Sei sulla pagina 1di 110

I SISTEMI DI AUTENTICAZIONE

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

A cosa serve lautenticazione

Autenticazione:

garantire l'identit degli interlocutori siano essi applicazioni o utenti finali

A questo servizio sono legate anche le funzioni di Autorizzazione:

permettere l'accesso a determinate risorse o servizi solo a chi autorizzato a farlo (basandosi su un servizio di autenticazione).
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 2

05/03/07

I sistemi di autenticazione

Esistono tre tipi di autenticazione: Lautenticazione debole che fa uso di User name a cui associata una password Lautenticazione forte basata sulluso di un certificato digitale Lautenticazione basata su sistemi biometrici
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 3

05/03/07

Autenticazione tramite user name e password


La password l'insieme di caratteri alfanumerici , di lunghezza variabile, che immessa in un sistema permette l'accesso alla persona che la possiede. La sicurezza in questo sistema di identificazione pu essere compromessa per due motivi: Le password possono essere facilmente rubate, lette o trafugate e utilizzate da un soggetto diverso rispetto al legittimo proprietario.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 4

05/03/07

Autenticazione tramite user name e password

Per ovviare al primo problema le soluzioni sono semplici ed elementari, le password devono essere tenute nascoste, non scritte su fogli o database di facile accesso

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

Autenticazione tramite user name e password

occorre evitare l'impiego di personal computer che permettano la memorizzazione delle password e degli identificativi immessi. Inoltre per evitare lintercettazione della password durante leventuale trasmissione spesso conviene criptare la password.

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

Autenticazione tramite user name e password

Per definizione nessuna password sicura al 100%, ma la sua decodifica solo questione di tempo. Una adeguata politica di gestione delle passwords (rinnovi, ripetibilit, lunghezza, caratteri utilizzabili) pu contribuire a far crescere i tempi necessari ad un hacker che voglia impadronirsi del diritto di accedere a un sito
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 7

05/03/07

Password dinamiche

Queste password sono composte da una porzione alfanumerica fissa (ma comunque sempre rinnovabile), e una porzione alfanumerica, o pi spesso solo numerica, che cambia automaticamente ogni intervallo di tempo prefissato (in genere ogni minuto). Un sistema di questo tipo fornito dalla RSA, leader nel settore della crittografia e della sicurezza nell'identificazione.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

Password dinamiche

Questo sistema si basa su una duplice componente, una hardware e una software. La parte software e' un programma chiamato "Agent" che risiede in esecuzione sul server che deve essere protetto; anche su un server web. Questo sistema si occupa di integrare le password statiche con la loro componente dinamica.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 9

05/03/07

Password dinamiche

Una seconda parte software il "Server" che si occupa di generare le password dinamiche ogni minuto, e le comunica all'Agent. La parte hardware il cosiddetto "Token", un piccolo strumento delle dimensioni di un portachiavi che, sincronizzato con il server, genera ogni minuto (o altro intervallo di tempo) la componente dinamica della password secondo lo stesso algoritmo residente sul server
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 10

05/03/07

Chiavi hardware

Una chiave hardware non altro che non un contenitore di login/password che deve essere mantenuto sicuro dall'utilizzatore stesso. E' un oggetto dotato di memoria integrata al suo interno, in questa memoria possibile scrivere dati quali password, firme digitali, codici e quant'altro.

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

11

Chiavi hardware

La sicurezza della chiave hardware si basa molto sull'affidabilit del padrone della chiave stessa. Se la persona i cui dati di identificazione stanno su una chiave, lascia incustodita la propria chiave allora la sicurezza pu facilmente essere compromessa

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

12

Alcuni tipi di chiavi hardware: le Smart Card

Esistono sul mercato 2 tipologie di smart cards, ossia quelle dotate di banda magnetica (come le comuni carte di credito) e quelle dotate di chip integrato. le carte magnetiche sono facilmente leggibili e duplicabili Le chip cards hanno una tecnologia che rende possibile la scrittura dei dati da parte del "creatore" della carta, e il blocco degli stessi a mezzo di una password
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 13

05/03/07

I dispositivi biometrici

Un sistema biometrico un sistema di riconoscimento basato su forme di autenticit legate ad una caratteristica fisiologica o del comportamento specifica posseduta da un utente es. impronta digitale

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

14

I dispositivi biometrici

In aggiunta alle tecnologie di riconoscimento dell'impronta digitale, altre tecnologie biometriche stanno cominciando ad emergere. Le nuove applicazioni biometriche includono il riconoscimento del viso, (sia ottico che infrarosso), della mano, dell'iride, della retina, della firma ed il riconoscimento della voce
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

15

La firma digitale

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

16

Firma digitale

La firma digitale un sistema di autenticazione forte poich basato sulluso di uno o pi certificati digitali memorizzati su di un dispositivo hardware

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

17

Cifratura di un messaggio

Messagg io in chiaro algoritmo di cifratura Messag gio cifrato


Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

Messagg io in chiaro algoritmo di decifratur a


18

05/03/07

Esempio di cifratura

Messaggio: Anna va a casa di Marco Applicazione della chiave ed attivazione algoritmo di cifratura: ogni lettera dellalfabeto viene sostituita dalla successiva Messaggio cifrato: Bppb xb b dbtb el Nbsdp
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 19

