Fabrizio d`Amore - Accademia Nazionale dei Lincei

annuncio pubblicitario
ILinceiperlaScuola.LezioniLinceediScienzeInformatiche
Conversareinpubblicoper
proteggerelaprivacy
Prof.Fabriziod'Amore
[email protected]
@fabriziodamore
CyberintelligenceandInformationSecurity
CISSapienza
Dip.diIngegneriaInformatica,AutomaticaeGestionale
AntonioRuberti
contenuti
• privacynell'eradiInternet
– consegnacontinuadidati
• minacceallaprivacy
– chi,come,perché
• lacrittografia puòproteggerelaprivacy
– crittografiaachiavesimmetrica
– altriusidellacrittografia
• concordarechiavi
– generazione diDiffie-Hellman
– attaccoman-in-the-middle
– mitigazione
• iniziaildeclinodiDiffie-Hellman?
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
2
GarantePrivacysuPrivacyeInternet
•
•
•
•
•
•
•
•
•
Interventiacaratteregenerale
Smartphoneetablet
App
Opendata
Cloud computing
Filesharing
Socialnetwork
Servizionline
Archivionlineedirittoall'oblio
http://www.garanteprivacy.it/privacy-e-internet
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
3
idirittidigitali
Newtechnologiesareradicallyadvancingourfreedomsbuttheyare
alsoenablingunparalleledinvasionsofprivacy
ElectronicFrontierFoundation
• ElectronicFrontierFoundation
– ProgettoSurveillanceSelf-Defense
https://ssd.eff.org/en
• EDRi (EuropeanDigitalRights)
–
–
–
–
RSS
EDRI-GRAMnewsletter
EDRIPAPERSpubblicazioni
https://edri.org/
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
4
minacceallaprivacy
• behaviouraltargeting
– grandiportali,socialnetworks
– organizzazioni di Webmarketing
• cybersurveillance
– agenziedisicurezza,innomedella
cyber-security edellasicurezza
nazionale
• cybercrime
–
–
–
–
–
furtidiidentità,siaonline cheoffline
phishing esocialengineering
ricatti,frodi
stalking,cyber-bullismo
pedo-pornografia
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
5
strumentididifesa
• culturadellasicurezza
– imparareaconvivere conl'esposizione allareteadottando
impostazionemetodologicaimprontataallasicurezza
– ruoloimportantespettaalsistemadiformazioneeallacomunicazione
• usodimetodiche cheriduconoirischi
– sicuridisapere veramenteilsignificatodisessione dinavigazione
privata(inincognito,oanonima)?
• usodistrumentiasupportodellasicurezzadelleinformazioni
– confidenzialità,integrità,autenticazione,nonripudio…
• scelteconsapevoli
– cosaèlaend-to-end encryption?
– ipoteridellacrittografia
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
6
lacrittografia
•
•
scitala(Sparta)
VIIsec.a.C.
