Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sicurezza
Insieme di problemi relativi alle discipline di accesso e
modifica delle informazioni gestite da un sistema di
elaborazione
Parte VIII
Protezione
Politiche e meccanismi predisposti nel sistema di
elaborazione per impedire accessi non consentiti e
garantire quelli consentiti
Sicurezza e protezione
VIII - 1
VIII - 2
Problemi
Intrusione
Penetrazione di estranei non autorizzati nel sistema
Il problema esploso nel contesto di rete
Segretezza
Protezione dellinformazione che riguarda gli individui
Oggetto in Italia di recente normativa
VIII - 3
Disponibilit
Laccesso ai dati deve essere garantito
Confidenzialit
Accesso consentito ai soli utenti autorizzati
Integrit
I dati non devono corrompersi
Autenticazione
Lidentit degli utenti deve essere controllata
Non ripudio
Il responsabile di una azione non deve poter negarla
VIII - 4
Disponibilit (availability)
Confidenzialit
VIII - 6
Autenticazione
VIII - 5
Integrit
VIII - 7
VIII - 8
Non ripudio
Autenticazione dellinformazione
Firma digitale
Certificati
Marcatura temporale
VIII - 9
Attacchi passivi
Tesi ad intercettare dati ed a carpirne il contenuto
Violano solo la confidenzialit
Attacchi attivi
Tesi a modificare le comunicazioni ed i dati
Pi difficili da attuare, ma molto pericolosi
Obiettivi
Dispositivi e computer connessi alla rete
Pacchetti che transitano sulla rete
Procedure: procedure di autenticazione, protocolli
Tipologie di intrusi
Sniffing e spoofing
Sniffing
Utenti casuali
Connessi ai sistemi e mossi dalla curiosit
Insiders
Sistemisti, operatori etc, abilit e senso della sfida
Criminali
Almeno hanno una motivazione seria (il denaro)
Spie
Spionaggio sia militare che industriale
Sabotatori
Distruggere informazioni e colpire la capacit operativa
Minaccia spesso sottovalutata
Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009
VIII - 11
VIII - 10
VIII - 12
Backdoor
Punto di entrata non ufficiale nel sistema
Predisposte dagli sviluppatori software (just-in-case)
Dovrebbero rimanere segrete: a volte non lo restano
Cavalli di Troia
o1
si
ok
VIII - 14
sn
Capability list:
Una per ogni soggetto
Righe: soggetti
Colonne: oggetti
Elementi: diritti
Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009
Soggetti
Utenti del sistema e processi
Chiedono di accedere agli oggetti
Oggetti
Dati, programmi, risorse del sistema
Operazioni
Tipi di accesso agli oggetti: es. read, write, execute
VIII - 15
VIII - 16
Utenti e Gruppi in NT
Politiche di sicurezza
Regolano i criteri di concessione dei diritti
Massimo privilegio
permesso tutto ci che non esplicitamente vietato
Massimo disponibilit dei dati
Tipica degli ambienti aperti
Minimo privilegio
vietato tutto ci che non esplicitamente permesso
Minima disponibilit dei dati
Detta anche need-to-know policy
Tipica degli ambienti militari
VIII - 18
Cifratura dellinformazione
E(m,kE) = m , D(m,kD) = m
m:
m:
E :
D :
kE :
kD :
ai vari
utenti e gruppi nel sistema
Possibile un audit selettivo che tiene traccia degli accessi
Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009
VIII - 19
messaggio
messaggio cifrato
funzione di cifratura
funzione di decifratura
chiave di cifratura
chiave di decifratura
VIII - 20
ENCR
K PUB
KPRIV
m
SOURCE
DECR
DESTINATION
VIII - 21
KPRIV
DESTINATION
KPUB
m
SOURCE
DECR
VIII - 22
Autenticazione
ENCR
SOURCE
ENCR
KPRIV
DECR
DESTINATION
VIII - 23
VIII - 24
blocco di 64 bit
in chiaro
DES
blocco di 64 bit
cifrato
VIII - 25
VIII - 27
VIII - 26
VIII - 28
LATO MITTENTE
LATO DESTINATARIO
Message
Message
Public
Public RSA
RSAkey
key
of
ofthe
thereceiver
receiver
DES
DESkey
key
(random)
(random)
DES
DES
RSA
RSA
Encrypted
Encrypted
message
message
Encrypted
EncryptedDES
DES
key
key
secret
secretRSA
RSA
key
key
RSA
RSA
DES
DESkey
key
(random)
(random)
Encrypted
EncryptedDES
DES
key
key
Encrypted
Encrypted
message
message
DES
DES
Message
Message
VIII - 29
Digest
Calcolo di un digest
VIII - 31
VIII - 30
VIII - 32
Controllo dellintegrit
funzione hash
message
message
SHA
SHA
Digest
Digestof
ofthe
the
Original
Originalmessage
message
The
The two
twodigests
digests are
arethe
thesame?
