Insegnamento di Informatica – a.a. 2016-17 Macerata, A.A. 2016-2017 Il controllo degli accessi INSEGNAMENTO DI INFORMATICA – A.A. 2016-17 Francesco Ciclosi Insegnamento di Informatica – a.a. 2016-17 Gli obiettivi fondamentali Attraverso il controllo degli accessi si vogliono raggiungere i seguenti obiettivi: • Controllare l’accesso alle risorse • Identificare chi accede alle risorse • Autorizzare le operazioni che possono essere effettuate in base a chi ha effettuato l’accesso • Monitorare le modalità di accesso e le attività svolte Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Resistenze sociali e culturali I sistemi protetti sono più costosi da realizzare e complessi da utilizzare Gli utenti devono essere introdotti alla «cultura» di protezione del sistema e delle proprie responsabilità Le credenziali di accesso per essere affidabili richiedono procedure non banali e/o informazioni complesse «Ma tanto non è mai successo niente …» Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Autenticazione (1/2) Consente la regolamentazione dell’accesso a una determinata risorsa È solitamente articolata in maniera da verificare chi cerca di accedere a tale risorsa Da un punto di vista tecnologico le forme scelte non dovrebbero permettere di risalire • alle modalità con cui viene negoziata l’autenticazione • alle informazioni che vengono trattate Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Autenticazione (2/2) È propedeutica per stabilire la tipologia di operazioni che possono essere effettuate sulla risorsa (autorizzazione) Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Tecniche di autenticazione (1/2) Le tecniche utilizzate per l’autenticazione si dividono in tre categorie: • Dimostrazione di conoscenza (qualcosa che si sa) o Personal Identification Numbers (PIN), password • Dimostrazione di possesso (qualcosa che si ha) o chiavi fisiche, tessere di identificazione, dispositivi ottici, smart-card • Dimostrazione di avere determinate caratteristiche fisiche (qualcosa che si è) o autenticazione biometrica Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Tecniche di autenticazione (2/2) Sempre più spesso anche nelle reti e nei sistemi distribuiti si adottano tecnologie di autenticazione a più fattori Nei sistemi di pagamento l’autenticazione a più fattori è diffusa da tempo L’adozione di forme di autenticazione biometrica non può prescindere dal rispetto della normativa vigente e dal parere preventivo dell’Autorità Garante per la protezione dei dati personali Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 I meccanismi di sicurezza (1/2) Ci sono diversi meccanismi di sicurezza specifici applicabili ai sistemi di autenticazione: • • • • • • La crittografia (per la confidenzialità dei dati) La firma digitale (per il non ripudio dei messaggi) Il controllo dell’accesso L’integrità dei dati Lo scambio dei dati di autenticazione Il controllo dell’ instradamento dei dati (routing) Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 I meccanismi di sicurezza (2/2) • La generazione di traffico spurio per impedire attacchi di replica basati sull’analisi dello stesso (traffic padding) • La notifica della ricezione dei dati da parte del destinatario Ai tali meccanismi di sicurezza si affiancano comunque i meccanismi legati agli aspetti globali della gestione della sicurezza del sistema Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Robustezza di una password Consideriamo i seguenti elementi: • • • • P = probabilità di riuscire a scoprire una password L = tempo di vita della password R = frequenza dei tentativi S = dimensione della chiave P= 𝑳×𝑹 𝑺 Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Alcuni requisiti di legge Il «Codice in materia di protezione dei dati personali» (D.lgs. 30 giugno 2003, n. 196 e s.m.i.) Allegato B al D.lgs. 196/2003 «Disciplinare tecnico in materia di misure minime di sicurezza» Determinano i requisiti da rispettare in materia di complessità della password: • Lunghezza di almeno 8 caratteri (o il limite massimo consentito dal sistema qualora inferiore a 8 caratteri) • Modifica obbligatoria almeno ogni 6 mesi Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Password «deboli» e password «complesse» È quasi impossibile stabilire se una password è sufficientemente complessa Molto più semplice è rendersi conto della debolezza di una password Alcuni esempi di password deboli: • Corrispondenti a dati direttamente o indirettamente riconducibili al titolare: nome, cognome, nomi dei figli, data di nascita, ecc… • Corrispondenti a parole di uso comune nel dizionario Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Password «deboli» Secondo criteri sufficientemente condivisi una password è sicuramente debole se: • È usata per ogni tipo di accesso • È lunga meno di 8 caratteri • Contiene informazioni direttamente o indirettamente riconducibili al titolare delle credenziali o Es.: il nome utente, il proprio nome, il nome dell’azienda, il nome del partner, la propria data di nascita • Contiene una parola completa (o sue varianti) o Es.: cane, catto, casa, zuzzerellone, zuzzerellone23 Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Password «complesse» (1/2) Secondo i medesimi criteri una password è complessa se: • È lunga almeno 8 caratteri • Non contiene informazioni direttamente o indirettamente riconducibili al titolare delle credenziali • Non contiene una parola completa (o sue varianti) • È significativamente differente dalle precedenti password Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Password «complesse» (2/2) • Contiene caratteri che appartengano ai seguenti 4 gruppi: o Lettere maiuscole o Lettere minuscole o Numeri o Caratteri speciali (~ ! @ # $ % ^ …) Esempio di password complessa: J*p2leO4>F Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Password apparentemente complesse Anche la password costruita con i criteri più complessi perde la sua efficacia se non custodita con la dovuta riservatezza Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Un punto di attenzione La sottrazione di una password assume un grado di pericolosità proporzionale • Al ruolo svolto dal soggetto titolare • Ai privilegi attribuito al soggetto titolare Il furto delle credenziali può prescindere l’aspetto tecnologico ed essere realizzata già con espedienti di Social Engineering Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Autorizzazione L’identità individuata in fase di autenticazione determina • quali operazioni possono essere eseguite su una risorsa • se l’utilizzo di una risorsa debba essere inibito Questo controllo viene eseguito attraverso le Access Control List (ACL) Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Assegnazione per gruppi omogenei Per organizzare in maniera razionale l’assegnazione delle operazioni consentite sulle risorse mediante le ACL, i vari utenti possono essere collocati in raggruppamenti omogenei, la cui afferenza può essere determinata da diversi fattori (organizzativi, funzionali, geografici) Le informazioni utilizzate nelle fasi di autenticazione/autorizzazione e relative agli utenti e ai gruppi sono memorizzate in appositi repository Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://docenti.unimc.it/f.ciclosi http://www.francescociclosi.it Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code