ݺߣ

ݺߣShare a Scribd company logo
UNIVERSITÀ CA’ FOSARI – VENEZIA
     Facoltà di Scienze Matematiche, Fisiche e Naturali
               Corso di Laurea in Informatica


                 Tesi di Laurea Triennale


                Laureando: Fabio Pustetto




POSTA ELETTRONICA SICURA:
       X.509 E PGP

         Relatore: Chiar.mo prof. Riccardo Focardi



               Anno Accademico 2003/2004
RISCHI E REQUISITI
    Per proteggere, cioè rendere sicuro, si intende predisporre contromisure di
    protezione per i rischi specifici.

•      Frode => Autenticazione
       •   Assicura che il documento non sia un falso e che il mittente è proprio
           chi dice di essere

•      Intercettazioni non autorizzata => Riservatezza/Segretezza
       •   consente ai soli utenti autorizzati di interpretare informazioni riservate
           negandole a tutti gli altri.

•      Modifica dati => Integrità
       •   protezione delle informazioni dalle eventuali modifiche apportate da
           altri utenti non autorizzati.

•      Diniego => Non ripudio
       •   Se da un lato chi invia non può disconoscere la paternità di un
           documento firmato digitalmente, dall’altro, chi riceve non può negarne
           l’esistenza.
TECNOLOGIE
Tecnologia principali su cui si basano tutte le applicazioni inerenti alla sicurezza


•   “crittografia”
    •    Trasforma una sequenza di dati in chiaro in un'altra sequenza
         apparentemente incomprensibile
    •    Da testo in chiaro a testo cifrato tramite chiavi
         •    Principio di Kerckhoffs: “La sicurezza di un crittosistema non deve dipendere dalla
              segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave”.




•   “hashing”
    •    Trasforma una sequenza di dati potenzialmente infinita in una
         rappresentativa di dimensione prefissata (digest)
    1.   Se documento cambia cambia anche digest (con molta probabilità)
    2.   Da digest non si risale a documento
    3.   Funzione applicata in tempi diversi su stesso messaggio da stesso digest
ALGORITMI CRITTOGRAFICI

•   Algoritmi a chiave segreta
    •   Conoscenza comune e riservata tra
        mittente e destinatario
    •   Stessa chiave cifra e decifra
    •   Trasmissione e uso ripetuto chiave
    •   Con n destinatari, O(n2) chiavi




•   Algoritmi a chiave pubblica
    •   Coppia di chiavi: pubblica e privata
        •    Una cifra, l’altra decifra
        •    Non si riconducono
    •   n destinatari, O(n) coppie di chiavi
    •   Cifratura lenta, chiavi lunghe
                                               X=E(KU,M)   M=D(KR,X)
FIRMA DIGITALE
•   Serve al destinatario per verificare l’autenticità e integrità
•   Si usano algoritmi crittografici asimmetrici
    •   Chiave privata firma, chiave pubblica verifica


                                                            CERTIFICATI
                                                             DIGITALI
                                                         Lega
                                                         •    Chiave pubblica
                                                         •    Informazioni su
                                                              soggetto
                                                         •    Una o più firme
                                                         Consente
                                                         •    Autenticazione
                                                         •    Integrità
                                                         •    Non ripudio
                                                         •    Segretezza
GESTIONE DELLE CHIAVI
PKI (PUBLIC KEY INFRASTRUCTURE )

Si occupa di                                            Costituita da
•   Emissione, distribuzione, revoca, validazione       •   Registration Autority (RA)
•   Catena di certificazione                                •   Verifica utenti e chiavi
                                                        •   Certification Autority (CA)
                         CA1                                •   Crea e firma certificato
                                                        •   Certificate Sever (CS)
                                                            •   Distribuisce certificato


         CA2             CA3              CA4
                                                        Architettura
                                                        •   CA autonoma
                                    CA5             D       •   Gestita da terze parti
     A         B
                                                        •   CA globale
                                                            •   Gestita internamente

                                      C                 •   Combinazione di CA
GESTIONE DELLE CHIAVI
WOT (WEB OF TRUST)

Rete di Fiducia
•   OBIETTIVO: autenticare chiavi pubbliche          A autentica D
•   Nessuna infrastruttura o fiducia implicita
•   Cooperazione tra utenti
•   Ogni firma su chiave pubblica                           D
    •    Autentica la chiave corrispondente      A
    •    corrisponde ad un collegamento nella                              B
         rete di fiducia


                              A autentica C      C
                              C autentica A
                                                        B si fida di A
                                                      passando per C, in
                                                        cui ha fiducia
X.509
(VERSIONE 3)


Ottenere un certificato:
• Autocertificazione
    •   Utente genera chiavi e certificato e li
        firma da se


•   CA esterna
    •   Ci si affida a strutture commerciali
        affidabili e legalmente riconosciute
        (Thawte, Verisign, …)
        •     Firma con valore legale, CNIPA
                                                  Uhm… Non
                                                  falsificabile
•   CA interna
    •   Es: azienda funge da CA ed emette
        certificati ad hoc per i dipendenti
PGP
(PRETTY GOOD PRIVACY)

