88
Capitolo 8 L si ll ti La sicurezza nelle reti Nota per l’utilizzo: Abbiamo preparato queste slide con l’intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) o che voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze. Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni: tili t t lid (d i i l )i f se utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci piacerebbe che la gente usasse il nostro libro!) se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o che Reti di calcolatori e Internet: Un approccio top-down 4 di i sono identiche) delle nostre slide, e inserite la nota relativa al copyright. Thanks and enjoy! JFK/KWR All material copyright 1996-2007 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa ©2008 8-1 All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved ©2008

Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8L si ll tiLa sicurezza nelle reti

Nota per l’utilizzo:Abbiamo preparato queste slide con l’intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) oche voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze.Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni:

tili t t lid ( d i i l ) i fse utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci piacerebbe che la gente usasse il nostro libro!)

se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o che

Reti di calcolatori e Internet: Un approccio top-down

4 di i sono identiche) delle nostre slide, e inserite la nota relativa al copyright.

Thanks and enjoy! JFK/KWR

All material copyright 1996-2007

4a edizione Jim Kurose, Keith Ross

Pearson Paravia Bruno Mondadori Spa©2008

8-1

All material copyright 1996 2007J.F Kurose and K.W. Ross, All Rights Reserved

©2008

Page 2: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8: La sicurezza nelle retiObiettivi:

Capitolo 8: La sicurezza nelle retiO tt

Identificare le proprietà per una comunicazione sicura: Tecniche crittografiche e loro molteplici utilizzi al di là della

li “ i ”semplice “riservatezza”AutenticazioneIntegrità del messaggioIntegrità del messaggio

Sicurezza in pratica:Firewall e sistemi per la rilevazione degli intrusiSicurezza a seconda dello specifico livello (applicazione, trasporto, rete o collegamento)

8-2

Page 3: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-3

Page 4: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Sicurezza nella comunicazioneSicurezza nella comunicazione

Ri t l itt t d ti t i d d il Riservatezza: solo mittente e destinatario devono comprendere il contenuto del messaggio

Inviare messaggi cifratim gg fRicevere il codice di decifratura

Autenticazione: mittente e destinatario devono essere sicuri della l id tità loro identità

Integrità del messaggio: mittente e destinatario devono essere sicuri che il contenuto non subisca alterazioni durante la trasmissione (per cause fortuite o per manipolazioni)

Disponibilità e controllo dell’accesso: un servizio deve essere accessibile a chi è legittimamente autorizzatoaccessibile a chi è legittimamente autorizzato.

8-4

Page 5: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Mittente, ricevente e intruso: Alice, Roberto e Tommaso

Scenario ben noto nel mondo della sicurezza di reteR b t Ali li i i d iRoberto e Alice vogliono comunicare in modo sicuroTommaso (l’intruso) può intercettare, rimuovere, aggiungere messaggi o modificare il loro contenuto

Alice Robertocanale messaggi di

controllo e dati

l ce

Mittentesicuro

Riceventesicuro

dati dati

Tommaso

8-5

Tommaso

Page 6: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Chi sono Alice e Roberto?Chi sono Alice e Roberto?

N ll i l li R b Nella vita reale Alice e Roberto possono essere:browser/server Web durante una transazione l tt i ( s ist li )elettronica (es. un acquisto on-line)

client/server di banche on-line DNSserver DNS

sistemi che si scambiano tabelle d’instradamentolaltro

8-6

Page 7: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Là fuori ci sono “cattivi” ragazzi (e ragazze)Là fuori ci sono cattivi ragazzi (e ragazze)D: Cosa può fare un nemico?R: Molto!

spiare: intercettare i messaggiaggiungere messaggi e sovraccaricare il sistemaimpersonare un altro soggetto dirottare una sessione in corso e sostituirsi al mittente o al destinatario negare il servizio

E molto altro ancora! ……

8-7

E molto altro ancora! ……

Page 8: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-8

Page 9: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Principi di crittografiaPrincipi di crittografia

KA KB

Testo in chiaro

Testoin chiaro

Testo cifratoAlgoritmodi cifratura

Algoritmodi decifratura

Sistemi a chiave simmetrica: le chiavi del mittente e del d i i id i hdestinatario sono identiche

Sistemi a chiave pubblica: la chiave di cifratura è pubblica; la chiave di decifratura è privata

8-9

pubblica; la chiave di decifratura è privata

Page 10: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Crittografia a chiave simmetrica Crittografia a chiave simmetrica Algoritmo di cifratura: sostituzione di un messaggio in

chiaro con uno codificatochiaro con uno codificatoCifrario monoalfabetico: sostituzione di una lettera con un’altra

Lettere in chiaro: abcdefghijklmnopqrstuvwxyz

Lettere cifrate: mnbvcxzasdfghjklpoiuytrewqLettere cifrate: mnbvcxzasdfghjklpoiuytrewq

Testo in chiaro: bob. i love you. aliceesempioTesto cifrato: nkn. s gktc wky. mgsbc

D C i l i di if ?D: Come violare questo sistema di cifratura?:con un attacco a “forza bruta” (ma quanto bruta?)altri sistemi?

8-10

altri sistemi?

Page 11: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Crittografia a chiave simmetricaCrittografia a chiave simmetrica

KA-BKA-B

Testo in chiaroTesto cifratoAlgoritmodi cifratura

Algoritmodi decifratura

Testo in chiaromessaggio, m

K (m)B

K (m)A-Bm = K ( )A B

Crittografia a chiave simmetrica: Alice e Roberto utilizzano

K (m)A-B A-B( )A-B

Crittografia a chiave simmetrica: Alice e Roberto utilizzano la stessa chiave: K es: la chiave è un pattern di sostituzione monoalfabetico

A-Bp

D: come fanno Roberto e Alice a concordare la chiave?

8-11

Page 12: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Crittografia a chiave simmetrica: DESCrittografia a chiave simmetrica: DESDES: Data Encryption Standard yp

Standard codificato e aggiornato dall’U.S. National Bureau of Standards [NIST 1993]Codifica il testo in chiaro in blocchi di 64 bit; la lunghezza Codifica il testo in chiaro in blocchi di 64 bit; la lunghezza effettiva della chiave è di 56 bit Ma quanto è sicuro DES?