05/03/07

Crittografia Simmetrica e Asimmetrica

Cifratura Simmetrica: utilizza una chiave per cifrare-decifrare oppure diverse chiavi derivate luna dallaltra o da una master secret Cifratura Asimmetrica: utilizza due chiavi, una per cifrare e laltra per decifrare, legate entrambe da una funzione matematica. Una di esse pubblica e laltra privata. Il cifrario asimmetrico detto anche a chiave pubblica.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 20

05/03/07

Autenticazione e scambio delle chiavi simmetriche

I cifrari simmetrici richiedono una gestione pesante dello scambio delle chiavi Per condividere dei dati cifrati con unaltra entit, in rete, necessario accordare/scambiare assieme la chiave di cifratura/decifratura

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

21

Autenticazione e scambio delle chiavi simmetriche

I cifrari simmetrici in un ambiente aperto richiederebbero la presenza di nchiavi diverse, ciascuna per ogni soggetto coinvolto: Nel caso di autenticazione verso un sistema, necessaria una operazione di registrazione che pu comportare il doversi recare fisicamente presso laddetto alla registrazione
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 22

05/03/07

I cifrari a chiave pubblica

Sono cifrari che utilizzano 2 chiavi diverse, una pubblica e laltra privata, costruite in modo tale che se con una si effettua la cifratura di un documento, con laltra (e soltanto con quella) possibile effettuare la decifratura
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

23

I cifrari a chiave pubblica

la sicurezza dei cifrari a chiave pubblica basata sul tempo di calcolo di funzioni matematiche che ammettono linversa, ma il cui calcolo computazionalmente troppo costoso, se non si conoscono alcuni parametri (che costituiscono la chiave) La conoscenza della chiave pubblica non permette di ricavare la privata
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 24

05/03/07

Cifrari a chiave pubblica

La teoria dei sistemi a chiave pubblica stata sviluppata da Whitfield Diffie, Martin Hellman e Merkle. Loro intuirono che il sistema a due chiavi avrebbe risolto il problema della distribuzione delle chiavi. Diffie e Hellman svilupparono anche un algoritmo per la distribuzione delle chiavi e per la condivisione di segreti che deve il nome ai due ricercatori (Diffie-Hellman).
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

25

Il cifrario RSA

Ron Rivest, Adi Shamir e Leonard Adleman, nel 1977 idearono lalgoritmo RSA sulla base della teoria Diffie-Hellman-Merkle RSA stata la prima funzione matematica sottoposta a brevetto RSA basa la sua sicurezza sul fatto che non esiste un algoritmo di scomposizione di un numero in fattori primi efficiente dal punto di vista del tempo di elaborazione (costo computazionale).
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 26

05/03/07

Il cifrario RSA

In particolare, il rapporto tra lunghezza della chiave e tempo necessario per forzare lalgoritmo tale da rendere loperazione infattibile o troppo costosa per essere effettuata in un tempo utile. RSA utilizzato con chiavi a 512, 1024 e 2048 bit. Per chiavi maggiori o uguali a 1024 bit, attualmente, non sarebbe sufficiente un tempo superiore a quello della vita delluniverso con un potente computer per ricavare la chiave privata
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 27

05/03/07

Il cifrario RSA

Le chiavi RSA devono essere generate contemporaneamente, a partire da un numero primo sufficientemente elevato e ricavato mediante un generatore random Il costo di operazioni di cifratura e decifratura tale da rendere inefficiente RSA per cifrare anche piccoli documenti informatici. La sua robustezza lo rende utile per costruire un canale sicuro per lo scambio delle chiavi
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 28

05/03/07

Modalit di funzionamento

Pippo possiede 2 chiavi, una pubblica e laltra privata. Lui distribuisce la pubblica su internet. Chiunque pu inviarle un messaggio cifrandolo con la chiave pubblica, e solo Pippo potr decifrarlo poich lunico a possedere la chiave privata funzione di riservatezza Pippo spedisce un messaggio cifrato con la propria chiave privata, sicuramente questo messaggio appartiene a Pippo funzione di firma digitale
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 29

05/03/07

La cassetta di sicurezza

OK!

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

30

RSA e la comunicazione sicura


Uso del sistema a chiave pubblica per scambiare una chiave simmetrica di cifratura (DES ) Pippo vuole spedire a Pluto un messaggio cifrato: Pippo ricava da un elenco pubblico la chiave pubblica di Pluto Genera una chiave (ad esempio) DES casuale e con quella cifra il messaggio Pippo cifra la chiave DES con la chiave pubblica di Pluto e gli invia : Testo cifrato + chiave DES cifrata con Kpub

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

31

RSA e la comunicazione sicura


Pluto decifra con la chiave privata la chiave DES e con questa decifra e legge il messaggio Con il medesimo sistema Pluto pu rispondere ad Pippo NB: la chiave DES generata casualmente ogni volta e mai pi riutilizzata!!!!