 Toolkit crittografico, utenza privata
 • Cifratura
 • Firma
 • Compressione
PGP                                 Genera
                                      Ks
 (FUNZIONAMENTO)                              Cifra Ks
                                              con KUb
                   Comprimi
                                                RSA
                     ZIP




Digest
SHA-1
                             Cifra
                             IDEA




                    Firma
                   con KRa                    Converti
                     RSA                      RADIX
IN PRATICA…
(IMPLEMENTARE CA PER X.509 IN LINUX)

                                Installare un Server: Apache + ApacheSSL + OpenSSL
•     Certificato per CA
1.    Creare coppia di chiavi
      openssl genrsa –des3 -out CA.key 2048

2.    Creare certificato auto-firmato
      openssl req -new -x509 -key CA.key -out CA.cert


 •      Certificato personale
 1.     Creare coppia di chiavi
      openssl genrsa –des3 -out fabio.key 1024

 2.     Preparare una CSR
      openssl req -new -key fabio.key -out fabio.csr

 3.     Inviare tutto alla CA
      openssl ca -keyfile CA.key -cert CA.cert -in fabio.csr -out fabio.cert
CONCLUSIONI




X.509:                            PGP:
•   Professionali                 •   Orientati agli utenti
•   Orientati alle aziende        •   Facili da produrre
•   Difficili da mantenere        •   WoT difficile da sfruttare a pieno
•   Affidabilità intrinseca PKI

More Related Content

Similar to Presentazione Laurea triennale - X509 e PGP (20)

PDF
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
Fabio Pietrosanti
PDF
Luca Scotto - SMAU Napoli 2017
SMAU
PDF
Università degli studi di Siena – Sede di Arezzo Dipartimento di Teoria e d...
Walter Volpi
PPTX
Corso IFTS CyberSecurity Expert - Creazione di una CA con OpenSSL
Massimiliano Masi
PPTX
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Massimiliano Masi
PDF
Shell Control Box - Il Gusto della Sicurezza
Babel
PPTX
Produzione di documenti informatici con valore legale
Cesare Ciabatti
PPT
02 - Paolo Lessio, Processo civile telematico
Andrea Rossetti
PPT
Paolo Lessio, Processo Civile Telematico 2
Andrea Rossetti
PPTX
Crittografia per ragazzi!
Egidio Casati
PPT
Master Informatica del Testo – Edizione elettronica - Arezzo 2013
Walter Volpi
PPT
Firma Digitale prima presentazione della legge
Massimo Penco
ODP
Criptografia e firma digitale con GnuPG - I miei file e la mia posta elettron...
Maurizio Antonelli
PDF
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
MarcoMarinello2
PDF
Documenti elettronici cifratura firma elettronica e marca temporale
Roberto Gallerani
PDF
Firme elettroniche ed efficacia giuridica
Michele Martoni
ODP
Crittografia Firma Digitale
Mario Varini
PPTX
Architetture Software per Siti di E-Government
Henry Muccini
PPTX
Corso IFTS CyberSecurity Expert
Massimiliano Masi
PDF
Firma Digitale e Pec 22/2/2010 Italia Professioni (4)
ItaliaProfessioni, Associazione dei Professionisti
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
Fabio Pietrosanti
Luca Scotto - SMAU Napoli 2017
SMAU
Università degli studi di Siena – Sede di Arezzo Dipartimento di Teoria e d...
Walter Volpi
Corso IFTS CyberSecurity Expert - Creazione di una CA con OpenSSL
Massimiliano Masi
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Massimiliano Masi
Shell Control Box - Il Gusto della Sicurezza
Babel
Produzione di documenti informatici con valore legale
Cesare Ciabatti
02 - Paolo Lessio, Processo civile telematico
Andrea Rossetti
Paolo Lessio, Processo Civile Telematico 2
Andrea Rossetti
Crittografia per ragazzi!
Egidio Casati
Master Informatica del Testo – Edizione elettronica - Arezzo 2013
Walter Volpi
Firma Digitale prima presentazione della legge
Massimo Penco
Criptografia e firma digitale con GnuPG - I miei file e la mia posta elettron...
Maurizio Antonelli
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
MarcoMarinello2
Documenti elettronici cifratura firma elettronica e marca temporale
Roberto Gallerani
Firme elettroniche ed efficacia giuridica
Michele Martoni
Crittografia Firma Digitale
Mario Varini
Architetture Software per Siti di E-Government
Henry Muccini
Corso IFTS CyberSecurity Expert
Massimiliano Masi
Firma Digitale e Pec 22/2/2010 Italia Professioni (4)
ItaliaProfessioni, Associazione dei Professionisti