DES Challenge: nel 1997 durante un concorso la frase DES Challenge: nel 1997, durante un concorso, la frase “Strong cryptography makes the world a safer place” fu individuata in meno di 4 mesi

C me rendere DES più sicur :Come rendere DES più sicuro:usare sequenzialmente tre chiavi (3DES, triplo DES)utilizzare il concatenamento dei blocchi cifrati

8-12

Page 13: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

C itt fi hi Crittografia a chiave simmetrica: DES

Operazioni basedi DES

Permutazione iniziale

16 iterazioni intermedie id i h i identiche, ciascuna con 48 bit differenti come chiave

Permutazione finale

8-13

Page 14: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

AES: Advanced Encryption Standardyp(Algoritmo di Rijndael)

N l b 001 N h l Nel novembre 2001 NIST ha annunciato il sostituto di DES: AES.AES processa i blocchi a 128 bitOpera con chiavi a 128, 192 e 256 bitOpera con chiavi a 128, 192 e 256 bitSi stima che un calcolatore può individuare una chiave DES a 56 bit in 1 sec ; invece una chiave DES a 56 bit in 1 sec.; invece per violare una chiave AES a 128 bit ci impiegherebbe 149 miliardi di anni impiegherebbe 149 miliardi di anni.

8-14

Page 15: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Cifrario a blocchiCifrario a blocchiIngresso a 64 bit

T1

8bit 8bit 8bit 8bit 8bit8bit8bit 8bitciclo pern iterazioni

T2

T3

T4

T6

T5

T7

T8

Un bit in

8 bit 8 bit 8 bit 8 bit 8 bit8 bit8 bit 8 bit

M sc l m nt 64bit

2 3 4 65 7 8

Un bit in ingresso condiziona otto

Mescolamento a 64bit

l 64 bbit in uscita Risultato a 64 bit

P ss i lti li: i s bit i i ss di i Passaggi multipli: ciascun bit in ingresso condiziona tutti i bit in uscita comuni cifrari a blocchi: DES 3DES AES

8-15

comuni cifrari a blocchi: DES, 3DES, AES

Page 16: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Cipher Block ChainingCipher Block ChainingCifrario a blocchi: se un

t 1 m(1) = “HTTP/1.1” block c(1) = “k329aM02”blocco in ingresso viene ripetuto, produrrà lo stesso testo cifrato.

t=1 ( ) blockcipher

( )

…t=17 m(17) = “HTTP/1.1” block c(17) = “k329aM02”

Cipher block chaining:Effettua un’operazione di

t=17 blockcipher

Effettua un operazione di XOR sull’i-esimo blocco in ingresso, m(i), con il precedente blocco di

m(i)

( )precedente blocco di testo cifrato, c(i-1)

c(0) trasmesso in chiaro l i nt

+block

c(i-1)

al riceventeCosa accade nello scenario “HTTP/1.1” qui a l t ? c(i)

blockcipher

8-16

lato? c(i)

Page 17: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Crittografia a chiave pubblicaCrittografia a chiave pubblica

C itt fi hi Crittografia a chiave simmetrica

Richiede che mittente e

Crittografia a chiave pubblica

approccio radicalmente mdestinatario condividano una chiave segretaD: come si concorda la

approccio radicalmente diverso [Diffie-Hellman76, RSA78]

itt t d sti t i D: come si concorda la chiave (specialmente se i due interlocutori non si

i “i t ti”)?

mittente e destinatario non condividono una chiave segreta

sono mai “incontrati”)? la chiave di cifratura pubblica è nota a tuttila chiave di cifratura la chiave di cifratura privata è nota solo al destinatario

8-17

Page 18: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Crittografia a chiave pubblicaCrittografia a chiave pubblica

Chi + Chiave pubblica

K B+

Chiave K -Privata

K B

Messaggioin chiaro m

Testo cifratoAlgoritmodi cifratura

Algoritmodi decifratura

Messaggioin chiaro, mK ( )+in chiaro, m in chiaro, mK (m)

B m = K (K (m))B+

B-

8-18

Page 19: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Algoritmi di cifratura a chiave pubblicaAlgoritmi di cifratura a chiave pubblica

R i iti

K ( ) e K ( ) tale che

Requisiti:

1 + -K ( ) e K ( ) tale cheB B. .1

K (K (m)) = mBB

- +

data la chiave pubblica K , deve B2

( ( ))BB

+p ,essere impossibile calcolare la chiave privata K

B

B

-pB

Algoritmo RSA: acronimo derivato dal nome dei suoi autori:

8-19

Algor tmo RSA acron mo der vato dal nome de suo autorRivest, Shamir e Adelson

Page 20: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

RSA: scelta delle chiaviRSA: scelta delle chiavi1 Scegliere due numeri primi di valore elevato: p q1. Scegliere due numeri primi di valore elevato: p, q.

(es.: 1024 bit ciascuno)

2. Calcolare n = pq, z = (p-1)(q-1)

3 Scegliere e (con e < n) tale che non abbia fattori in 3. Scegliere e (con e < n) tale che non abbia fattori in comune con z. (e, z sono “relativamente primi”).

4 S li d t l h d 1 i tt t di i ibil 4. Scegliere d tale che ed-1 sia esattamente divisibile per z.(in altre parole: ed mod z = 1 ).

5. La chiave pubblica è (n,e), quella privata è (n,d).

K+ K -

8-20

KB KB

Page 21: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

RSA: cifratura decifraturaRSA: cifratura, decifratura0 Dati (n e) e (n d) calcolati come abbiamo appena visto0. Dati (n,e) e (n,d) calcolati come abbiamo appena visto,

1. Per la codifica, m, si calcolac = m mod ne

2. Per decifrare il messaggio ricevuto, c, si calcolam = c mod ndm c mod n

e dm = (m mod n)e mod ndIncredibile!c

8-21

Page 22: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Un esempio di RSA:Un esempio di RSA:Roberto sceglie p=5, q=7. Poi n=35, z=24.

e=5 (così e, z sono relativamente primi).d=29 (così ed-1 è esattam. divisibile per z).

e d elettera m me c = m mod ne

l 12 1524832 17cifratura:

c m = c mod ndcd letteradecifratura:17 481968572106750915091411825223071697 12 l

decifratura:

