Title: La sicurezza nelle transazioni
1La sicurezza nelle transazioni
2- Autenticazione capacità di garantire al
destinatario del messaggio la certezza
dell'autenticità dell'identità dichiarata dal
mittente. - Non ripudio garantire al destinatario la non
ripudiabilità della manifestazione di volontÃ
espressa dal mittente con l'invio del messaggio
3- Riservatezza capacità di garantire il
trasferimento delle informazioni impendendo al
visione del documento ad estranei non autorizzati
(hackers). - Integrità dei dati capacità di trasferire in
ambienti insicuri per definizione (Internet,
Intranet ed Extranet) messaggi e informazioni in
modo integro.
4La crittografia aspetti preliminari
- Testo in chiaro
- Cifratura (encryption)
- Testo cifrato o crittogramma o testo criptato
- Decifratura (decryption)
- Crittografia l'insieme delle teorie e delle
tecniche che permettono di cifrare un testo in
chiaro (cioè di ottenere un crittogramma) e di
decifrare un crittogramma.
5La crittografia aspetti preliminari
- Algoritmo di crittografia (cryttographic
algorithm o chypher) è una funzione matematica
utilizzata nel processo di cifratura e
decifratura dei dati. - L'algoritmo di cifratura lavora in combinazione
con una "chiave" (ossia una parola, un numero o
una frase) per cifrare il testo in chiaro.
6La cifratura e la decifratura di un testo
7I software di crittogafia
- Fra i diversi software di criptosistema (o di
cifratura) forse il più conosciuto è il PGP
(Pretty Good Privacy) scritto dallingegnere
Americano Philip Zimmermann. Questo software può
essere scaricato gratuitamente dal sito Internet
http//www.pgpi.org).
8Crittografia a chiave simmetrica
- Utilizza un'unica chiave per cifrare e decifrare
le informazioni. - Questa tecnica, infatti, funziona bene solo
quando mittente e ricevente possono combinare in
anticipo lo scambio della chiave.
9Cifratura e decifratura nella Crittografia a
chiave simmetrica la stessa chiave è utilizzata
per cifrare e decifrare i messaggi.
10Crittografia a chiave asimmetrica
- Ogni utente utilizzando un determinato software
(ad esempio PGP) genera una coppia di chiavi.
L'algoritmo matematico che effettua questa
operazione è tale per cui un messaggio che è
stato cifrato con una chiave della coppia, può
essere decifrato solo con l'altra chiave della
stessa coppia. Inoltre, anche se le due chiavi
sono generate insieme, partendo dalla chiave
pubblica è impossibile ricavare la chiave segreta
11Cifratura e decifratura nella crittografia a
chiave asimmetrica
12La firma digitale di un documento
- La firma digitale ha lo stesso scopo della firma
tradizionale. Tuttavia, mentre la firma
tradizionale è facile da contraffare, la firma
digitale è molto difficile da falsificare. La
firma digitale consente a chi riceve
l'informazione di verificare sia l'autenticitÃ
del messaggio, sia la veridicità del mittente.
13Il messaggio è firmato digitalmente quando viene
cifrato con la chiave privata del mittente.
14- Il sistema di firma digitale descritto nella
precedente Figura, tuttavia, presenta due
inconvenienti fondamentali - è estremamente lento
- produce un notevole ammontare di dati.
15Un modo efficiente e sicuro per firmare
digitalmente un documento
16La certification Authority
- Una questione molto importante nei criptosistemi
a chiave pubblica riguarda l'identità effettiva
della persona di cui si vuole utilizzare la
chiave pubblica. In altri termini, come si fa a
sapere che una determinata chiave pubblica
corrisponde effettivamente alla persona a cui io
voglio spedire le informazioni?
17 Il certificato digitale
- Un certificato digitale (CD) è costituito da un
insieme di dati che funzionano come un
certificato tradizionale. Più precisamente, un CD
contiene - informazioni su una chiave pubblica
- informazioni sull'utilizzatore (nome, user ID)
per aiutare altre persone a verificare lidentitÃ
del possessore della chiave pubblica - una o più firme digitali.
18Il certificati digitali supportati dal software
PGP
- Il certificato PGP
- Il certificato X.509
19Cosa contiene il certificato PGP
- il numero della versione di PGP
- la chiave pubblica del possessore del
certificato - informazioni sul possessore del certificato (user
ID, fotografia ecc.) - la firma digitale del possessore del certificato
(questa firma è stata ottenuta con la chiave
privata del possessore del certificato) - La data di creazione del certificato
- il periodo di validità del certificato
- l'algoritmo di cifratura preferito (PGP supporta
i seguenti algoritmi CAST, IDEA e Triple-DES).