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

32

La firma digitale Definizione

Art. 4, Dpr 513/97 ... E il risultato della procedura informatica basata su un sistema di chiavi asimmetriche () che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrit di un documento informatico o di un insieme di documenti informatici
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

33

Crittografia asimmetrica e autenticazione

Per sapere se un documento stato spedito effettivamente da Pippo, lui lo pu cifrare con la sua chiave privata: tutti coloro che conoscono (o ricavano da un elenco pubblico) la sua chiave pubblica possono decifrare il documento. Poich la chiave privata in possesso solo di Pippo, tutti possono essere sicuri che soltanto Pippo pu aver spedito il documento. Problema: chi gestisce lelenco delle chiavi e la relazione identit-chiave?
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 34

05/03/07

Legame persona fisica-chiave pubblica

Per essere certi dellidentit del firmatario di un documento, non basta effettuare le verifiche di tipo crittografico, ma dobbiamo essere certi dellidentit del soggetto possessore della chiave pubblica che utilizziamo per la verifica
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

35

Legame persona fisica-chiave pubblica

Per questo motivo bisogna affidarci ad una terza parte che garantisca per lidentit fisica del possessore delle chiavi. 2 principali soluzioni adottate: PGP ( Pretty Good Privacy ) (horizontal) trusting model PKI ( Public Key Infrastructure ) (hierarchical) trusting model
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 36

05/03/07

Certification Authority

una terza parte che garantisce per lidentit dellutente Deve essere riconosciuta come fidata da tutte le entit coinvolte nella comunicazione La garanzia dellidentit comprovata da un CERTIFICATO DIGITALE associato alla chiave, che contiene i dati identificativi dellutente e della chiave pubblica, pi una serie di campi opzionali
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 37

05/03/07

Certification Authority

Il certificato fornito dalla CA tramite una procedura di certificazione La CA firma il certificato utente con il proprio certificato E possibile costruire gerarchie di CA: in tal caso una CA root genera e firma il certificato delle sub-CA. Il processo pu essere ripetuto per un numero infinito di livelli.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 38

05/03/07

Procedura di Certificazione

Pippo genera la sua coppia di chiavi Raggiunge lufficio registrazione (Registration Authority) della CA, si identifica e fornisce la sua chiave pubblica perch sia certificata La RA approva la richiesta di certificazione dopo opportune verifiche, dopodich chiede alla CA di generare un certificato per Pippo
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 39

05/03/07

Procedura di Certificazione

La CA ho un proprio certificato (root CA) selfsigned con il quale firma il certificato generato per Pippo Pippo riceve per e-mail il proprio certificato firmato dalla CA, ed il certificato root della CA. Ogni volta che firmer un documento, Pippo allegher il proprio certificato digitale oppure il numero seriale dello stesso. Il certificato di Pippo pubblicato dalla CA sul proprio Certificate Server accessibile tramite protocollo LDAP.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 40

05/03/07

Procedura di Identificazione

Effettuata dalla Registration Authority della Certification Authority Descritta nel Certificate Pratice Statement della CA Pu essere di vari livelli: dal riconoscimento delle-mail allaccertamento dellidentit tramite copia di un documento di identit o presentazione fisica presso lo sportello della RA CA + trusted = procedura di identificazione + sicura
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 41

05/03/07

Struttura della PKI

Certification Authority : lAutorit che emette i certificati e le liste di sospensione e revoca. Dispone di un certificato con il quale sono firmati tutti i certificati emessi agli utenti, e quindi deve essere installata su di una macchina sicura (off-line?)

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

42

Struttura della PKI

Registration Authority:presso questa autorit, gli utenti si rivolgono per richiedere la certificazione delle chiavi, identificandosi, e fornendo almeno la chiave pubblica e lindirizzo e-mail

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

43

Struttura della PKI

Certificate Server : servizio di directory accessibile mediante un operational protocol, tipicamente LDAP, essenzialmente una lista di pubblicazione dei certificati e delle liste di certificati revocati e sospesi

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

44

Gestione della PKI


CA hierarchy: gerarchia di Certification Authorities facente capo ad una Root CA la cui policy la certificazione delle Sub-CA Ciascuna CA amministrata da un caOperator

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

45

Gestione della PKI


Ciascuna CA ospitata su un sistema diverso, off-line, ad accesso controllato Le chiavi della CA sono generate ed utilizzate mediante un dispositivo crittografico hardware difficile da manomettere

05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 46

Certificati sospesi e revocati

La CA si occupa di pubblicare periodicamente due liste sul Certificate Server: Certificate Revocation List (CRL) Certificate Suspension List (CSL) CRL: Certificati definitivamente revocati (compromissione chiave privata, smarrimento ecc) e non pi riattivabili
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

47

Certificati sospesi e revocati


CSL: Certificati sospesi per un certo periodo di tempo. Al termine della sospensione possono essere riattivati, sospesi nuovamente o revocati Le CRL aderiscono al formato internazionale ITU-T X.509 secondo quanto descritto dallo standard PKIX Certificate and CRL Profile (www.ietf.org)