8-22

Page 23: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

RSA: Perché m = (m mod n)e mod ndRSA: Perché m = (m mod n) mod n

Utilizziamo la teoria dei numeri: se p e q sono primiUtilizziamo la teoria dei numeri se p e q sono primie n = pq, allora:

x mod n = x mod ny y mod (p-1)(q-1)

(m mod n)e mod n = m mod nd ed( ) mod n m mod n

= m mod ned mod (p-1)(q-1)( d l t i d i i i t )

= m mod n1(usando la teoria dei numeri vista sopra)

(perché abbiamo scelto che e e d siano divisibili per(p-1)(q-1) con resto 1 )

8-23= m

Page 24: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

RSA: un’altra importante proprietàRSA: un altra importante proprietà

La seguente proprietà sarà molto utile più avanti:La seguente proprietà sarà molto utile più avanti:

( )- + ( )+ -K (K (m)) = mBB+

K (K (m))BB+=

Si usa prima la chiave pubblica,

Si usa prima la chiave privata, e chiave pubblica,

e poi quella privata

chiave privata, e poi quella pubblicaprivata pubblica

Il risultato non cambia!8-24

r su tato non cam a!

Page 25: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-25

Page 26: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Integrità del messaggioIntegrità del messaggioRoberto riceve un messaggio da Alice, e vuole essere gg

sicuro che:il messaggio provenga effettivamente da Alice il ss i si st t lt t l il iil messaggio non sia stato alterato lungo il cammino

Funzioni hash crittograficheprende in input m produce un valore a lunghezza fissa prende in input m, produce un valore a lunghezza fissa, H(m)

Come nella checksum Internet l l d Deve essere computazionalmente impossibile trovare due

messaggi x e y tali che H(x) = H(y)o anche: dato m = H(x), (con x sconosciuta), è impossibile o anche dato m H(x), (con x sconosciuta), è impossibile determinare x.nota: ciò non accade con la checksum Internet!

8-26

Page 27: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

La checksum di Internet:un algoritmo di sinetesi poco efficace

La checksum di Internet ha alcune delle proprietà di una funzione hash:La checksum di Internet ha alcune delle proprietà di una funzione hash:Crea sintesi di messaggi di lunghezza fissa (16 bit)È molti-a-unom

Ma è relativamente semplice trovare altri dati che utilizzano la stessa checksum del messaggio originale: utilizzano la stessa checksum del messaggio originale:

M i R t ASCII M i R t ASCII

I O U 10 0 9

49 4F 55 3130 30 2E 39

Messaggio Rappresentaz. ASCII

I O U 90 0 1

49 4F 55 3930 30 2E 31

Messaggio Rappresentaz. ASCII

0 0 . 99 B O B

30 30 2E 3939 42 D2 42

B2 C1 D2 AC

0 0 . 19 B O B

30 30 2E 3139 42 D2 42

B2 C1 D2 ACMessaggi diversi

8-27

Messaggi diversima checksum identica!

Page 28: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Codice di autenticazione dei messaggi (MAC)Codice di autenticazione dei messaggi (MAC)

(segreto condiviso)s

H( )H(m+s)

(segreto condiviso)

m

(messaggio)Internet

aggiungem H(m+s)

confronta

mH(.)

H(.) H(m+s)

agg ungH(m+s)

s(segreto condiviso)

8-28

Page 29: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Codici di autenticazione dei messaggiCodici di autenticazione dei messaggi

MD5 è molto usato per per l’hash dei messaggi (RFC MD5 è molto usato per per l hash dei messaggi (RFC 1321)

Calcola una hash di 128 bit con un processo a 4 fasi pCon una stringa x di 128 bit arbitrari, appare difficile costruire un messaggio m il cui hash MD5 sia uguale a x

• recentemente (2005) sono stati condotti attacchi contro MD5

È molto usato anche hash sicuro (SHA-1)È molto usato anche hash sicuro (SHA-1)Standard statunitense [NIST, FIPS PUB 180-1]Produce una sintesi del messaggio di 160 bitProduce una sintesi del messaggio di 160 bit

8-29

Page 30: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Firma digitaleFirma digitale

Tecnica crittografica analoga all’invio di una tradizionale “firma scritta”Il mittente (Roberto) firma digitalmente un documento, stabilendo che lui è l’unico

/proprietario/creatore del messaggio.Verificabile e non falsificabile: il destinatario (Ali ) ò di t h R b t lt (Alice) può dimostrare che Roberto e nessun altro (Alice inclusa) può aver firmato il documento.

8-30

Page 31: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Firma digitaleFirma digitaleCreazione della firma digitale di un messaggio, m:

Roberto firma un messaggio, m, e lo codifica utilizzando la sua chiave privata KB, creando così un messaggio “firmato”, KB(m)

--f m , B(m)

Messaggio di Roberto, m Chiave privataK - K B-(m)

Cara Alice,

scusami se non ho t t i ti i

Algoritmo

pDi RobertoK B

Messaggio di Roberto, firmato (e criptato)

B( )

potuto scriverti prima ma...

Roberto

Algor tmodi cifratura

firmato (e criptato) con la sua chiave

privata

8-31

Page 32: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Firma digitaleFirma digitaleSupponiamo che Alice riceva un messaggio m, con la firma di i l K ( )digitale KB(m)Alice verifica che m è firmato da Roberto applicando la chiave pubblica di Roberto KB a KB(m) e controlla che KB(KB(m) ) = m+

+

-

-pubblica di Roberto KB a KB(m) e controlla che KB(KB(m) ) = m.Se KB(KB(m) ) = m, chiunque abbia firmato m deve usare la chiave privata di Roberto .

+

-

-

+p

Alice può verificare che:R b t h fi t Roberto ha firmato m. Nessun altro ha firmato m.Roberto ha firmato m e non m’.

Non-ripudio:Alice può prendere m, e la firma KB(m) per dimostrare che Roberto ha firmato m. -

8-32

Page 33: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Firma digitale = messaggi digest firmati

Roberto invia un messaggio l fi di i l

Alice verifica la firma e l’integrità del messaggio con l fi di it l

Messaggiolungo H: funzione

hash H( )

con la firma digitale: la firma digitale:

msg digestgm hash H(m)

FirmaChiave KB(H(m))-

msg digestcifrato

MessaggioFirmadigitale(cifrata)

Chiave privata

di Roberto K B

-

Messaggiolungo

m Firma digitale

Chiavepubblica

di K +

+ KB(H(m))-

msg digestcifrato

H: funzionehash

g(decifrata)

di Roberto K B

KB(H(m))H(m) H(m)

identico8-33

identico?