20Il certificato PGP può essere pensato come una
chiave pubblica a cui sono state allegate alcune
etichette
21Le autorità di certificazione in Italia
- In Italia l'articolo 8 comma 3 del DPR 513/97 ha
stabilito che l'elenco pubblico dei certificatori
è tenuto dall'Autorità per l'informatica nella
pubblica amministrazione (AIPA).
22Elenco dei certificatori
- http//www.interlex.it/docdigit/elenco.htm
23PGP, la crittografia e la firma digitale in
pratica
- Il software PGP (scaricabile gratuitamente dal
sito Internet www.pgpi.com) è un criptosistema
ibrido in quanto combina le caratteristiche della
crittografia simmetrica con quelle della
crittografia a chiave pubblica.
24Crittografia con PGP
- Compressione dei dati
- Dopo aver compresso i dati, PGP crea una chiave
di sessione, ossia una chiave segreta (ossia un
numero casuale). Questo numero dipende dai
movimenti del mouse, dai tasti che si premono e
dal contenuto del messaggio
25Crittografia con PGP
- Partendo dal numero casuale che rappresenta la
chiave di sessione si utilizza un algoritmo di
compressione a chiave simmetrica per cifrare
lintero testo in chiaro. Il risultato di questo
processo è un testo cifrato con la chiave di
sessione in chiaro.
26Crittografia con PGP
- Una volta che i dati sono stati cifrati con la
chiave di sessione, se io voglio spedire il
messaggio al soggetto B, posso limitarmi a
cifrare la chiave di sessione con la chiave
pubblica di B
27Il metodo utilizzato dai software di crittografia
per la cifratura dei dati
28Il metodo utilizzato dai software di crittografia
per decifrare i dati
29- L'impiego congiunto dei due metodi di
crittografia (chiave simmetrica e chiave
pubblica) permette di combinare la sicurezza e la
convenienza del metodo di cifratura a chiave
pubblica, con la velocità del metodo di cifratura
convenzionale. La cifratura a chiave simmetrica,
infatti, è circa 1000 volte più veloce della
cifratura a chiave pubblica.
30La crittografia in pratica
- Generazione della coppia di chiavi
- Come trovare la chiave pubblica di una persona
- Come cifrare un file con la chiave pubblica di
una determinata persona - Come decifrare un file che vi è stato spedito
utilizzando la vostra chiave pubblica
31I sistemi di pagamento
32Carta di credito e di debito
- La differenza sostanziale tra questi due tipi di
carte consiste nel fatto che le operazioni che
utilizzano la Cd prevedono l'addebito immediato
sul conto corrente del cliente, mentre quelle con
la Cc vengono raggruppate in un estratto conto
separato e addebitate mensilmente per l'importo
totale.
33Tipologie di carte di credito
- Le carte di credito sono di due tipi a seconda
che siano gestite completamente da organizzazioni
non bancarie oppure siano distribuite tramite
organizzazioni bancarie. Al primo raggruppamento
appartengono Diners Club e American Express. Nel
secondo gruppo troviamo invece VISA, MasterCard e
Europay.
34(No Transcript)
35Il pagamento tradizionale tramite carta di credito
36Il pagamento tramite Internet con CC utilizzando
il protocollo SSL
- SSL (Secure Sockets Layer) è un protocollo
sviluppato dalla Rsa Data Security Inc. che ha
l'obiettivo di gestire la sicurezza del canale
per la trasmissione dei dati garantendo
l'integrità e l'autenticazione degli stessi.
37Caratteristiche di SSL
- privacy i dati vengono crittografati in modo da
assicurare la segretezza durante la trasmissione - validazione del messaggio il protocollo
controlla che i dati non vengano falsificati
durante la trasmissione - possibilità di autenticazione del negozio on line
se la firma digitale del sito web, rilasciata da
unautorità di certificazione, accompagna i
messaggi assicurando che l'identità del sito di
e-commerce è autentica.
38Dettagli tecnici
- A livello tecnico, i protocolli di SSL si
inseriscono tra l'HTTP (il protocollo di
trasmissione degli iperoggetti) e il TCP (il
protocollo che cura la trasmissione vera e
propria dei dati) l'insieme dell'HTTP e dell'SSL
è denominato HTTPS, e il suo uso è individuato da
URL https.
39Come certificare il proprio sito web con Verisign
- Passo 1 Conferma del Nome di Dominio
- Passo 2 Ottenimento della documentazione legale
(numero DUN) - Passo 3 generazione e invio del CSR (ossia la
richiesta di firma del certificato) e la coppia
di chiavi (pubblica e privata).
