Title: Universit
1Valentina FranzoniI nuovi paradigmiper il
controllo degli accessi
Università degli Studi di Perugia, LS in
InformaticaSeminario per il corso di Sicurezza
Informatica (Prof. S. Bistarelli)
2C'era una volta un client.
Client-Server
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
3Il client voleva eseguire un calcolo ma non era
capace. Allora il server disse Ti aiuto io, ma
dimmi prima come ti chiami.
Il controllodegli accessibasato sulle
identità(IBAC)
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
4(No Transcript)
5Ma un bel giorno venne il Web...
World Wide Web
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
6- La computazione passa dal server al client- E'
spesso necessario fornire l'accesso ad entità
sconosciute- Cambiano le modalità di
accesso r/w/e ? script/applet/cookie-
Programmi e dati sono integrati- Gli utenti
diventano amministratori- Cambia il contesto
della sicurezza
World Wide Web
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
7Autorizzazione ? Verifica di ogni
credenziale associata alla
richiesta di accesso fornita
esternamente locale
Il controllodegli accessibasato sul
codice(CBAC)
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
8Il controllodegli accessibasato sul
codice(CBAC)
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
9Il PDP controlla che il set di credenziali
fornito dal PIP soddisfi le richieste del PEP,
secondo la politica locale di accesso del PAP.
Il controllodegli accessibasato sul codice-Es
XAMCL-
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
10Credenziali
Autenticazione
URL, firma, hash, connessioni, timestamp...
Verifica delle credenziali
Autorizzazione
Reference Monitor
Associazione della policy, autorizzazione
Richiesta di Accesso
Un ambiente aperto(Open Environment)-Es Java
Sandbox-
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
11Stack
Se un programma ne richiama un altro, saranno
concessi soltanto i permessi compatibili con
entrambi, tenendone traccia in maniera proattiva
durante l'ispezione dello stack.
Stack Walk e HBAC-Es JVM e CLR-
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
12Modello di esecuzione di Java
- Sicurezza dei tipi- Domini protetti-
Politiche personalizzate- CBAC e HBAC- Firma
del codice- Nel linguaggio non si usano i
puntatori- Collegamenti limitati per le
applet
Sorgente
Pagina web
Runtime
Bytecode
Compilatore
Byte Code Verifier
Class Loader
eseguibile
Security Manager
La sicurezza in Java 2(Sandbox)
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
13 La sicurezza in Java 2-Es implementazione di
una policy-
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
14 Le classi A e B si riferiscono al nome di classe
C. A alloca un oggetto di tipo C e lo passa a B,
che vi accede in base alla propria definizione.
La sicurezza in Java 1-Es attacco di confusione
dei tipi-
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
15- CLR (Common Language Runtime) ? JVM- MSIL
(Microsoft Intermediate Language) ? Bytecode-
JIT (Just In Time) ? Compilatore Java- Sicurezza
dei tipi, politiche personalizzate, CBAC e
HBAC, firma del codice...- Domini isolati e
criptati- Garbage collection (CLR)- Codice
compilato in managed (.NET) e unmanaged
(Linguaggio macchina), non controllato dal CLR
La sicurezza in .NET
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
16File di dati, creati dal browser nel client
sessione per sessione (solo in RAM) o permanenti
(nell' HD), che - NON possono violare
l'integrità del sistema- NON possono carpire
informazioni confidenziali per passarle al
server- NON possono essere letti da domini
diversi da quello di creazione
I cookie
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
17Sessione con accesso tramite cookie (PeepNet)
ATTACCHI1) Da parte del server attacco alla
privacy2) Da parte del client cookie
poisoning3) Da parte di terze parti sniffing
spoofing snarfing
CONTROMISURE1) Bloccare i cookie o
monitorarli con software specifico2)
Eliminare i cookie a fine sessione2) e 3)
Crittografia
I cookie
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
18Coppie di chiavi asimmetriche e hash vengono
usati globalmente come identificatori unici di
ogni dominio, come credenziali per l'accesso con
CBAC.
I diritti vengono collegati alle chiavi pubbliche
(soggetti) con certificati. Le chiavi private
sono archiviate localmente nelle ACL.I
possessori delle chiavi private possono delegare
diritti ad altri soggetti, emettendo certificati.
Simple Public Key Infrastructure(SPKI)
Valentina Franzoni, I nuovi paradigmi per il
controllo degli accessi
19Valentina FranzoniI nuovi paradigmiper il
controllo degli accessi
FINE