Page 34: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Certificazione della chiave pubblicaCertificazione della chiave pubblica

Problema per la crittografia a chiave pubblica:Problema per la crittografia a chiave pubblicaQuando Alice riceve la chiave pubblica di Roberto (attraverso un dischetto, il sito web o via e-mail), come fa a sapere che è veramente la chiave pubblica di Roberto e a sapere che è veramente la chiave pubblica di Roberto e non, magari, quella di Tommaso?

Soluzione:Autorità di certificazione (CA, certification authority)

8-34

Page 35: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autorità di certificazioneAutorità di certificazioneAutorità di certificazione (CA): collega una chiave pubblica a ( ) g puna particolare entità, E.E (persona fisica, router) registra la sua chiave pubblica con CACA.

E fornisce una “prova d’identità” a CA. CA crea un certificato che collega E alla sua chiave pubblica.Il tifi t nti n l hi p bbli di E n fi m di it l di CA (CA Il certificato contiene la chiave pubblica di E con firma digitale di CA (CA dice “questa è la chiave pubblica di E”)

Chiave pubblica di

Roberto K B+

Firmadigitale (cifrata)

K B+

B

Roberto identifica

l’informazione

Chiave privata

di CA K CA-

Certificato per la chiave pubblica di Roberto,

firmato da CA

8-35

l informazione

Page 36: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autorità di certificazioneAutorità di certificazioneQuando Alice vuole la chiave pubblica di Roberto:

prende il certificato di Robertoapplica la chiave pubblica di CA al certificato pubblico di Roberto e ottiene la chiave pubblica di RobertoRoberto e ottiene la chiave pubblica di Roberto

Chiave pubblica di

Roberto K B

+

Firmadigitale(cifrata)

K B+

B

Chiave pubblica di

CA K CA+CA

8-36

Page 37: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Un certificato contiene:Un certificato contiene:Numero di serieI f i i s l tit l s l’ l it il Informazioni sul titolare, compreso l’algoritmo e il valore della chiave (non illustrato)

Informazioni Informazioni su chi ha emesso il certificatocertificatoDate valideFirma digitale gdi chi lo ha emesso

8-37

Page 38: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti

8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 rendere sicura la posta elettronica8.5 rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-38

Page 39: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

AutenticazioneAutenticazioneObi i R b l h li li “di i” l Obiettivo: Roberto vuole che Alice gli “dimostri” la

sua identità

Protocollo ap1.0: Alice dice “Sono Alice”

f ll“Sono Alice”

Scenario con fallimento??

8-39

Page 40: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

AutenticazioneAutenticazioneObi i R b l h li li “di i” l Obiettivo: Roberto vuole che Alice gli “dimostri” la

sua identità

Protocollo ap1.0: Alice dice “Sono Alice”

in una rete,Roberto non può “vedere” Alice, e

Tommaso può “S Ali ” Tommaso può semplicemente

autenticarsi come Alice

“Sono Alice”

8-40

autenticarsi come Alice

Page 41: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: un altro tentativoAutenticazione: un altro tentativo

Protocollo ap2 0: Alice dice “Sono Alice” in un pacchetto IPProtocollo ap2.0: Alice dice Sono Alice in un pacchetto IPche contiene il suo indirizzo IP sorgente

S i f lli t ??

“Sono Alice”Indirizzo IP

di Alice

Scenario con fallimento??

8-41

Page 42: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: un altro tentativoAutenticazione: un altro tentativo

Protocollo ap2 0: Alice dice “Sono Alice” in un pacchetto IPProtocollo ap2.0: Alice dice Sono Alice” in un pacchetto IPche contiene il suo indirizzo IP sorgente

Tommaso può Tommaso può creare un

pacchetto che imital’i di i di AliIndirizzo IP l’indirizzo di Alice

(spoofing)“Sono Alice”

Indirizzo IPdi Alice

8-42

Page 43: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: un altro tentativoAutenticazione: un altro tentativo

Protocollo ap3 0: Alice dice “Sono Alice” e inviaProtocollo ap3.0: Alice dice Sono Alice e inviala sua password segreta per “dimostrarlo”

S i f lli t ??

“Sono Alice”Indir. IPdi Alice

Passworddi Alice

Scenario con fallimento??OKIndir. IPdi Alice

8-43

Page 44: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: un altro tentativoAutenticazione: un altro tentativo

Protocollo ap3 0: Alice dice “Sono Alice” e inviaProtocollo ap3.0: Alice dice Sono Alice e inviala sua password segreta per “dimostrarlo”

attacco di replica:Tommaso registra

“Sono Alice”Indir. IPdi Alice

Passworddi Alice

Tommaso registrail pacchetto di Alice

e lo riproduce successivamente

OKIndir. IPdi Alice

successivamente trasmettendolo

a Roberto “Sono Alice”Indir. IPdi Alice

Passworddi Alice

8-44

Page 45: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: ancora un altro tentativoAutenticazione: ancora un altro tentativo

Protocollo ap3 1: Alice dice “Sono Alice” e inviaProtocollo ap3.1: Alice dice Sono Alice e inviala sua password segreta criptata per “dimostrarlo”.

P d

S i f lli t ??

“Sono Alice”Indir. IPdi Alice

Passwordcriptata

Scenario con fallimento??OKIndir. IP

di Alice

8-45

Page 46: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: ancora un altro tentativoAutenticazione: ancora un altro tentativoProtocollo ap3 1: Alice dice “Sono Alice” e inviaProtocollo ap3.1: Alice dice Sono Alice e invia

la sua password segreta criptata per “dimostrarlo”.

Registrazione eriproduzionef i

“Sono Alice”Indir. IPdi Alice

Passwordcriptata

funzionanoancora!

OKIndir. IPdi Alice

“Sono Alice”Indir. IPdi Alice

Passwordcriptata

8-46

Page 47: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: ancora un altro tentativoAutenticazione: ancora un altro tentativoObiettivo: evitare un attacco di replica (playback attack)

Nonce: è un numero (R) che verrà usato soltanto una volta.

