ILinceiperlaScuola.LezioniLinceediScienzeInformatiche Conversareinpubblicoper proteggerelaprivacy Prof.Fabriziod'Amore [email protected] @fabriziodamore CyberintelligenceandInformationSecurity CISSapienza Dip.diIngegneriaInformatica,AutomaticaeGestionale AntonioRuberti contenuti • privacynell'eradiInternet – consegnacontinuadidati • minacceallaprivacy – chi,come,perché • lacrittografia puòproteggerelaprivacy – crittografiaachiavesimmetrica – altriusidellacrittografia • concordarechiavi – generazione diDiffie-Hellman – attaccoman-in-the-middle – mitigazione • iniziaildeclinodiDiffie-Hellman? 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 2 GarantePrivacysuPrivacyeInternet • • • • • • • • • Interventiacaratteregenerale Smartphoneetablet App Opendata Cloud computing Filesharing Socialnetwork Servizionline Archivionlineedirittoall'oblio http://www.garanteprivacy.it/privacy-e-internet 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 3 idirittidigitali Newtechnologiesareradicallyadvancingourfreedomsbuttheyare alsoenablingunparalleledinvasionsofprivacy ElectronicFrontierFoundation • ElectronicFrontierFoundation – ProgettoSurveillanceSelf-Defense https://ssd.eff.org/en • EDRi (EuropeanDigitalRights) – – – – RSS EDRI-GRAMnewsletter EDRIPAPERSpubblicazioni https://edri.org/ 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 4 minacceallaprivacy • behaviouraltargeting – grandiportali,socialnetworks – organizzazioni di Webmarketing • cybersurveillance – agenziedisicurezza,innomedella cyber-security edellasicurezza nazionale • cybercrime – – – – – furtidiidentità,siaonline cheoffline phishing esocialengineering ricatti,frodi stalking,cyber-bullismo pedo-pornografia 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 5 strumentididifesa • culturadellasicurezza – imparareaconvivere conl'esposizione allareteadottando impostazionemetodologicaimprontataallasicurezza – ruoloimportantespettaalsistemadiformazioneeallacomunicazione • usodimetodiche cheriduconoirischi – sicuridisapere veramenteilsignificatodisessione dinavigazione privata(inincognito,oanonima)? • usodistrumentiasupportodellasicurezzadelleinformazioni – confidenzialità,integrità,autenticazione,nonripudio… • scelteconsapevoli – cosaèlaend-to-end encryption? – ipoteridellacrittografia 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 6 lacrittografia • • scitala(Sparta) VIIsec.a.C. studialasicurezzadellecomunicazioniinpresenza diterzeparti (denominategenericamente avversari) obiettivoprincipaledellasicurezzadelleinformazionieralaconfidenzialità – imessaggivenivanocifratialfinedirenderliinintelligibili alettorinon autorizzati • usatagiàdagliegizi(AnticoRegno,oltre2000anniprimadiCristo)e presente nellaBibbia(cifrarioAtbash), haavutounodeiprimiimpieghi nell'anticaGrecia(scitala) – celebreilcifrariodiCesare(asostituzionemonoalfabetica) • l'avventodell'eradigitalenehaprofondamentomodificatol'approccioeil fondamentoscientifico: lacrittografiasibasaoggisull'impiegodialcunetecnichedimatematica discretacheconsentonodiderivare algoritmidicifraturalacuirobustezza sibasasull'elevatacomplessitàcomputazionalecomportatadalla risoluzionedialcuniproblemi – perlecapacitàdicalcolodiunmodernoportatiledibassocostoègiocoda ragazzirompereletecnichedicifraturaimpiegatefinoalXIXsecolo 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 7 crittografiamoderna obiettivo:lasicurezzadelleinformazioni • confidenzialità,oriservatezza:impossibilitàpersoggettinon autorizzatidiottenereinformazioni – fatto:èrelativamente semplice"origliare"comunicazioninonprotettein rete;conseguenza:esigenza diconfidenzialità • integrità:completezzaecorrettezzadelleinformazioni (assenzadi alterazioni) – fatto:èrelativamente semplicealteraredatitrasmessiinrete; conseguenza:esigenza diintegritàdeidati • autenticazione:verificaidentitàdelpartnerdicomunicazione(utente, software,computeroaltrohardware) – esigenza:impedireall'attaccantediimpersonarealtrisoggetti • nonripudio:certezzaidentitàdelsoggettochehaeseguitoun'azione – esigenza:impedirecomportamentiilleciticheneganolapaternitàdi specifiche