05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 48

Il certificato

E un documento conforme allo standard ITU-T X.509 contenente : Attributi: Distinguished Name: identificativo dellutente suddiviso nelle voci: Issuer Distinguished Name: nello stesso formato del DN, identifica la CA che ha emesso il certificato Validity (not after, not before) = periodo di validit del certificato Serial Number : numero seriale del certificato Public Key : la chiave pubblica dellutente
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 49

05/03/07

Il certificato

Estensioni CRLDistributionPoint : URL del server LDAP da dove scaricare la CRL

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

50

Il certificato

KeyUsage: lo scopo di utilizzo della chiave (uno o pi tra i seguenti):


Digital Signature : firma digitale Key Encipherment : canale sicuro per chiavi simmetriche non repudiation : assieme a Digital Signature per la firma per il non ripudio dei documenti Data Encipherment : cifratura dei dati CRL e KeyCert Signature : firma di CRL e Certificati ( usato dalla CA)

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

51

Procedura di verifica di una firma

Pluto, ricevuta una mail firmata da Pippo, per verificarla deve: estrarre il certificato di Pippo, se presente, o scaricarlo dal Certificate Server della CA controllare che la chiave pubblica di Pippo corrisponda con quella presente nel certificato

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

52

Procedura di verifica di una firma


verificare che il certificato sia firmato da una CA ritenuta fidata utilizzando un certificato CA acquisito in modo sicuro controllare che il certificato non sia scaduto Scaricare la CRL e CSL e verificare che il certificato non sia sospeso o revocato, effettuando un controllo con i numeri seriali dei certificati elencati

05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 53

Verifica
abcdef ghilmn opq... ..tuvz.
$%&/()=?^ @#!$%&/(^ @#!$ @#!$%&/()=?^ @#!/()=?^/() $%&/()=?^$%&/()=?^()=?^()= ?^( $%&/()=?^ @#!$%&/(^ @#!$ @#!$%&/()=?^ @#!/()=?^/() $%&/()=?^$%&/()=?^()=?^()= ?^(

HASH

$%&/()=?^ @#!$%&/(^ @#!$ @#!$%&/()=?^ @#!/()=?^/() $%&/()=?^$%&/()=?^()=?^()= ?^(

Verifica Temporale Ricerca nella CRL Ricerca nella CSL

LDAP

Integrit Non Ripudio Autenticazione


05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 54

la funzione di hash o impronta


Algoritmo che a partire da una qualsiasi stringa di caratteri (anche documenti molto estesi come libri, lettere o relazioni) restituisce una stringa di valori binari di lunghezza fissa (128 o 160 bit).

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

55

Obiettivi ottenere integrit del messaggio

Semplicit e velocit algoritmo di cifratura ( Tipo simmetrico ) dall'impronta non si pu risalire al documento originario la potenziale impossibilit di avere impronte uguali per documenti diversi

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

56

Generazione della Firma digitale La generazione della firma consiste nella cifratura con la chiave privata dellimpronta precedentemente generata. In questo modo la firma risulta legata attraverso la chiave pubblica/privata al soggetto sottoscrittore e tramite limpronta al testo sottoscritto.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

57

Generazione della Firma digitale

La firma digitale, vale a dire limpronta cifrata, viene allegata al documento originale trasmesso in chiaro insieme al certificato della CA da cui possibile ottenere la chiave pubblica per la verifica.

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

58

Busta elettronica

Busta elettronica = firma digitale + documento in chiaro + certificato pubblico rilasciato dalla CA
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 59

Modalit di funzionamento

2.

Lato mittente:
genera l'impronta (hash mittente) del documento (una stringa binaria di lunghezza fissa ed univoca dello stesso. firma il documento, cio crittografa con la sua chiave privata l'hash del documento, genera l'associazione documento-firmacertificato emesso dalla Certification Authoriry secondo lo standard PKCS#7 dando vita alla "busta elettronica".
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 60

3.

4.

05/03/07

Modalit di funzionamento
2.

3.

4.

Lato destinatario: apre la busta elettronica,separa il documento in chiaro dalla firma e calcola l'hash del documento (applicando lo stesso algoritmo mittente) ottenendo l'hash destinatario utilizza la chiave pubblica del mittente, estratta dal certificato per ottenere l'hash mittente, confronta hash mittente con hash destinatario. Se l'esito positivo, il messaggio si deve ritenere, integro.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 61

05/03/07

Sicurezza delle transazioni


Una volta firmato, un documento elettronico non pi alterabile senza che rimanga traccia dellalterazione. Infatti, poich la firma originale riconoscibile solamente a partire dal documento originale, ogni manipolazione del documento successiva allapposizione della firma digitale viene individuata e segnalata dai sistemi automatici di ricezione del messaggio.