Protocollo ap4 0: Alice manda il messaggio “Sono Alice” Roberto Protocollo ap4.0: Alice manda il messaggio Sono Alice , Roberto sceglie e manda ad Alice un nonce, R. Alice reinvia il nonce R, criptato utilizzando la chiave simmetrica segreta. “Sono Alice”

RR

K (R)A BSolo Alice

l hi A-B conosce la chiave simmetrica per

decifrare il

8-47

Attacco fallito? nonce.

Page 48: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Autenticazione: protocollo ap 5 0Autenticazione: protocollo ap.5.0Nel protocollo ap4 0 è stato usato un nonce e la crittografia a chiave Nel protocollo ap4.0 è stato usato un nonce e la crittografia a chiave

simmetrica Si può utilizzare la crittografia a chiave pubblica?

Protocollo ap5.0: usa un nonce e la crittografia a chiave pubblica

“Sono Alice”Sono Al ceR

Roberto calcolaK (R)A- Roberto calcolaK (R)A

“Mandami la tua chiave pubblica”

K +(K (R)) = RA

-K A+

e autentica AliceK A

e autent ca l ce

8-48

Page 49: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo ap.5.0 : un buco nella sicurezzapAttacco man-in-the-middle: Tommaso si finge Alice (nei

confronti di Roberto) e si finge Roberto (nei confronti di f ) f g ( fAlice)

Sono Alice Sono AliceSono Alice Sono AliceR

TK (R)-

R Mandami la tua chiave pubblica

TK +

AK (R)-

Mandami la tua chiave pubblica+

R

p

AK +

TK (m)+

Tommaso decifra

Tm = K (K (m))+

T-

mm f

e invia m ad Alice criptato

AK (m)+

m = K (K (m))+-

8-49

Alice criptato con la chiave

pubblica di AliceA

m = K (K (m))A

Page 50: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo ap.5.0 : un buco nella sicurezzaProtocollo ap.5.0 un buco nella s curezzaAttacco man-in-the-middle: Tommaso si finge Alice (nei

confronti di Roberto) e si finge Roberto (nei confronti di f ) f g ( fAlice)

Difficile da individuare:Roberto riceve sempre tutti messaggi di Alice, e

( d ll l f d viceversa (e quindi nulla li fa sospettare di un’intromissione)

Il problema è che anche Tommaso riceve benissimo tutti Il problema è che anche Tommaso riceve benissimo tutti i messaggi!

8-50

Page 51: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-51

Page 52: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

E-mail sicureE mail sicureAlice vuole inviare un messaggio e-mail riservato, m, a Roberto.gg , ,

KS(m )

KS

K ( )KS(m )

KS( ).+ -

S( )m

KSInternet

KS( ). mS( )

KB( ).+KB(KS )+

SInternet

KB( ).-KS KB(KS )+

Alice:

KB+ KB

-

crea una chiave simmetrica privata, KS.codifica il messaggio con KS.codifica KS con la chiave pubblica di Roberto

8-52

codifica KS con la chiave pubblica di Roberto.invia KS(m) e KB(KS) a Roberto.

Page 53: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

E-mail sicureE mail sicureAlice vuole inviare un messaggio e-mail riservato, m, a Roberto.gg , ,

KS(m )

KS

( )KS(m )

KS( ).+ -

S(m )m

KSInternet

KS( ). mS( )

KB( ).+KB(KS )+

KSInternet

KB( ).-KS KB(KS )+

Roberto:

KB+ KB

-

Robertoutilizza la sua chiave privata per ottenere la chiave simmetrica KSutilizza KS per decodificare KS(m) e ottiene m.

8-53

Page 54: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

E-mail sicure (continua)E mail sicure (continua)

• Alice vuole essere sicura dell’integrità del messaggio e g ggdell’autenticazione del mittente.

H( ). KA( ).- H(m )KA(H(m))-m

KA-

KA( ).+KA+

KA(H(m))-( ) A( )

+ -Internet

A( )

confronto

m mH( ). H(m )

• Alice firma digitalmente il messaggio. • Invia il messaggio (in chiaro) e la firma digitale.

8-54

Page 55: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

E-mail sicure (continua)E mail sicure (continua)• Alice vuole ottenere segretezza, autenticazioned l mitt nt int ità d l m ss idel mittente e integrità del messaggio.

-KA

-

H( ). KA( ).-

+

KA(H(m))m

K ( )

KS

+m

KS( ).+ Internet

KB( ).+KB(KS )+

+

KS

Alice usa tre chiavi: la sua chiave privata, la chiave bbli di R b t l hi si t i

KB+

8-55

pubblica di Roberto e la chiave simmetrica appena generata.

Page 56: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

PGP (Pretty good privacy)PGP (Pretty good privacy)

S h di if t l Schema di cifratura per la posta elettronica che è diventato uno standard.U hi i i t i h di

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Messaggio PGP firmato:

Usa chiavi simmetriche di crittografia, chiavi pubbliche, funzioni hash e fi m di it li

Hash: SHA1

Bob:My husband is out of town tonight.Passionately yours,

firme digitali. Assicura sicurezza, integrità del messaggio e

t ti i d l

Alice

---BEGIN PGP SIGNATURE---Version: PGP 5 0autenticazione del

mittente. L’inventore, Phil

f d

Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ

hFEvZP9t6n7G6m5Gw2Zimmerman, fu indagato per tre anni dai servizi federali.

---END PGP SIGNATURE---

8-56

Page 57: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-57

Page 58: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Livello di socket sicura (SSL)Livello di socket sicura (SSL)Costituisce la base del protocollo di sicurezza a livello di Costituisce la base del protocollo di sicurezza a livello di trasporto.