Presentazione Laurea triennale - X509 e PGP

  • 1. UNIVERSITÀ CA’ FOSARI – VENEZIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Triennale Laureando: Fabio Pustetto POSTA ELETTRONICA SICURA: X.509 E PGP Relatore: Chiar.mo prof. Riccardo Focardi Anno Accademico 2003/2004
  • 2. RISCHI E REQUISITI Per proteggere, cioè rendere sicuro, si intende predisporre contromisure di protezione per i rischi specifici. • Frode => Autenticazione • Assicura che il documento non sia un falso e che il mittente è proprio chi dice di essere • Intercettazioni non autorizzata => Riservatezza/Segretezza • consente ai soli utenti autorizzati di interpretare informazioni riservate negandole a tutti gli altri. • Modifica dati => Integrità • protezione delle informazioni dalle eventuali modifiche apportate da altri utenti non autorizzati. • Diniego => Non ripudio • Se da un lato chi invia non può disconoscere la paternità di un documento firmato digitalmente, dall’altro, chi riceve non può negarne l’esistenza.
  • 3. TECNOLOGIE Tecnologia principali su cui si basano tutte le applicazioni inerenti alla sicurezza • “crittografia” • Trasforma una sequenza di dati in chiaro in un'altra sequenza apparentemente incomprensibile • Da testo in chiaro a testo cifrato tramite chiavi • Principio di Kerckhoffs: “La sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave”. • “hashing” • Trasforma una sequenza di dati potenzialmente infinita in una rappresentativa di dimensione prefissata (digest) 1. Se documento cambia cambia anche digest (con molta probabilità) 2. Da digest non si risale a documento 3. Funzione applicata in tempi diversi su stesso messaggio da stesso digest
  • 4. ALGORITMI CRITTOGRAFICI • Algoritmi a chiave segreta • Conoscenza comune e riservata tra mittente e destinatario • Stessa chiave cifra e decifra • Trasmissione e uso ripetuto chiave • Con n destinatari, O(n2) chiavi • Algoritmi a chiave pubblica • Coppia di chiavi: pubblica e privata • Una cifra, l’altra decifra • Non si riconducono • n destinatari, O(n) coppie di chiavi • Cifratura lenta, chiavi lunghe X=E(KU,M) M=D(KR,X)
  • 5. FIRMA DIGITALE • Serve al destinatario per verificare l’autenticità e integrità • Si usano algoritmi crittografici asimmetrici • Chiave privata firma, chiave pubblica verifica CERTIFICATI DIGITALI Lega • Chiave pubblica • Informazioni su soggetto • Una o più firme Consente • Autenticazione • Integrità • Non ripudio • Segretezza
  • 6. GESTIONE DELLE CHIAVI PKI (PUBLIC KEY INFRASTRUCTURE ) Si occupa di Costituita da • Emissione, distribuzione, revoca, validazione • Registration Autority (RA) • Catena di certificazione • Verifica utenti e chiavi • Certification Autority (CA) CA1 • Crea e firma certificato • Certificate Sever (CS) • Distribuisce certificato CA2 CA3 CA4 Architettura • CA autonoma CA5 D • Gestita da terze parti A B • CA globale • Gestita internamente C • Combinazione di CA
  • 7. GESTIONE DELLE CHIAVI WOT (WEB OF TRUST) Rete di Fiducia • OBIETTIVO: autenticare chiavi pubbliche A autentica D • Nessuna infrastruttura o fiducia implicita • Cooperazione tra utenti • Ogni firma su chiave pubblica D • Autentica la chiave corrispondente A • corrisponde ad un collegamento nella B rete di fiducia A autentica C C C autentica A B si fida di A passando per C, in cui ha fiducia
  • 8. X.509 (VERSIONE 3) Ottenere un certificato: • Autocertificazione • Utente genera chiavi e certificato e li firma da se • CA esterna • Ci si affida a strutture commerciali affidabili e legalmente riconosciute (Thawte, Verisign, …) • Firma con valore legale, CNIPA Uhm… Non falsificabile • CA interna • Es: azienda funge da CA ed emette certificati ad hoc per i dipendenti
  • 9. PGP (PRETTY GOOD PRIVACY) Toolkit crittografico, utenza privata • Cifratura • Firma • Compressione
  • 10. PGP Genera Ks (FUNZIONAMENTO) Cifra Ks con KUb Comprimi RSA ZIP Digest SHA-1 Cifra IDEA Firma con KRa Converti RSA RADIX
  • 11. IN PRATICA… (IMPLEMENTARE CA PER X.509 IN LINUX) Installare un Server: Apache + ApacheSSL + OpenSSL • Certificato per CA 1. Creare coppia di chiavi openssl genrsa –des3 -out CA.key 2048 2. Creare certificato auto-firmato openssl req -new -x509 -key CA.key -out CA.cert • Certificato personale 1. Creare coppia di chiavi openssl genrsa –des3 -out fabio.key 1024 2. Preparare una CSR openssl req -new -key fabio.key -out fabio.csr 3. Inviare tutto alla CA openssl ca -keyfile CA.key -cert CA.cert -in fabio.csr -out fabio.cert
  • 12. CONCLUSIONI X.509: PGP: • Professionali • Orientati agli utenti • Orientati alle aziende • Facili da produrre • Difficili da mantenere • WoT difficile da sfruttare a pieno • Affidabilità intrinseca PKI