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

62

Es. Sicurezza delle transazioni


-----BEGIN SIGNED MESSAGE-----

Documento originale

Urbino, 03/6/2003

Il sottoscritto, Mario Rossi, dichiara di essere debitore, nei confronti del signor Antonio Bianchi, per una somma pari a 1.000 euro. In fede, Mario Rossi

-----BEGIN SIGNATURE----iQCVAgUBLdKLSpGzE7b9kOu9AQFqAwP9HIgb0Flj9s2443MnihEvGBThqM dfio//DiRoPsEXbndkS6f9WVASOugI+JdSxDjfEo1jVja9RpkNFDIOcvIZlO4 xXLzag1Tk0rJs/UQiiIgLYrSQVWeR5zdhReON6XUF420jKulct9WAN32BMJ6 t7I/+eQ==eRX1 -----END SIGNATURE----05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 63

Sicurezza delle transazioni


La firma digitale il risultato dellapplicazione della propria chiave privata ad un documento informatico

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

64

Sicurezza delle transazioni


Quando si riceve un documento firmato, il sistema applica la chiave pubblica al documento per ottenere la stessa firma. Se la firma ottenuta con la chiave pubblica identica a quella ottenuta con la chiave privata, il documento accettato perch integro ed sottoscritto dal vero titolare della firma.

? OK!
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 65

Sicurezza delle transazioni


-----BEGIN SIGNED MESSAGE-----

Documento alterato
Urbino, 03/06/2003

Il sottoscritto, Mario Rossi, dichiara di essere debitore, nei confronti del signor Antonio Bianchi, per una somma pari a 1.000.000 di euro. In fede, Mario Rossi -----BEGIN SIGNATURE----iQCVAgUBLdKLSpGzE7b9kOu9AQFqAwP9HIgb0Flj9s2443MnihEv GBThqMdfio//DiRoPsEXbndkS6f9WVASOugI+JdSxDjfEo1jVja9R pkNFDIOcvIZlO4xXLzag1Tk0rJs/UQiiIgLYrSQVWeR5zdhReON6X UF420jKulct9WAN32BMJ6t7I/+eQ==eRX1 -----END SIGNATURE-----

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

66

Sicurezza delle transazioni


Se il documento stato alterato (durante o successivamente al suo trasferimento sulla rete), il processo di riconoscimento fallir poich lapplicazione della chiave pubblica al documento alterato dar una impronta diversa da quella originariamente generata

? NO!
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 67

Caratteristiche a confronto
FIRMA AUTOGRAFA
Riconducibile al soggetto direttamente Legata al documento attraverso il supporto Verifica diretta e soggettiva (attraverso il campione) Facilmente falsificabile, ma il falso riconoscibile Deve essere autentica per impedire il ripudio

FIRMA DIGITALE
Riconducibile al soggetto solo attraverso il possesso di un segreto Legata indissolubilmente al contenuto del documento Verifica indiretta e oggettiva (tramite una terza parte fidata) Non falsificabile senza conoscere il segreto, ma falso irriconoscibile Ripudio impossibile

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

68

Firma digitale: lo stato dell'arte


Otto Autorit di Certificazione inscritte all'albo pubblico detenuto da AIPA ed altre due societ in fase di iscrizione. Sono state pubblicate le regole tecniche di interoperabilit tra le CA. Sono in fase di aggiornamento le regole tecniche che stabiliscono i requisiti della firma digitale e delle CA. in fase di definizione un accordo tra tutte le CA inscritte per dar luogo ad una Associazione di parte. La firma digitale stato inserito come strumento privilegiato per raggiungere gli obiettivi del piano e-Government
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 69

L'interoperabilit: prima
Certificato emesso da
BNL BNL Finital Infocamere Postecom Saritel Seceti Finital Infocamere Postecom Saritel Seceti SIA SSB

L e t t o d a

S S S S S S S S
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 70

SIA SSB

05/03/07

L'interoperabilit: dopo
Data creazione 24/01/01 10.13

Certificato emesso da
BNL BNL Finital Infocamere Postecom Saritel Seceti Finital Infocamere Postecom Saritel Seceti SIA SSB

L e t t o d a

S S S S S S S S

S S S S S S S S

S S S S S S S S

S S S S S S S S

S S S S S S S S

S S S S S S S S

S S S S S S S S

S S S S S S S S
71

SIA SSB

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

La tipologia delle chiavi

Le regole tecniche AIPA prevedono tre tipi di chiavi asimmetriche in relazione alle diverse funzioni da attivare od alle diverse responsabilit dell'utilizzatore: chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte e quindi utilizzate dal titolare privato per firmare i suoi documenti,
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 72

05/03/07

La tipologia delle chiavi

chiavi di certificazione: destinate alla generazione e verifica delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione e quindi utilizzate dall'ente certificatore, chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali, e quindi utilizzate, ancora una volta, dall'ente certificatore che offre il servizio di marcatura temporale.

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

73

La marcatura temporale
Serve per attribuire ad un documento certezza circa il momento in cui stato redatto e sottoscritto digitalmente e quindi divenuto valido e probatorio La marca temporale ha funzione di (timbro postale) e garantisce, in associazione allimpronta sia che il documento non venga sostituito da uno diverso da parte dell'autore stesso, sia la collocazione temporale del documento
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 74

La marcatura temporale

Le fasi previste per la generazione della marca temporale sono: l'invio dell'impronta del documento al servizio di marcatura temporale, il servizio di marcatura temporale aggiunge il timestamp (data e ora), ottenendo l'impronta marcata,

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

75

La marcatura temporale
la CA cifra con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui possibile recuperare l'informazione del timestamp attraverso l'utilizzo della chiave pubblica del servizio di marcatura, la marca temporale viene inviata al richiedente il servizio.