Ampiamente utilizzato nelle transazioni commerciali e fi i i I t t ( htt )finanziarie su Internet (shttp)

Servizi di sicurezza: Autenticazione del server cifratura dei dati autenticazione Autenticazione del server, cifratura dei dati, autenticazione del client (opzionale)

TCP

Applicazione

TCPSottolivello SSL

Applicazione

socket SSLTCPIP

TCP i hit SSL

socket TCP

TCPIP

TCP API8-58

TCP arricchito con SSLTCP API

Page 59: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

SSL: tre fasiSSL: tre fasi

1 H d h k1. Handshake:Roberto crea una connessione TCP con connessione TCP con Aliceautentica Alice con un

tifi t fi t d ll certificato firmato dalla CAcrea, cifra (usando la , f (chiave pubblica di Alice), e invia il valore master segreto ad Alice

crea il valoremaster segreto ad Alice

il nonce scambiato non viene mostrato

decifra usando KA

- per ottenere MS

mastersegreto

(MS)

8-59

MS

Page 60: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

SSL: tre fasiSSL: tre fasi

D d ll h2. Derivazione delle chavi:Alice e Roberto usano il segreto condiviso (MS) per

4 hgenerare 4 chiavi:ER: chiave di cifratura di sessione per i dati inviati da Roberto ad AliceEA: chiave di cifratura di sessione per i dati inviati da Alice a RobertoEA: chiave di cifratura di sessione per i dati inviati da Alice a RobertoMR: chiave MAC di sessione per i dati inviati da Roberto ad AliceMA: chiave MAC di sessione per i dati inviati da Alice a Roberto

Cifratura e algoritmi MAC negoziabili tra Roberto e AliceP hé 4 hi i?Perché 4 chiavi?

8-60

Page 61: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

SSL: tre fasiSSL: tre fasi3. Trasferimento dati

b1b2b3 … bn

d

flusso di byte TCP

bl d b H( ).

MBdblocco di n byte insiemecalcolaMAC

d H(d)

H( ).EB

cifra d, MAC SSL SSL

d H(d)

MAC, SSL num di seq.

seq. #

d H(d)Type Ver Lenrecord SSL

8-61

cifrato con EBnon cifrato

Page 62: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti

8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-62

Page 63: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo di sicurezza IP (IPsec)Protocollo di sicurezza IP (IPsec)Sicurezza a livello di rete: L’host sorgente e quello di

L’host mittente cifra i dati nel datagramma IPSegmenti TCP e UDP;

i ICMP SNMP

destinazione si scambiano l’handshake:

Creano un canale logico a messaggi ICMP e SNMP.

Autenticazione a livello di rete:L’host di destinazione

t ti l’i di i IP

livello di rete chiamato Associazione di sicurezza (SA).

autentica l’indirizzo IP sorgente.

Due principali protocolli:I t st i

Ciascuna SA è unidirezionale.Le SA sono contraddistinte da:

Protocollo di sicurezza (AH o Intestazione per l’autenticazione (AH).Incapsulamento sicuro del carico utile (ESP)

Protocollo di sicurezza (AH o ESP)Indirizzo IP sorgenteID di connessione a 32 bitcarico utile (ESP). ID di connessione a 32 bit

8-63

Page 64: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo AH (intestazione per l’autenticazione)

Fornisce l’autenticazione della sorgente e l’integrità

L’intestazione AH comprende:identificatore di connessionedella sorgente e l integrità

dei dati ma non la riservatezza.L’intestazione AH è inserita

identificatore di connessioneAutenticazione dati: digest del messaggio firmato dal mittente calcolato in base al L intestazione AH è inserita

fra i dati del diagramma originale e l’intestazione IP.Il protocollo è

mittente, calcolato in base al datagramma IP originario.Campo intestazione successiva: specifica il tipo di dati (es : Il protocollo è

contraddistinto dal valore 51.I router intermedi si limitano all’instradamento in funzione

specifica il tipo di dati (es.: TCP, UDP, ICMP)

all instradamento in funzione dell’indirizzo IP.

Intestazione IP Segmento TCP/UDPIntestazione AH

8-64

Intestazione IP Segmento TCP/UDPIntestazione AH

Page 65: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo ESPProtocollo ESP

Fornisce autenticazione della L’ t ti i ESP è Fornisce autenticazione della sorgente, integrità dei dati e riservatezza.I dati e il campo ESP sono

L’autenticazione ESP è simile all’autenticazioe AH. Protocollo = 50 I dati e il campo ESP sono

codificati.Il campo intestazione successiva è nella coda

Protocollo = 50.

è nella coda.

cifratoautenticato

IntestazioneIP Segmento TCP/UDPIntestaz.

ESPCodaESP

Autenticaz.ESP

8-65

Page 66: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti

8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-66

Page 67: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Sicurezza in IEEE 802 11Sicurezza in IEEE 802.11Quante sono le reti wireless “visibili” dall’esterno degli edifici Quante sono le reti wireless visibili dall esterno degli edifici nella baia di San Francisco?

Più di 9000 sono accessibili dalla strada. L’85% di queste non utilizza meccanismi di sicurezza. Analisi dei pacchetti e svariati attacchi risultano estremamente facili!estremamente facili!

Rendere sicuro il protocollo IEEE 802.11Cifratura e autenticazione. Primo tentativo di porre in sicurezza 802.11: Wired Equivalent Privacy (WEP): un fallimento.Attuale tentativo: 802 11iAttuale tentativo: 802.11i

8-67

Page 68: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Wired equivalent privacy (WEP): Wired equivalent privacy (WEP):

L’ i i è ff l ll 4 0L’autenticazione è effettuata come nel protocollo ap4.0L’host richiede l’autenticazione da un punto di accesso.Il punt di cc ss invi un n nc 128 b t Il punto di accesso invia un nonce a 128 byte. L’host codifica il nonce con la chiave simmetrica condivisa e lo ritrasmette condivisa e lo ritrasmette. Il punto d’accesso decifra il nonce e autentica l’host wireless.

Nessun meccanismo di distribuzione delle chiavi.Autenticazione: è sufficiente conoscere la chiave condivisa.

