SICUREZZA E PRIVACY IN WWW Corso di Web Designer CISITA 06 aprile 2001 OBIETTIVI Sicurezza • Criteri base per valutare la sicurezza di un sistema informatico • Panoramica dei meccanismi di sicurezza Privacy • Gestione di dati personali 06 Aprile 2001 CISITA - Web designer 2 INTRODUZIONE Aumento dell’uso delle tecnologie informatiche dovuto a • Maggiore integrazione • Evoluzione delle tecnologie • Prodotti software più semplici Ha portato a costi minori 06 Aprile 2001 CISITA - Web designer 3 INTRODUZIONE Vantaggi • Disponibilità di dati • Semplificazione del lavoro • Commercio elettronico a distanza Problemi • Sicurezza dei sistemi • Privacy degli interessati 06 Aprile 2001 CISITA - Web designer 4 SOMMARIO Concetti generali su • Sicurezza • Privacy Ambiti di applicazione • Web - commercio elettronico • E-mail • Intranet 06 Aprile 2001 CISITA - Web designer 5 SICUREZZA Sistema informatico • Definizione • Requisiti di un sistema sicuro Attacchi • Tipi di attacco e contromisure Redigere un piano di sicurezza • Meccanismi 06 Aprile 2001 CISITA - Web designer 6 SISTEMA INFORMATICO L’unione di • • • • • • Dati Applicazioni Risorse tecnologiche Risorse umane Regole organizzative Procedure utilizzate 06 Aprile 2001 CISITA - Web designer 7 REQUISITI DI UN SISTEMA SICURO Autenticità Riservatezza Integrità Disponibilità Affidabilità Continuità 06 Aprile 2001 CISITA - Web designer 8 AUTENTICITÀ Garanzia e certificazione di • Identità di un soggetto • Provenienza di un oggetto Si desidera la certezza di • Comunicare con la persona voluta • Ricevere l’oggetto richiesto 06 Aprile 2001 CISITA - Web designer 9 RISERVATEZZA Il contenuto di un oggetto può essere conosciuto SOLO da • Chi l’ha generato • Soggetti cui è destinato 06 Aprile 2001 CISITA - Web designer 10 INTEGRITÀ Possibilità di verificare se un oggetto è stato illegalmente modificato Può comportare anche la verifica di • Distruzione di informazioni • Fabbricazione di informazioni 06 Aprile 2001 CISITA - Web designer 11 DISPONIBILITÀ Assicurazione che una risorsa o un servizio sia disponibile a chi la richiede, se autorizzato 06 Aprile 2001 CISITA - Web designer 12 MINACCE ALLA SICUREZZA Eventi dolosi • • • • Leakage - acquisizione Tampering - alterazione Resource stealing - utilizzo Vandalism - interferenza o negazione Eventi dannosi o disastrosi • Mancanza di energia, condizionamento, ... • Incendi, allagamenti, ... 06 Aprile 2001 CISITA - Web designer 13 POSSIBILI TIPI DI ATTACCO DOLOSI Passivi • Eavesdropping Attivi • • • • Masquerading Tampering Replaying Denial of service 06 Aprile 2001 CISITA - Web designer 14 ATTACCO PASSIVO Ottenere un messaggio senza averne l’autorizzazione Attenta la riservatezza di un sistema Cifrare i messaggi • Non sufficiente se non interessa il contenuto del messaggio 06 Aprile 2001 CISITA - Web designer 15 ATTACCO PASSIVO Si cerca di acquisire informazioni su • Dati in transito • Attività e utenti di una organizzazione • Struttura del sistema Occorre proteggere • Dati • Connessioni e flusso di traffico 06 Aprile 2001 CISITA - Web designer 16 MASQUERADING Mandare o ricevere messaggi assumendo una falsa identità Viola l’autenticità dei dati e degli utenti Utenti autenticati non con semplice password Identificazione host non basata sull’indirizzo IP (client - server) 06 Aprile 2001 CISITA - Web designer 17 TAMPERING Intercettare messaggi e alterarne il contenuto Viola la riservatezza, l’autenticazione e l’integrità Cifrare i pacchetti 06 Aprile 2001 CISITA - Web designer 18 REPLAYING Intercettare un messaggio e conservarlo per