016093-8
 Intro to crypto, documentazione di PGP,
network associates inc., Www.Nai.Com
 AIPA, linee guida per la definizione di un
piano per la sicurezza dei sistemi
informativi automatizzati nella P.A., Gruppo
di lavoro AIPA-ANASIN-ASSINFORM-ASSINTEL
06 Aprile 2001
CISITA - Web designer
89
SITI INTERESSANTI
 Motori di ricerca
 Sicurezza
• Www.Freedom.Net
 Privacy
06 Aprile 2001
CISITA - Web designer
90
Scarica

Formato ppt