05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 76

Tipi di certificato

I certificati possono essere di quattro tipi:


di sottoscrizione - usati per la firma dei documenti, di autenticazione - per essere riconosciuti su web o per sottoscrivere la posta elettronica, di crittografia - utilizzati per la crittografia dei documenti riservati, di attributo - per associare a chi firma un particolare ruolo ovvero mandato.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 77

05/03/07

Informazioni contenute

Le informazioni contenute nel certificato sono:


Nome proprietario ed suoi dati anagrafici, Nome CA e suoi dati identificativi, Numero del certificato e sua validit temporale, altri attributi aggiuntivi denominati estensioni del certificato. Tutti i certificati devono essere conformi allo standard X.509 version 3
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 78

05/03/07

Obiettivi della Posta certificata


Elevata garanzia di recapito Autenticazione sia del mittente che del destinatario Non ripudio delle comunicazioni, attraverso sistemi di log e di mutua autenticazione tra server, che consentano lopponibilit di fronte a terzi
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 79

Obiettivi della Posta certificata Indipendenza del messaggio rispetto ai suoi attributi Possibilit di utilizzo con un qualsiasi client di posta elettronica

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

80

Funzionalit della Posta certificata


Accesso alle Certification Authority per la verifica dei Message Authentication Code (MAC) presenti sui messaggi ricevuti Tracciamento delle attivit nei Log di posta Gestione automatica delle ricevute di ritorno

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

81

Posta Certificata: Architettura


Certification Authority

Time Stamp Authority Log Log Server di verifica Server di verifica Sistema di posta certificata Internet Sistema di posta certificata

Sender

Recipient

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

82

Attivazione di un servizio di posta certificata


Per attivare un servizio di mail elettronica sicura sono necessari: Un e-mail client sicuro. il formato S/MIME permette di cryptare e firmare messaggi elettronici. S/MIME si basa sullo standard X.509 per i certificati. Un server di email sicuro. lo standard S/MIME si basa sugli standard Internet esistenti per lo scambio di mail, quindi non richiede modifiche ai server che supportano IMAP4, POP3, o SMTP.
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 83

Attivazione di un servizio di posta certificata


Un server di Certificati ( Certification autority )Un utente necessita del certificato del destinatario per inviargli una mail sicura. Pippo ha bisogno della chiave pubblica di Pluto per inviargli un messaggio criptato, solo il certificato lega Pluto alla sua chiave pubblica. Un server di certificati permette di creare e gestire questi legami all'interno di una organizzazione e crea un punto centrale di validazione.
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 84

Configurazione delle funzionalit di sicurezza sui client di posta elettronica

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

85

Caso di studio

La firma digitale e la carta didentit elettronica ( gruppo di lavoro AIPA )

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

86

I principi ispiratori
la s icurezza:
del dis pos itivo fis ico, del circuito di emis s ione, formazione e rilas cio, del proces s o di riconos cimento dei titolare " a vis ta" ed in rete pos s ibilit di fruire i s ervizi a carattere nazionale (s anit, finanze, certificato elettorale ) pos s ibilit di fruire dei s ervizi a livello locale (tras porti, mus ei, s portello unico, )

la carta s ervizi:

l'interoperabilit:
s u tutto il territorio nazionale
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

87

La scelta architetturale tipolog ie di identificazione


a vis ta in rete

s celta prog ettuale microproces s ore


consente il riconoscimento in rete e la fruizione dei servizi

banda ottica a lettura las er - worm


consente la non contraffazione del documento per il riconoscimento a vista del titolare

tutte le informazioni contenute nei supporti elettronici sono certificate da un bollo elettronico emesso dal M.I. e dal Comune all'atto dell'emissione della carta
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 88

Struttura dati del microprocessore


MF
Dati_processore PIN

DF0 DF1

Parametri_APDU ID_Carta

Kpri

C_Carta Dati_personali Fotografia Memoria_residua Servizi_installati INST

DF2

pub

Dati_servizio #1

DF_Servizio #1

pub #1

Dati_servizio #2

DF_Servizio #2

pub #2

Dati_servizio #N

DF_Servizio #N

pub #N

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

89

Propriet carta didentit elettronica


La carta di identit elettronica non uno strumento di firma del titolare anche se utilizzata per l'identificazione a vista (supporto plastico) ed in rete (supporto chip) del possessore. Per l'identificazione in rete del titolare si utilizzano tecnologie simili a quelle della firma digitale, ma l'infrastruttura PKI ed i certificati emessi afferiscono soltanto ed esclusivamente alla carta come supporto fisico e mai al titolare, la cui identit non si conosce se non al momento del rilascio a vista presso i Comuni. La carta di identit elettronica fornita di chip la cui strutturazione (maschera) consente di inserire dei servizi sia a valenza nazionale che locale. Tra questi ultimi possibile prevedere la firma digitale del titolare rilasciata da una CA.
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

90

Comune
Raccoglie i dati personali del titolare; genera la coppia Krpi e Kpub utilizzando il motore crittografico del chip della carta; genera una richiesta di certificato PKCS#10 (ID_Carta + Kpub CIE + hash dei dati personali) chiamato CCarta; invio richiesta a SSCE; attesa risposta da SSCE.