40Come certificare il proprio sito web con Verisign
- Per generare la CSR si può utilizzare il sito
http//www.verisign.it/server/prd/index_s.htm - Dopo aver creato la vostra CSR, aprite il
relativo file con un editor di testo (ad esempio
notepad), copiate la CSR e incollatela nel modulo
di registrazione on-line di VeriSign. La CSR si
presenterà in questo formato - -----BEGIN NEW CERTIFICATE REQUEST-----MIIBJTCB0A
IBADBtMQswCQYDVQQGEwJVUzEQMA4GA1UEChs4lBMHQXJpem9u
YTENA1UEBxMETWVzYTEfMB0GA1UEChMWTWVs3XbnzYSBDb21td
W5pdHkgQ29sbGVnZTEA1UEAxMTd3d3Lm1jLm1hcmljb3BhLmVk
dTBaMA0GCSqGSIb3DQEBAQUAA0kAMEYCQQDRNU6xslWjG41163
gArsj/P108sFmjkjzMuUUFYbmtZX4RFxf/U7cZZdMagz4IMmY0
F9cdpDLTAutULTsZKDcLAgEDoAAwDQYJKoZIhvcNAQEEBQADQQ
AjIFpTLgfmBVhc9SQaip5SFNXtzAmhYzvJkt5JJ4X2r7VJYG3J
0vauJ5VkjXz9aevJ8dzx37ir3P4XpZNFxK1R-----END
NEW CERTIFICATE REQUEST-----
41Come certificare il proprio sito web con Verisign
- Passo 4 completamento delliscrizione
- Contatto Tecnico (ISP)
- Contatto Organizzativo (chi è autorizzato a
stipulare il contratto) - Contatto Amministrativo (Chi riceverà le
richieste di pagamento
42Come certificare il proprio sito web con Verisign
- Passo 5 autenticazione del vostro sito Web
- Â
- Gli impiegati di VeriSign esaminano le
informazioni inviate e se tutto è corretto,
dovreste ricevere il vostro ID via e-mail in
circa 7 giorni lavorativi.
43Il protocollo SET
- provvedere alla segretezza delle informazioni
circa i pagamenti - assicurare l'integrità dei dati durante la
trasmissione - provvedere all'autenticazione della carta di
credito del compratore - provvedere all'autenticazione del venditore
(occorre verificare che colui che dice di essere
un venditore sia veramente quel venditore) - assicurare la titolarietà degli strumenti di
pagamento
44(No Transcript)
45Le altre modalità di pagamento on line possibili
- Carte intelligenti o carte prepagate
(www.cartafacile.it) - La moneta elettronica
- borsellino elettronico
46Le società di payment gateway in Italia
- Le società di payment gateway si occupano di
convogliare i dati nei circuiti autorizzativi
internazionali delle società emittenti la carta
di credito, di eseguire le transazioni nei
circuiti bancari degli attori e di restituire al
negozio e al cliente l'esito della transazione.
47Le società di payment gateway in Italia
48Come gli hacker attaccano un sito web
- Analisi delle porte di ingresso (Portscan
Portfuck) Nukenubber - Attacco attraverso l'esecuzione automatica di
script. - Cracking (scoperta) delle password
- Spoofing della posta elettronica
- Intasamento del server (ping of death)
- I Virus
49I virus
- I virus sono semplicemente programmi o parte di
programmi che riescono in vario modo a replicare
se stessi, a scrivere sull'hard disk, e più in
generale, a compiere un certo numero di
operazioni più o meno dannose.
50Effetti dei virus
- Alcuni modificano i programmi, fino ad impedirne
il funzionamento, altri ancora si preoccupano, ad
una data prestabilita, o dopo un certo numero di
duplicazioni o di accensioni del PC, di
cancellare parti dei nostri dati o dei nostri
programmi, o di rinominarli, o di formattare
l'Hard Disk. I peggiori in assoluto, vanno a
riscrivere il settore di boot del disco
51Come possono entrare in contatto con il vostro
sistema
- aprendo (ossia facendo doppio click con il mouse)
se un file eseguibile - aprendo un file di dati che è stato in precedenza
infettato - eseguendo macro
52Come evitarli
- Procuratevi ad intervalli regolari un programma
antivirus aggiornato - Controllate con lantivirus ogni dischetto che
proviene da altre persone - Controllate con antivirus ogni programma
eseguibile che proviene dalla rete o da messaggi
di posta elettronica
53I siti degli hacker
- Allindirizzo web http//web.tiscalinet.it/psicho/
Hacking.htm è possibile trovare tutto il
repertorio dettagliato degli hacker italiani le
utilità per attaccare, i software di password
cracker, i software port scanner ecc.