spedirlo più tardi Viola la riservatezza e la disponibilità La cifratura non basta 06 Aprile 2001 CISITA - Web designer 19 DENIAL OF SERVICE Impedire il corretto svolgimento di un servizio o uso di una risorsa Viola la disponibilità Non è semplice contrastare tali attacchi 06 Aprile 2001 CISITA - Web designer 20 PIANO DI SICUREZZA Beni e rischi • Analisi costi - benefici Politiche di sicurezza Meccanismi di sicurezza Verifica di sicurezza 06 Aprile 2001 CISITA - Web designer 21 BENI E RISCHI Identificare e classificare dei beni Valutazione delle minacce e della vulnerabilità Individuazione dell’esposizione Valutazione dei costi e dei benefici Individuazione delle contromisure 06 Aprile 2001 CISITA - Web designer 22 POLITICHE DI SICUREZZA Criteri generali Regole da rispettare • • • • Utenti Risorse File di log Processi gestionali 06 Aprile 2001 CISITA - Web designer 23 MECCANISMI DI SICUREZZA Controllo degli accessi Sistemi RAID, back-up Firewall Cifratura dei dati Firma digitale Certificati digitali 06 Aprile 2001 CISITA - Web designer 24 VERIFICA DI SICUREZZA Verifica della validità dei meccanismi adottati • Auditing • Prove formali e informali 06 Aprile 2001 CISITA - Web designer 25 CONTROLLO DEGLI ACCESSI Accesso fisico Accesso logico • • • • • Password One-time password Autenticazione a sfida Attributi biometrici Certificati su smart card 06 Aprile 2001 CISITA - Web designer 26 SALVATAGGIO DATI Backup • Cd-rom • Nastri magnetici Redundant array of inexpensive disks • Più dischi uguali in parallelo • Varie modalità di protezione dei dati 06 Aprile 2001 CISITA - Web designer 27 FIREWALL Nodo che filtra il traffico in entrata o in uscita dall’esterno • Filtri di pacchetti IP • Application gateway 06 Aprile 2001 CISITA - Web designer 28 CRITTOGRAFIA Segretezza dell’algoritmo • Classica Segretezza della chiave • Convenzionale - chiave unica • A chiave pubblica - due chiavi 06 Aprile 2001 CISITA - Web designer 29 CIFRATURA CONVENZIONALE Chiave unica per cifrare e decifrare Problema di scambio della chiave • Avviene con altri mezzi • Terze parti fidate - key distribution center 06 Aprile 2001 CISITA - Web designer 30 CIFRATURA A DOPPIA CHIAVE Due chiavi indipendenti Usata soprattutto per scambio di chiavi segrete Problema di pubblicazione di una chiave • Certificazione digitale della chiave pubblica • Public key infrastructure Su di essa è basata la firma digitale 06 Aprile 2001 CISITA - Web designer 31 FIRMA DIGITALE Meccanismo che garantisce • Autenticazione del mittente • Integrità del messaggio Funzionamento poco pratico • Cifrare il messaggio con la chiave segreta • Verifica con la chiave pubblica • Metodo lento 06 Aprile 2001 CISITA - Web designer 32 FIRMA DIGITALE - MITTENTE Esegue il calcolo di un valore detto HASH Algoritmo di hashing dei messaggi • Univocità di hash • Praticità di calcolo Cifra il valore hash con la chiave segreta Spedisce il messaggio + hash cifrato 06 Aprile 2001 CISITA - Web designer 33 FIRMA DIGITALE - DESTINATARIO Estrae dal messaggio l’hash cifrato Decifra l’hash con la chiave pubblica Dal messaggio calcola l’hash Confronta i 2 valori 06 Aprile 2001 CISITA - Web designer 34 FIRMA DIGITALE Valore legale del messaggio firmato digitalmente - legge 59/97 • Problemi di applicabilità – Troppo ottimista sui tempi di attuazione – Mancanza di autorità di certificazione – Chiave biometrica … ? Complessità delle procedure per divenire autorità di certificazione 06 Aprile 2001 CISITA - Web designer 35 CERTIFICATI DIGITALI Costituiti da: • La chiave pubblica dell’utente • Dati