studialasicurezzadellecomunicazioniinpresenza diterzeparti
(denominategenericamente avversari)
obiettivoprincipaledellasicurezzadelleinformazionieralaconfidenzialità
– imessaggivenivanocifratialfinedirenderliinintelligibili alettorinon
autorizzati
•
usatagiàdagliegizi(AnticoRegno,oltre2000anniprimadiCristo)e
presente nellaBibbia(cifrarioAtbash), haavutounodeiprimiimpieghi
nell'anticaGrecia(scitala)
– celebreilcifrariodiCesare(asostituzionemonoalfabetica)
•
l'avventodell'eradigitalenehaprofondamentomodificatol'approccioeil
fondamentoscientifico:
lacrittografiasibasaoggisull'impiegodialcunetecnichedimatematica
discretacheconsentonodiderivare algoritmidicifraturalacuirobustezza
sibasasull'elevatacomplessitàcomputazionalecomportatadalla
risoluzionedialcuniproblemi
– perlecapacitàdicalcolodiunmodernoportatiledibassocostoègiocoda
ragazzirompereletecnichedicifraturaimpiegatefinoalXIXsecolo
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
7
crittografiamoderna
obiettivo:lasicurezzadelleinformazioni
• confidenzialità,oriservatezza:impossibilitàpersoggettinon
autorizzatidiottenereinformazioni
– fatto:èrelativamente semplice"origliare"comunicazioninonprotettein
rete;conseguenza:esigenza diconfidenzialità
• integrità:completezzaecorrettezzadelleinformazioni (assenzadi
alterazioni)
– fatto:èrelativamente semplicealteraredatitrasmessiinrete;
conseguenza:esigenza diintegritàdeidati
• autenticazione:verificaidentitàdelpartnerdicomunicazione(utente,
software,computeroaltrohardware)
– esigenza:impedireall'attaccantediimpersonarealtrisoggetti
• nonripudio:certezzaidentitàdelsoggettochehaeseguitoun'azione
– esigenza:impedirecomportamentiilleciticheneganolapaternitàdi
specifiche azioni,qualiadesempiol'inviodiunmessaggioolafirmadiun
contratto
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
8
terminologia
• crittografia =materiachestudiaalgoritmiperlacifratura sicura,e
successivadecifratura,diunmessaggio dicuisivoglianooccultarei
contenuti
• cifratura =trasformazionediunmessaggioinchiaro inun
crittogramma
• crittogramma =risultatodellacifratura diunmessaggio,sinonimo
dimessaggiocifrato
• crittoanalisi =materiachestudiametodologie perladecifratura
nonautorizzata(inassenzadelleinformazioni dicifratura)diun
crittogramma
• crittologia =l'insieme dellacrittografia edellacrittoanalisi
• messaggioinchiaro =unqualunquemessaggio chenonèstato
oggettodicifratura
• decifratura =operazioneinversadellacifratura,ovvero
trasformazionediuncrittogramma nelcorrispondentemessaggio
inchiaro
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
9
cifraturaachiave
simmetrica
•
•
•
•
prevede l'impiegodialgoritmidicifraturachericevonoininputidatiin
chiaroeunachiavesegretaeproduconoinoutputcrittogrammi
ladecifraturaavviene tramitealgoritmocheimpiegalastessachiave
segreta,diquil'attributosimmetrica
ablocchi:vengonocifratiblocchidatididimensionecostante(prefissata),
conchiavidilunghezzaprestabilita
aflusso:l'inputvienecifratocomeflussocontinuo,conunachiavedi
lunghezzaparialladimensionedeidatiinchiaro
chiaveunica
Nelmezzodel
cammin di
nostravita….
testoinchiaro
3maggio2016
algoritmodi
cifraturasimmetrica
??=\Mas°ù¨®˛¯Ú
ØÀ∏paìO0lß∂ƒ∆
ª®JU(‘“¥∫…
algoritmodi
decifraturasimmetrica
crittogramma
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
Nelmezzodel
cammin di
nostravita….
testoinchiaro
10
cifraturaachiavepubblica
•
•
sibasasull'impiegodiunacoppiadichiavi(KS,KP),fraloroprofondamente
legatedaimportantiproprietàmatematiche
– KS =chiaveprivata (osegreta);KP =chiavepubblica
– siparlaanchedicifraturaasimmetrica
sicifraconunadelleduechiaviesidecifraconl'altra
– effettidifferenti,asecondadellascelta
testoinchiaro
cifratura
chiaveprivata
destinatario
chiavepubblica
destinatario
Nelmezzodel
cammin di
nostravita….
@s∞sn7G"$%≤z
0^ì|¢”b9us2?*i
bF1…
decifratura
crittogramma
Nelmezzodel
cammin di
nostravita….
testoinchiaro
OBIETTIVOCONFIDENZIALITÀ
chiunquepuòcifrare,soloildestinatariopuòdecifrare
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
11
cifraturaachiavepubblica(2)
cifraturaconchiaveprivata
chiavepubblica
mittente
chiaveprivata
mittente
Nelmezzodel
cammin di
nostravita….
cifratura
testoinchiaro
åßdfdbcbvay&/
5|††∑ßd(∑}‚¿±‚¯
˘˛…
decifratura
crittogramma
Nelmezzodel
cammin di
nostravita….
testoinchiaro
OBIETTIVOAUTENTICAZIONE ENONRIPUDIO
soloilmittentepuòcifrare,chiunquepuòdecifrare,ritrovandoil
messaggiochesoloilmittentepotevaavercifrato
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
12
sicurezzacrittografica
dacosaderiva?