azioni,qualiadesempiol'inviodiunmessaggioolafirmadiun contratto 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 8 terminologia • crittografia =materiachestudiaalgoritmiperlacifratura sicura,e successivadecifratura,diunmessaggio dicuisivoglianooccultarei contenuti • cifratura =trasformazionediunmessaggioinchiaro inun crittogramma • crittogramma =risultatodellacifratura diunmessaggio,sinonimo dimessaggiocifrato • crittoanalisi =materiachestudiametodologie perladecifratura nonautorizzata(inassenzadelleinformazioni dicifratura)diun crittogramma • crittologia =l'insieme dellacrittografia edellacrittoanalisi • messaggioinchiaro =unqualunquemessaggio chenonèstato oggettodicifratura • decifratura =operazioneinversadellacifratura,ovvero trasformazionediuncrittogramma nelcorrispondentemessaggio inchiaro 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 9 cifraturaachiave simmetrica • • • • prevede l'impiegodialgoritmidicifraturachericevonoininputidatiin chiaroeunachiavesegretaeproduconoinoutputcrittogrammi ladecifraturaavviene tramitealgoritmocheimpiegalastessachiave segreta,diquil'attributosimmetrica ablocchi:vengonocifratiblocchidatididimensionecostante(prefissata), conchiavidilunghezzaprestabilita aflusso:l'inputvienecifratocomeflussocontinuo,conunachiavedi lunghezzaparialladimensionedeidatiinchiaro chiaveunica Nelmezzodel cammin di nostravita…. testoinchiaro 3maggio2016 algoritmodi cifraturasimmetrica ??=\Mas°ù¨®˛¯Ú ØÀ∏paìO0lß∂ƒ∆ ª®JU(‘“¥∫… algoritmodi decifraturasimmetrica crittogramma Conversareinpubblicoperproteggerelaprivacy- F.d'Amore Nelmezzodel cammin di nostravita…. testoinchiaro 10 cifraturaachiavepubblica • • sibasasull'impiegodiunacoppiadichiavi(KS,KP),fraloroprofondamente legatedaimportantiproprietàmatematiche – KS =chiaveprivata (osegreta);KP =chiavepubblica – siparlaanchedicifraturaasimmetrica sicifraconunadelleduechiaviesidecifraconl'altra – effettidifferenti,asecondadellascelta testoinchiaro cifratura chiaveprivata destinatario chiavepubblica destinatario Nelmezzodel cammin di nostravita…. @s∞sn7G"$%≤z 0^ì|¢”b9us2?*i bF1… decifratura crittogramma Nelmezzodel cammin di nostravita…. testoinchiaro OBIETTIVOCONFIDENZIALITÀ chiunquepuòcifrare,soloildestinatariopuòdecifrare 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 11 cifraturaachiavepubblica(2) cifraturaconchiaveprivata chiavepubblica mittente chiaveprivata mittente Nelmezzodel cammin di nostravita…. cifratura testoinchiaro åßdfdbcbvay&/ 5|††∑ßd(∑}‚¿±‚¯ ˘˛… decifratura crittogramma Nelmezzodel cammin di nostravita…. testoinchiaro OBIETTIVOAUTENTICAZIONE ENONRIPUDIO soloilmittentepuòcifrare,chiunquepuòdecifrare,ritrovandoil messaggiochesoloilmittentepotevaavercifrato 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 12 sicurezzacrittografica dacosaderiva? • sicurezza information-theoretic – l'avversario,purconoscendoglialgoritmicrittograficiimpiegati,non haabbastanzainformazionipereseguirelacrittoanalisi – unsistemacrittograficobasatosusicurezzainformation-theoretic non puòessere violato,neanchesel'avversarioèdotatodipotenza computazionaleinfinita(sarebbero inutilipersinoicomputerquantici) • intrattabilità computazionale – glialgoritmisonoprogettatisullabasedella(presunta)intrattabilitàdi alcuniproblemi(spesso definitinell'ambitodellateoriadeinumeri) • es.lafattorizzazionediunnumero intero – gliincrementiattesidellapotenzadicalcolodeicomputernon modificherannosostanzialmentelasituazione, maicomputerquantici renderebbero semplicimoltiproblemicheoggisonoassunticome intrattabili 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 13 Diffie &Hellman • vincitoridelTuring Award2015 • inventori('76)dell'ideageneraledellacrittografiaa chiavepubblica – mailprimoalgoritmofudiRivest,Shamir&Adleman ('77) • ideatori('76)diunsistemadiscambiochiavi,divenuto celebreeancoraoggimoltousato – chiavipercrittografiasimmetrica,maconunapproccio tipicodiquellaachiavepubblica – nell'ottobre2015èstatafornitaevidenzadicomela disponibilitàdiingentepoterecomputazionaleneincrinila sicurezza 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 14 ilproblemadellechiavi simmetriche • nellacrittografiasimmetricaènecessarioche leduepartiincomunicazionecondividanouna chiavesegreta • problemipratici: – troppechiavi! – comepossonousarelacrittografiasimmetricadue perfettisconosciuti? 