Ministero dell'Interno

Effettua i controlli di validit IDcarta attraverso il modulo di Registration Authority; inoltra al modulo di CA la richiesta PKCS#10, emette un certificato detto C-Carta, e lo invia al Comune

Memorizza C-Carta sui supporti informatici stampa la carta e la consegna al titolare

gestisce le liste di revoca.

C-Carta sar utilizzato per il processo di identificazione ed autenticazione in rete della carta, che insieme all'utilizzo del PIN garantisce l'univocit carta-titolare
05/03/07 Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 91

Caso di studio

Linee guida per la Rete Nazionale

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

92

La Rete Nazionale

una internetwork di reti paritetiche interconnesse attraverso reti regionali, community network ed altre reti Gli ISP (Internet Service Provider) sono responsabili contrattualmente dei livelli di servizio e di sicurezza Gli EPO (Exchange Point Operator) concorrono alla qualit e alla sicurezza complessiva della Rete attraverso rapporti contrattuali con gli ISP

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

93

Principi organizzativi

Modello federato e paritario Principali attori cittadini e imprese amministrazioni intermediari aziende fornitrici di servizi telematici Ruoli fondamentali il back office gestisce le attivit di amministrazioni pubblica deve essere trasversale alle singole amministrazioni il front office viene delocalizzato per fornire servizi attraverso laccesso alle risorse di un back office federato i fornitori di servizi sulla Rete Nazionale di basso livello (esempio: trasporto) e di alto livello (esempio: posta certificata, comunicazione eventi)
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 94

05/03/07

Principi di cooperazione applicativa


Organizzazione per domini Porte di dominio Modello delle interazioni

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

95

Organizzazione per domini

Dominio: Linsieme delle risorse e delle politiche informatiche di unorganizzazione una nozione prima di tutto organizzativa La Rete Nazionale una federazione di domini Linteroperabilit tra domini si basa su: identificazione dei dati e dei servizi resi disponibili definizione di politiche di sicurezza e di accesso

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

96

Porte di dominio

Le porte di dominio, componenti del modello organizzativo della Rete, sono proxy per laccesso alle risorse applicative concettualmente, per ogni dominio esiste una sola porta che rappresenta il complesso dei proxy necessari ad accedere ai servizi a livello di implementazione, naturalmente, pu esistere una porta per ogni tecnologia o per ogni modello di interazione Effettuano un routing applicativo per mezzo di messaggi permettono la comunicazione tra computer piuttosto che tra persone i messaggi sono documenti XML di formato concordato Le porte hanno due funzioni principali cooperazione (con le altre porte) integrazione (verso linterno del dominio)
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 97

05/03/07

Modello delle interazioni

Due tipologie fondamentali richiesta di servizio interrogazione: acquisizione di informazioni che non modifica oggetti informativi del dominio servente (salvo per necessit di tracciamento della richiesta) transazione (in senso lato): richiesta che produce una variazione permanente in un oggetto applicativo del dominio servente comunicazione di evento trasmissione di un messaggio che descrive cambiamenti degli oggetti informativi di un dominio ad un altro dominio (esempio: nascita, cambio di residenza)
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

98

Principi di sicurezza

Ruoli e profili chi richiede un servizio visto dalla porta di dominio come un utente astratto per il quale sono definiti specifici profili ruoli e profili sono pubblicati sul registro dei servizi in rete le autorizzazioni ai servizi si basano sui ruoli degli utenti, non sulla loro identit Firme elettroniche le porte di dominio operano solo con firme di provenienza (firme leggere che danno garanzie sul canale e sulla fonte di provenienza di uninformazione) se necessario, le interazioni possono contenere firme di sottoscrizione (firme pesanti che danno valore legale al documento in termini individuali: identit del sottoscrittore, non ripudio ecc.)
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 99

05/03/07

Modello architetturale

Architettura di riferimento Modalit e profili di collaborazione Busta di e-government

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

100

Architettura di riferimento
Porte di dominio Sistema Informatico Porta Applicativa Rete Nazionale Porta Delegata Portale Sistema Informatico

Dominio esportante

Servizi di Rete

Dominio richiedente

Ogni dominio si connette alla Rete Nazionale attraverso le porte di dominio che isolano le responsabilit di ciascun dominio Le porte di dominio rappresentano ununica, potente astrazione di tutti i tipi di servizio condivisi dai i domini: Le porte di dominio utilizzano anche servizi di base forniti dalla Rete
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 101

05/03/07

Modalit e profili di collaborazione

Gli scambi telematici possono avvenire utilizzando modalit di trasporto diverse tra domini diversi possono essere utilizzati il protocollo HTTP ed il protocollo SMTP allinterno del dominio si possono utilizzare naturalmente altri standard I diversi profili di collaborazione prevedono lo scambio di messaggi in modalit sincrona e asincrona in uno scambio sincrono, la porta delegata invia la propria richiesta ed attende la risposta della porta applicativa in uno scambio asincrono, la risposta della porta applicativa pu essere inviata in un tempo successivo e la porta delegata non rimane in attesa