identificativi dell’utente Sono firmati digitalmente dalla CA Autorità di certificazione • Strutturate in gerarchia • Problema di certificare i certificati 06 Aprile 2001 CISITA - Web designer 36 CERTIFICATI DIGITALI Sono utlizzabili per altri scopi • Verifica dell’integrità del software • Pagamenti via internet Problema della revoca di un certificato 06 Aprile 2001 CISITA - Web designer 37 STANDARD X.509 Non specifica alcun algoritmo particolare Si basa sulla cifratura a chiave pubblica e la firma digitale L’autorità firma digitalmente il certificato con la propria chiave segreta Problema della distribuzione della chiave pubblica della CA 06 Aprile 2001 CISITA - Web designer 38 PRIVACY Introduzione Legislazione internazionale Legislazione italiana • Crimini informatici - 547/93 • Legge sulla privacy - 675/96 • Sicurezza dei dati - DPR 318/99 06 Aprile 2001 CISITA - Web designer 39 INTRODUZIONE Legislazione internazionale • USA – Nessuna norma certa a protezione dei dati personali • Comunità europea – Convenzione di Strasburgo 1981 – Accordo di Schengen 06 Aprile 2001 CISITA - Web designer 40 MOTIVAZIONI Complesso delle norme su informatica • Codice penale - crimini informatici • Legge sulla privacy • Regolamento per la sicurezza 06 Aprile 2001 CISITA - Web designer 41 CONSEGUENZE Rischi connessi con l’uso indiscriminato di • Dati “sensibili” 06 Aprile 2001 CISITA - Web designer 42 FIGURE PREVISTE Ufficio del Garante Titolare Responsabile Incaricato 06 Aprile 2001 CISITA - Web designer 43 COSA PREVEDE LA LEGGE Obblighi relativi al trattamento Informazioni fornite agli interessati Necessità di consenso dell’interessato • Quando non è necessario il consenso I diritti degli interessati 06 Aprile 2001 CISITA - Web designer 44 SICUREZZA DEI DATI Obblighi del titolare in merito a • • • • Affidabilità del sistema Riservatezza dei dati Integrità dei dati Correttezza dell’utilizzo dei dati 06 Aprile 2001 CISITA - Web designer 45 NORME MINIME SICUREZZA Misure minime ? • Gestione degli accessi fisici e logici • Protezione dalle intrusioni • Piano di sicurezza – Accesso fisico e logico – Integrità dei dati – Trasmissione dei dati – Formazione personale 06 Aprile 2001 CISITA - Web designer 46 PRIVACY Introduzione Legislazione internazionale Legislazione italiana • Crimini informatici - 547/93 • Legge sulla privacy - 675/96 • Sicurezza dei dati - DPR 318/99 06 Aprile 2001 CISITA - Web designer 47 INTRODUZIONE Legislazione internazionale • USA – Nessuna norma certa a protezione dei dati personali • Comunità europea – Convenzione di Strasburgo 1981 – Accordo di Schengen 06 Aprile 2001 CISITA - Web designer 48 MOTIVAZIONI Complesso delle norme su informatica • Codice penale - crimini informatici • Legge sulla privacy • Regolamento per la sicurezza 06 Aprile 2001 CISITA - Web designer 49 CONSEGUENZE Rischi connessi con l’uso indiscriminato di • Dati “sensibili” 06 Aprile 2001 CISITA - Web designer 50 FIGURE PREVISTE Ufficio del Garante Titolare Responsabile Incaricato 06 Aprile 2001 CISITA - Web designer 51 COSA PREVEDE LA LEGGE Obblighi relativi al trattamento Informazioni fornite agli interessati Necessità di consenso dell’interessato • Quando non è necessario il consenso I diritti degli interessati 06 Aprile 2001 CISITA - Web designer 52 SICUREZZA DEI DATI Obblighi del titolare in merito a • • • • Affidabilità del sistema Riservatezza dei dati Integrità dei dati Correttezza dell’utilizzo dei dati 06 Aprile 2001 CISITA - Web designer 53 NORME MINIME SICUREZZA Misure minime ? • Gestione degli accessi fisici e logici • Protezione dalle intrusioni • Piano di sicurezza – Accesso fisico e logico – Integrità dei dati – Trasmissione dei dati – Formazione personale 06 Aprile 2001 CISITA - Web designer 54 APPLICAZIONI World wide web • Transazioni commerciali E-mail • Pgp Rete aziendale 06 Aprile 2001 CISITA - Web designer 55 WORLD WIDE WEB Introduzione • Applicazione client - server – Web client – Web server Transazioni commerciali • Comunicazioni sicure • Metodi di pagamento 06 Aprile 2001 CISITA - Web designer 56 WEB CLIENT Provenienza delle pagine visitate • Sicurezza del domain name system Tracing delle operazioni effettuate • Numero seriale pentium III • Cookies 06 Aprile 2001 CISITA - Web designer 57 SICUREZZA DEL DNS Il server non è solitamente autenticato Domain name server • Traduce nomi in indirizzi IP • Occorre essere sicuri che l’utente acceda al server che richiede • Www.Nomeazienda.Com punta al server di nomeazienda o ad un altro ? 06 Aprile 2001 CISITA - Web designer 58 NUMERO SERIALE PENTIUM III Ogni processore è identifcato da un numero seriale Per intel può essere utilizzato per l’autenticazione di host 06 Aprile 2001 CISITA - Web designer 59 COOKIES Vantaggi • Permette l’autenticazione automatica Problemi • Un campo definisce chi può leggere il cookie • È del tipo www.Nomesito.Com – Explorer obbliga almeno un punto – Netscape almeno due punti 06 Aprile 2001 CISITA - Web designer 60 WEB SERVER Introduzione Sicurezza • Configurazione sicura • Common gateway interface - CGI • Attacchi Privacy 06 Aprile 2001 CISITA - Web designer 61 INTRODUZIONE Punto di visibilità per le aziende • Danni materiali - valori di borsa • Danni di immagine - fiducia del consumatore Punto di partenza per attacchi • Rete del server • Altre reti - es. Password di hotmail 06 Aprile 2001 CISITA - Web designer 62 CONFIGURAZIONE SICURA Installazione minima del sistema Disabilitare tutti i servizi non essenziali • FTP server • Condivisione di file in rete Configurazione restrittiva • Impedire ciò che non è necessario 06 Aprile 2001 CISITA - Web designer 63 COMMON GATEWAY INTERFACE Due alternative • Non abilitare i programmi CGI • Abilitare solo quelli approvati 06 Aprile 2001 CISITA - Web designer 64 ATTACCHI Attacco al servizio • Fermo macchina Accesso con diritti di root/amministratore • Riservatezza dati salvati sull’host 06 Aprile 2001 CISITA - Web designer 65 PRIVACY NEL WEB Obblighi previsti dalla legge • Consenso degli utenti – Anche elettronico 06 Aprile 2001 CISITA - Web designer 66 OBBLIGHI PREVISTI Il gestore del sito • Inviare al garante ... Il responsabile dei dati L’incaricato al trattamento 06 Aprile 2001 CISITA - Web designer 67 IL COMMERCIO ELETTRONICO Requisiti di una transazione sicura Codifica della comunicazione Acquisti on-line Metodi di pagamento 06 Aprile 2001 CISITA - Web designer 68 SICUREZZA DELLA TRANSAZIONE Riservatezza Disponibilità Affidabilità Integrità Autenticazione 06 Aprile 2001 CISITA - Web designer 69 CODIFICA DELLA COMUNICAZIONE Secure socket layer - SSL Secure HTTP 06 Aprile 2001 CISITA - Web designer 70 SECURE SOCKET LAYER Protocollo per la sicurezza Permette ad applicazioni client - server di comunicare prevenendo • Ascolto indesiderato • Manomissione di messaggi • Fabbricazione di messaggi 06 Aprile 2001 CISITA - Web designer 71 SECURE SOCKET LAYER Fornisce una comunicazione sicura • La connessione è cifrata • L’autenticazione degli interlocutori avviene con un meccanismo a chiave pubblica • Meccanismi di controllo dell’integrità 06 Aprile 2001 CISITA - Web designer 72 SECURE SOCKET LAYER