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 15 scambiochiaviDiffie-Hellman • ovvero… conversareinpubblicoperproteggerelaprivacy • ledueparti,chenonhannoinformazioni precedentementecondivise,scambianodati pubblicamenteusandounalgoritmonotoatutti,e costruisconolastessachiavesegreta – saràusatapercifratura/decifraturasimmetrica – ilpubblicononriesceadeterminarelachiave • ingredientiprincipali – aritmeticamodulare – ungeneratorepseudo-random dinumeriprimi – 2messaggi 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 16 aritmeticamodulare • basatasull'operazionemodulo (mod) • datouninteroa,euninteropositivon, definiamoa mod n ilrestodelladivisione interadia pern • equivalentemente:a =q⋅n +r,con0≤r <a • inJavaeCl'operatoremod èdenotatodal simbolo% 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 17 proprietàaritmeticamodulare • consentonodicalcolareagevolmenteancheilrisultato dioperazionichealtrimenticauserebberooverflow – es.:290 mod13=((210)9)mod13=(210 mod13)9 mod13= 109 mod13=(103)3 mod13=(103 mod13)3 mod13=123 mod13=12 – cfr.https://en.wikipedia.org/wiki/Modular_exponentiation perunvelocealgoritmodicalcolo 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 18 generazioneD-H 1. 2. 3. 4. 5. 6. Alicesceglie unprimop,unnumerog inS ={1,2,…,p-1} Alicesceglie uninteroa inS ecalcola A =ga mod p Aliceinvia aBoblatripla(p,g,A) Bobsceglie uninterob inZp* ecalcola B =gb mod p Bobinvia B adAlice Bobcalcola KB =Ab mod p =(ga mod p)b mod p = =gab mod p 7. Alicecalcola KA =Ba mod p =(gb mod p)a mod p = =gba mod p =KB KA =KB èunachiavesimmetrica cheAliceeBobpossono usare(chiavedisessione) 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 19 D-Hvisuale 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 20 attaccareD-H attaccopassivo • inumerip,g,A eB sonopubblici,mentrea eb sonosegreti • unattaccantechevolesse conoscerelachiavedovrebbe determinare x talecheA =gx mod p (epoicalcolareBx mod p) – oppuredeterminare y talecheB =gy mod p • x viene denominatologaritmodiscretodiA inbaseg • ilproblemadicalcolareillogdiscretoèconsiderato computazionalmente intrattabileenonènotoalcunalgoritmo polinomiale cheeseguailcalcolo • lafunzionegx mod p puòessereinvececalcolatarapidamente(in log3 p passi) – siritienecheessapossaessere unafunzioneone-way,ovverofacileda calcolare,maintrattabiledainvertire – nonèmaistatadimostrataformalmentel'esistenzadifunzionioneway(neseguirebbe cheP ≠NP) 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 21 piùmatematica peresseresicurichel'attaccantenonsiimbatta inuncaso"fortunato"dilogdiscretosiadottano alcunemisure • siscegliep comeprimosicuro,ovverodeltipo p =2q +1,essendoq unaltroprimo • sisceglieg inmodochegi modp,alvariaredi i,generituttiivaloriinS (g =generatore diS) 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 22 attaccareD-Hattaccoattivo • D-Hèvulnerabileall'attaccodenominato Man-In-The-Middle (MITM) • SeAliceèBobnonsiidentificanomutuamenteèpossibile cheunaterzapartesiinterpongafralorointercettandoe modificandoapiacimentotuttelecomunicazioni – AliceeBobpenserannodiaverdefinitounachiavecomunema inrealtàavrannoentrambistabilitounachiaveconl'attaccante 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 23 esempioMITM HOTELMIRAMARE MIRAMARE-FREE-WIFI MIRAMARE-FREE-WIFI 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 24 protezionedaMITM? • mutuaautenticazione – certificatidigitali – chiavipubbliche – altretecnicheavanzate 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 25 ottobre2015 iniziaildeclinodiD-H? precomputazioni diunasettimana,inpresenzadiingentimezzi dicalcolo(solograndiagenziegovernative)hannopreparatoil terrenoperrapidicalcolidilogaritmidiscreti 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 26 GRAZIE Fabriziod'Amore [email protected] @fabriziodamore 3maggio2016 Conversareinpubblicoperproteggerelaprivacy- F.d'Amore 27