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

102

Busta di e-government

I messaggi scambiati tra le porte di dominio sono codificati secondo standard Internet HTTP, SMTP, MIME, SOAP, PKCS, XML Signature I documenti a valore legale possono essere firmati digitalmente Per il momento solo come allegati binari PKCS #7 Gli altri contenuti XML possono essere firmati digitalmente per fornire una prova della loro provenienza

: Messaggio : MIME : XML SOAP Envelope Intestazione : XML SOAP Header Firma di provenienza : XML Signature KeyInfo : Certificato X.509v3 Opzionale

Descrizione : XML SOAP Body Contenuto applicativo : XML

Documento : PKCS#7 : Firma Digitale : Certificato X.509v3 Contenuto applicativo : XML

Opzionale

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

103

Busta di e-government: varianti

Una firma opzionale pu essere inclusa nellintestazione utilizzando gli standard XML SOAP Security e XML Signature e potrebbe, ad esempio, essere usata per garantire la fonte di provenienza delle informazioni (art. 43 del D.P.R. 445/2000) Nel caso di documenti informatici firmati aventi rilevanza legale adottato il formato il PKCS#7 in base alla circolare AIPA CR/24, di cui si auspica peraltro un tempestivo aggiornamento Tali documenti saranno, fino a tale aggiornamento, inclusi sotto forma di allegato
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

104

Busta di e-government: varianti

Quando non presente la XML Signature, la struttura XML SOAP contiene unicamente le informazioni relative al protocollo e le informazioni necessarie alle porte di dominio per il routing applicativo, mentre il contenuto applicativo XML sar riportato nellallegato Ci ne consente, se necessario, anche la cifratura, dato che lo standard XML Encryption si trova ancora in uno stadio di definizione preliminare La scelta delle strutture specifiche per la busta di egovernment da utilizzare nello scambio dei messaggi costituisce una parte integrante della definizione preliminare dei servizi e non pu costituire una variante da negoziarsi per ciascuno scambio
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni 105

05/03/07

Servizi di rete di base


Registry Comunicazione di eventi Autenticazione Flussi documentali e posta certificata

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

106

Servizio di registry

Fornisce informazioni sui servizi disponibili e sulle modalit di accesso in termini amministrativi (tipologie, ruoli abilitati) in termini tecnologici (formati dei messaggi, modalit di invocazione, interfacce) Pu fungere da deposito dei certificati digitali usati per garanzia di provenienza Standard di riferimento XML, prevedendo un cammino evolutivo che potr comprendere LDAP, UDDI, WSDL, ebXML ( elettronic business XML )
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

107

Comunicazione di eventi

Le interazioni tipiche delle-government sono essenzialmente basate sulla comunicazione di eventi Un compito essenziale delle pubbliche amministrazioni identificare, regolare, archiviare e ridistribuire gli eventi rilevanti dei cittadini e delle imprese La condivisione delle informazioni tra le amministrazioni molto pi facile se la Rete fornisce uninfrastruttura per la comunicazione degli eventi Ferma restando una rappresentazione dei dati comune (come la busta di e-government) sono a disposizione diversi paradigmi di comunicazione Il Centro Tecnico ha condotto un primo studio sulla interoperabilit dei sistemi di comunicazione degli eventi
Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

05/03/07

108

Servizi di autenticazione

Il Centro Tecnico sta per pubblicare le specifiche di una interfaccia comune verso i servizi delle carte digitali In termini tecnici, linterfaccia sar costituita da comandi PKCS #11 e CryptoAPI e da macro comandi che facilitano lo sviluppo di applicazioni e migliorano la loro integrazione con le piattaforme pi diffuse I servizi di autenticazione e di firma potranno essere forniti: sia direttamente agli utenti, attraverso la diffusione carte personali (carte di firma, CIE, CNS) sia come servizio di rete, utilizzabile da portali o dai back office delle amministrazioni Un servizio di autenticazione centralizzata potrebbe ad esempio consistere nel controllo dei certificati revocati (CRL, Certificate Revocation Lists), gestiti separatamente da ciascuna CA

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

109

Flussi documentali e posta certificata

Le amministrazioni devono integrare servizi di posta elettronica certificata con i sistemi interni di gestione dei documenti, in particolare con i sistemi di protocollo informatico Le norme del protocollo richiedono linvio di dati XML insieme ai documenti formali Questa segnatura XML trasporta dati essenziali alle procedure amministrative che li utilizzano Questo un primo passo verso la realizzazione di procedure di workflow management, che potranno automatizzare largamente le attivit amministrative, portando maggiore efficenza e trasparenza per i cittadini I primi servizi di posta elettronica certificata cominciano ad essere disponibili commercialmente, e sono in corso di studio da parte di diverse amministrazioni Per incoraggiarne la diffusione, il Centro Tecnico ha cominciato a studiare linee guida per la loro interoperabilit

05/03/07

Sistemi di elaborazione Informazioni Prof. Adriano Gattoni

110