Problemi legali nell’uso commerciale 06 Aprile 2001 CISITA - Web designer 73 ACQUISTO ON-LINE Sicurezza delle transazioni Standard per le transazioni • Differenti legislazioni nazionali Sicurezza del pagamento • Durante la transazione • Dopo la transazione 06 Aprile 2001 CISITA - Web designer 74 MEZZI DI PAGAMENTO ON-LINE First visual Net cheque Secure electronic transaction - SET Moneta elettronica - e-cash Internet keyed payment protocol - ikp 06 Aprile 2001 CISITA - Web designer 75 AUTORIZZAZIONE Fuori banda Firma Pass-phrase 06 Aprile 2001 CISITA - Web designer 76 E-CASH Programma a modello client-server È multi-piattaforma Permette lo scambio di denaro in modo sicuro 06 Aprile 2001 CISITA - Web designer 77 INTERNET KEYED PAYMENT PROT. Sviluppato da IBM • Risponde alle esigenze del DOD sull’export Garantisce • Riservatezza • Integrità 06 Aprile 2001 CISITA - Web designer 78 SECURE ELECTRONIC TRANSACTION Sviluppato da visa e mastercard Riservatezza, integrità, identificazione Interoperabilità • Sfrutta gli standard esistenti • Crea uno standard aperto • Realizzabile con ogni piattaforma hw/sw 06 Aprile 2001 CISITA - Web designer 79 E-MAIL Crittografia • Autenticazione del ricevente • Riservatezza Firma digitale • Autenticazione del mittente • Integrità • Non ripudio 06 Aprile 2001 CISITA - Web designer 80 PGP By phil zimmermann Utilizza i più diffusi algoritmi Ha un suo formato di certificati • Possono contenere varie informazioni • Sono certificati da altri utenti e non da CA Livelli di fiducia • Web trust - ragnatela di fiducia 06 Aprile 2001 CISITA - Web designer 81 PGP File che contiene la chiave privata è cifrata con l’hash di una passphrase 06 Aprile 2001 CISITA - Web designer 82 POSSIBILI TIPI DI ATTACCO Passphrase compromessa Chiave pubblica contraffatta File cancellati ma non eliminati PGP cavallo di troia Memoria virtuale Sicurezza fisica Segnali elettromagnetici 06 Aprile 2001 CISITA - Web designer 83 SICUREZZA DELLA RETE AZIENDALE Violazione della intranet aziendale • Sicurezza fisica dei server • Sicurezza dei programmi installati • Sicurezza delle comunicazioni Controllo sui dipendenti • Problema di privacy Virus - worms - cavalli di troia 06 Aprile 2001 CISITA - Web designer 84 PROBLEMI DI BASE Comunicazioni in chiaro; IP non sicuro Reti locali funzionano in broadcast Autenticazione utenti basata su password Nessuna autenticazione del server Connessioni geografiche tramite • Linee condivise • Router di terzi 06 Aprile 2001 CISITA - Web designer 85 ANALISI DEL TRAFFICO Chi • • • • Colleghi di lavoro e datore di lavoro Personale dei provider Personale del sito server Hacker e cracker Cosa • La cifratura dei dati non è sufficiente 06 Aprile 2001 CISITA - Web designer 86 SCELTA DELLA PASSWORD Attenzione alla scelta della password • Sì – Lunghezza minima 6 caratteri (meglio 8) – Utilizzare anche numeri e simboli • No – Presente su dizionari – Ottenuta con minime variazioni • Es. D. Klein, 3340 password su 62727 (24.2%) 06 Aprile 2001 CISITA - Web designer 87 FILESYSTEM CRIPTATI 06 Aprile 2001 CISITA - Web designer 88 BIBLIOGRAFIA William stallings, network security essentials, prentice hall, 0-13-016093-8 Intro to crypto, documentazione di PGP, network associates inc., Www.Nai.Com AIPA, linee guida per la definizione di un piano per la sicurezza dei sistemi informativi automatizzati nella P.A., Gruppo di lavoro AIPA-ANASIN-ASSINFORM-ASSINTEL 06 Aprile 2001 CISITA - Web designer 89 SITI INTERESSANTI Motori di ricerca Sicurezza • Www.Freedom.Net Privacy 06 Aprile 2001 CISITA - Web designer 90