same?
same
different
same
different
VIII - 33
Digest
Digestof
ofcurrent
current
message
message
Original
Modified
Firma digitale
VIII - 35
VIII - 34
VIII - 36
message
message
PASSO 1
Calcolare il digest del messaggio tramite una funzione di
hashing
PASSO 2
Cifrare il digest con RSA usando la propria chiave
privata
PASSO 3
Chiunque pu controllare la firma usando la chiave
pubblica del firmatario
VIII - 37
digest
digest
RSA
RSAprivate
private
key
key
RSA
RSA
signature
signature
VIII - 38
Certification Authority
message
message
signature
signature
Public
PublicRSA
RSAkey
key
of
ofthe
thesigner
signer
SHA
SHA
RSA
RSA
SHA
SHA
Digest
Digestof
ofthe
themessage
message
When
Whenititwas
wassigned
signed
Current
CurrentDigest
Digest
of
ofthe
themessage
message
Yes
GOOD
Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009
Are
Arethe
thesame?
same?
FALSE
VIII - 39
VIII - 40
Certificati digitali
VeriSign
09/11/2000
Mario Rossi
JDF78EH9834
HF903NF0H3
48H39GFH8
H3948H
VIII - 41
VIII - 42
VIII - 43
VIII - 44
Chain of trust
Identificazione e autenticazione
Oggetti posseduti
Token di vario tipo
Caratteristiche dellutente
Impronte digitali e vocali
Smartcard
Impronte retiniche
VIII - 45
VIII - 46
VIII - 47
VIII - 48
Virus
VIII - 49
Virus parassiti
VIII - 50
VIII - 51
VIII - 52
Macro virus
Tecniche antivirus
Scanning
si confronta il codice di tutti i programmi eseguibili con un
database di segmenti di codice di virus noti,
Integrity Checking
si creano impronte dei file (quando sono sani!) e si verifica
che non cambino
Behavioral Checking
si sorveglia il comportamento dei programmi, controllando
che non facciano azioni strane, accedere al boot sector etc.
Prevenzione
Installare software antivirus
Cautela nellaprire attachement di e-mail
Controllare dischetti ignoti e software pirata
VIII - 53
Tecniche anti-antivirus
Virus polimorfici
VIII - 54
VIII - 55
VIII - 56
VIII - 57
C, sicurezza media
C1, sicurezza discrezionale
C2, sicurezza obbligatoria
B, sicurezza media-alta
B1, non consente di modificare i permessi di accesso ai file
B2, classificazione del livello si sicurezza dei dispositivi HW
B3, usa HW specifico per proteggere risorse importanti d
VIII - 58
D, sicurezza assente
VIII - 59
VIII - 60
VIII - 61
Normativa italiana
VIII - 62
Covert channel
Legge 675/96
Privacy nel trattamento di dati personali
Art. 15, comma 2, legge 15-3-1997, n. 59
Atti e documenti elettronici
DPR 513-97
Regolamento per attuazione firma elettronica
DPCM 8-2-1999
Formazione, trasmissione e gestione dei documenti informatici
DPR 318-99
Misure minime di sicurezza per il trattamento dei dati personali
DPCM 31-10-2000
regole tecniche per il protocollo informatico
VIII - 63
VIII - 64
VIII - 65
VIII - 66