8-68

Page 69: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Cifratura con WEPCifratura con WEP

H t AP di id hi t i t i Host e AP condividono una chiave segreta simmetrica semi-permanente a 40 bit, Ks.Viene aggiunto un vettore di inizializzazione a 24 bit Viene aggiunto un vettore di inizializzazione a 24 bit, IV, creando una chiave di 64 bit.IV cambia da un frame all’altro, ognuno sarà criptato

IVg p

con una chiave diversa , kiIV

kiIV è usata per cifrare i byte di dati, di, per ottenere

il byte del testo cifrato c :il byte del testo cifrato ci:ci = di XOR ki

IV

IV e i byte cifrati c inviati nel frameIV e i byte cifrati, ci , inviati nel frame

8-69

Page 70: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo WEP 802 11Protocollo WEP 802.11

IV(per frame)

KS: 40-bit i

Generatore della sequenza di hi i ( )segreti

k1IV k2

IV k3IV É kN

IV kN+1IVÉ kN+1

IV

Frame di dati

di chiavi (per KS, IV)

Intestaz. 802.11 IV

Dati cifrati con WEP e CRC

d1 d2 d3 É dN

CRC1 É CRC4

c1 c2 c3 É cN

cN+1 É cN+4

con testo in chiaro e CRC

1 2 3 N N 1 N 4

Figure 7.8-new1: 802.11 WEP protocol Cifratura WEP dal lato mittentefratura WE dal lato m ttente

8-70

Page 71: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Attacco al protocollo WEP 802 11Attacco al protocollo WEP 802.11Bachi:

IV a 24-bit, un IV per frame -> IV può essere riutilizzatoIV è trasmesso in chiaro -> il riutilizzo di IV è individuatoAtt hi:Attacchi:

Tommaso fa sì che Alice cifri il suo testo in chiaro d1 d2 d3 d4 … 1 2 3 4

Tommaso osserva che: ci = di XOR kiIV

Tommaso conosce ci di, quindi è in grado di calcolare kiIV

IV IV IV Tommaso conosce la sequenza di chiavi criptate k1IV k2

IV k3IV …

La prossima volta che IV sarà usato, Tommaso sarà in grado di decifrarlo!

8-71

Page 72: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

802 11i: la sicurezza è più efficace802.11i: la sicurezza è più efficace

h f ù l dSchema crittografico più solidoFornisce un metodo di distribuzione delle chiaviDefinisce un server di autenticazione con il Definisce un server di autenticazione con il quale ciascun AP può comunicare.

8-72

Page 73: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

802 11i: operazione in quattro fasi802.11i: operazione in quattro fasi

AP: punto d’accesso AS:Server di

autenticazioneRete

cablata

STA:stazione client

1 Scoperta dellecaratteristiche di sicurezza

STA e AS si autenticano reciprocamentee generano una Chiave Master (MK).

2

3

g ( )AP si comporta come “punto di passaggio”

3 STA ricava PMK AS ricava la stessaPMK i i i l’i iPMK, inizia l’invio ad AP

4 STA e AP utilizzano PMK

8-73

per ricavare le TK utilizzateper la cifratura e per l’integrità

Page 74: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Protocollo di autenticazione estendibile (EAP)Protocollo di autenticazione estendibile (EAP)

EAP: definisce i messaggi punto-punto utilizzati gg p pnell’intestazione tra client/server di autenticazioneI messaggi EAP sono inviati su link separati

Da mobile ad AP (EAP over LAN)Da AP al server di autenticazione (RADIUS over UDP)

ReteRetecablata

EAP TLSEAP

EAP su LAN (EAPoL) RADIUS

8-74

EAP su LAN (EAPoL) IEEE 802.11 UDP/IP

Page 75: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Capitolo 8 La sicurezza nelle retiCapitolo 8 La sicurezza nelle reti

8 1 Sicurezza di rete8.1 Sicurezza di rete8.2 Principi di crittografia8 3 Integrità dei messaggi8.3 Integrità dei messaggi8.4 Autenticazione end-to-end8 5 Rendere sicura la posta elettronica8.5 Rendere sicura la posta elettronica8.6 Rendere sicure le connessioni TCP: SSL8 7 Sicurezza a livello di rete: IPSec8.7 Sicurezza a livello di rete: IPSec8.8 Sicurezza nelle LAN wireless8 9 Si p ti : fi ll sist mi di 8.9 Sicurezza operativa: firewall e sistemi di

rilevamento delle intrusioni

8-75

Page 76: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

FirewallFirewall

Struttura hardware e software che separa una rete Struttura hardware e software che separa una rete privata dal resto di Internet e consente all’amministratore di controllare e gestire il flusso di traffico tra il mondo esterno e le risorse internetraffico tra il mondo esterno e le risorse interne.

rete Internetprivata

firewall

8-76

Page 77: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Firewall: perchéFirewall: perchéPrevenire attacchi di negazione del servizio:

SYN flooding: l’intruso stabilisce molte connessioni TCP fasulle per non lasciare risorse alle connessioni “vere”.

Prevenire modifiche/accessi illegali ai dati interniPrevenire modifiche/accessi illegali ai dati interni.es., l’intruso può sostituire l’homepage del MIUR con qualcos’altro.

Consentire solo accessi autorizzati all’interno della rete (una serie di utenti/host autenticati)

Tre tipi di firewall:Tre tipi di firewall:A filtraggio dei pacchettiA filtraggio dei pacchetti con memoria dello statogg pA livello di applicazione (gateway)

8-77

Page 78: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Filtraggio h

I pacchetti in entrata sono

dei pacchettip

autorizzati a entrare? E quelli in uscita a uscire?

Una rete privata è collegata a Internet mediante un routerIl t è bil d l filt i d i h tti Il router è responsabile del filtraggio dei pacchetti e determina quali pacchetti devono essere bloccati o quali possono passare in base a:

I di i IP t d ti iIndirizzo IP sorgente o destinazionePorte sorgente e destinazione TCP o UDPTipo di messaggio ICMP

8-78

Bit TCP SYN o ACK

Page 79: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Filtraggio di pacchetti: un esempioFiltraggio di pacchetti: un esempioEsempio 1: blocco sui datagrammi in entrata e in

i IP l fi ld 17 il i di uscita con IP protocol field = 17 e il cui numero di porta sorgente o destinazione = 23.

Tutti i segmenti UDP e tutte le connessioni Tutti i segmenti UDP e tutte le connessioni Telnet sono bloccate.

Esempio 2: bloccare i segmenti delle p gcomunicazioni TCP con ACK=0.

Espediente utile se si vuole che i client interni ll i t i it d possano collegarsi a server esterni, evitando

però l’operazione inversa.

8-79

Page 80: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Filtraggio di pacchetti: ulteriori esempiFiltraggio di pacchetti: ulteriori esempi

Configurazione del firewallPolitica

Bloccare tutti i pacchetti IP uscenti con porta dest. 80 e qualsiasi indirizzo IP dest.

Nessun accesso Web all’esterno.

Configurazione del firewallPolitica

Bloccare tutti i pacchetti TCP SYN entranti verso quals.indirizzo IP 130.207.244.203,

t d sti i 80

Nessuna connessione TCP entrante, eccetto quelle dirette al solo server

p q

Bloccare tutti i pacchetti UDP entranti, eccetto i pacchetti DNS

Evitare che le radio Web intasino la banda disponibile

con porta destinazione 80Web pubblico dell’organizzazione

Bloccare tutti i pacchetti ICMP ping diretti a un indirizzo broadcast (es 130 207 255 255)

Evitare che la rete possa essere usata tt D S

eccetto i pacchetti DNSbanda disponibile

a un indirizzo broadcast (es. 130.207.255.255).per un attacco DoS

Bloccare tutti i messaggi ICMP con TTL i i

Evitare che la rete possa essere

8-80

esaurito uscentirilevata tramite Traceroute

Page 81: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Access Control ListsAccess Control ListsACL: tabella di regole da applicare integralmente

bit porta porta t llindirizzo indirizzoi

g pp gai pacchetti entranti.

qualsiasi80> 1023TCP

al di fuori di222 22/16222.22/16consenti

di flagp

destinaz.porta

sorgenteprotocollond r zzo destsorgente

azione

ACK> 102380TCP222.22/16al di fuori di

222.22/16consenti

222.22/16

222 22/16l di f i dic nsenti

---53> 1023UDPal di fuori di222.22/16222.22/16consenti

----> 102353UDP222.22/16al di fuori di

222.22/16consenti

tuttotuttotuttotuttotuttotuttoblocca

8-81

Page 82: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Filtri di pacchetti con memoria dello statoFiltri di pacchetti con memoria dello stato

Filtraggio tradizionale: strumento poco flessibilegg pAmmette pacchetti che “non hanno senso,” es. dest port = 80, bit ACK anche se non vi è alcuna connessione TCP.

bitdi flag

portadestinaz

portasorgente

protocolloindirizzo dest

sourceaddress

azione

ACK> 102380TCP222.22/16Al di fuori di

222.22/16consenti

Filtraggio con memoria dello stato: tiene traccia dello stato di tutte le connessioni TCP

Traccia l’impostazione del collegamento (SYN) e la terminazione (FIN): può così determinare se i pacchetti in entrata o in uscita “hanno senso”

8-82

entrata o in uscita hanno senso

Page 83: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Filtri di pacchetti con memoria dello statoFiltri di pacchetti con memoria dello stato

Nuova colonna di verifica della connessioneNuova colonna di verifica della connessione

controllo conness.

qualsiasi80> 1023TCP

al di fuori di/16222 22/16consenti

bit di flag

porta destinaz.

porta sorgenteProtocindirizzo

destindirizzosorgente

azione

xACK> 102380TCP222.22/16al di fuori di

222.22/16consenti

80 1023TCP222.22/16222.22/16consenti

x

---53> 1023UDPal di fuori di222.22/16222.22/16consenti

x----> 102353UDP

222.22/16al di fuori di222.22/16

consenti

t ttt ttt ttt ttt ttt ttbl

8-83

tuttotuttotuttotuttotuttotuttoblocca

Page 84: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Gateway sessione TelnetGateway

Il filtraggio dei pacchetti

sessione Telnet da host a gateway

da gateway a hostremoto

Il filtraggio dei pacchetti consente di effettuare un controllo sulle intestazioni IP e TCP/UDP.

gateway di applicazione

router e filtro

Esempio: permette ai client interni (autorizzati) le connessioni Telnet ma impedisce il t iil contrario.

1 Tutte le connessioni Telnet verso l’esterno devono passare 1. Tutte le connessioni Telnet verso l esterno devono passare attraverso il gateway.

2. Il gateway non solo concede l’autorizzazione all’utente ma smista anche le informazioni fra l’utente e l’host anche le informazioni fra l utente e l host.

3. La configurazione del filtro del router blocca tutti i collegamenti eccetto quelli che riportano l’indirizzo IP del gateway.

8-84

Page 85: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Limiti di firewall e gatewayLimiti di firewall e gatewayIP spoofing: azione Spesso sono configurati p gutilizzata per nascondere la vera identità dell’aggressore.

p gsecondo una politica “intransigente” senza vie di mezzo, per esempio

Se più applicazioni necessitano di un trattamento speciale,

p pinibendo tutto il traffico UDP.Compromesso: grado di p

ciascuna avrà il suo gateway di applicazione.Il software del client deve

p gcomunicazione con il mondo esterno/livello di sicurezzaNumerosi siti con

sapere come contattare il gateway.

Es. deve impostare

Numeros s t con protezioni elevate sono ancora soggetti ad attacchi. p

l’indirizzo IP del proxy nel browser Web.

8-85

Page 86: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Sistemi di rilevamento delle intrusioniSistemi di rilevamento delle intrusioni

filtraggio dei pacchetti:filtraggio dei pacchetti:funziona solo sulle intestazioni TCP/IP

t ll di l i f l i i nessun controllo di correlazione fra le sessioni IDS: intrusion detection system

Rileva un’ampia gamma di attacchi: guarda il contenuto dei pacchetti E l l l l kEsamina le correlazioni among multiple packets

• Scansione delle porte• Scansione della pila TCP• Scansione della pila TCP• Attacchi DoS

8-86

Page 87: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

Sistemi di rilevamento delle intrusioniSistemi di rilevamento delle intrusioni

Molteplici sistemi di rilevamento delle intrusioni: Molteplici sistemi di rilevamento delle intrusioni: differenti tipi di controllo in punti diversi

gatewaydi applicazione firewalldi applicazione

Internet

firewall

serverW b

reteinterna

sensori Web

server FTP

serverDNS

zona

sensoriIDS

8-87

FTPdemilitarizzata

Page 88: Capitolo 8 L si ll tiLa sicurezza nelle reti€¦ · Crittografia a chiave pubblica Citt fi hi Crittografia a chiave simmetrica Richiede che mittente e Crittografia a chiave pubblica

La sicurezza nelle reti (riassunto)La sicurezza nelle reti (riassunto)Tecniche di base...Tecniche di base...

Crittografia (simmetrica e pubblica)AutenticazioneIntegrità del messaggioDistribuzione di chiavi

i di i i di i … usate nei diversi scenari di sicurezza E-mail sicureLivello di socket sicura (SSL) Livello di socket sicura (SSL) IPsec802.11

Sicurezza operativa: firewall e IDS

8-88