• sicurezza information-theoretic
– l'avversario,purconoscendoglialgoritmicrittograficiimpiegati,non
haabbastanzainformazionipereseguirelacrittoanalisi
– unsistemacrittograficobasatosusicurezzainformation-theoretic non
puòessere violato,neanchesel'avversarioèdotatodipotenza
computazionaleinfinita(sarebbero inutilipersinoicomputerquantici)
• intrattabilità computazionale
– glialgoritmisonoprogettatisullabasedella(presunta)intrattabilitàdi
alcuniproblemi(spesso definitinell'ambitodellateoriadeinumeri)
• es.lafattorizzazionediunnumero intero
– gliincrementiattesidellapotenzadicalcolodeicomputernon
modificherannosostanzialmentelasituazione, maicomputerquantici
renderebbero semplicimoltiproblemicheoggisonoassunticome
intrattabili
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
13
Diffie &Hellman
• vincitoridelTuring Award2015
• inventori('76)dell'ideageneraledellacrittografiaa
chiavepubblica
– mailprimoalgoritmofudiRivest,Shamir&Adleman ('77)
• ideatori('76)diunsistemadiscambiochiavi,divenuto
celebreeancoraoggimoltousato
– chiavipercrittografiasimmetrica,maconunapproccio
tipicodiquellaachiavepubblica
– nell'ottobre2015èstatafornitaevidenzadicomela
disponibilitàdiingentepoterecomputazionaleneincrinila
sicurezza
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
14
ilproblemadellechiavi
simmetriche
• nellacrittografiasimmetricaènecessarioche
leduepartiincomunicazionecondividanouna
chiavesegreta
• problemipratici:
– troppechiavi!
– comepossonousarelacrittografiasimmetricadue
perfettisconosciuti?
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
15
scambiochiaviDiffie-Hellman
• ovvero…
conversareinpubblicoperproteggerelaprivacy
• ledueparti,chenonhannoinformazioni
precedentementecondivise,scambianodati
pubblicamenteusandounalgoritmonotoatutti,e
costruisconolastessachiavesegreta
– saràusatapercifratura/decifraturasimmetrica
– ilpubblicononriesceadeterminarelachiave
• ingredientiprincipali
– aritmeticamodulare
– ungeneratorepseudo-random dinumeriprimi
– 2messaggi
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
16
aritmeticamodulare
• basatasull'operazionemodulo (mod)
• datouninteroa,euninteropositivon,
definiamoa mod n ilrestodelladivisione
interadia pern
• equivalentemente:a =q⋅n +r,con0≤r <a
• inJavaeCl'operatoremod èdenotatodal
simbolo%
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
17
proprietàaritmeticamodulare
• consentonodicalcolareagevolmenteancheilrisultato
dioperazionichealtrimenticauserebberooverflow
– es.:290 mod13=((210)9)mod13=(210 mod13)9 mod13=
109 mod13=(103)3 mod13=(103 mod13)3 mod13=123
mod13=12
– cfr.https://en.wikipedia.org/wiki/Modular_exponentiation
perunvelocealgoritmodicalcolo
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
18
generazioneD-H
1.
2.
3.
4.
5.
6.
Alicesceglie unprimop,unnumerog inS ={1,2,…,p-1}
Alicesceglie uninteroa inS ecalcola A =ga mod p
Aliceinvia aBoblatripla(p,g,A)
Bobsceglie uninterob inZp* ecalcola B =gb mod p
Bobinvia B adAlice
Bobcalcola KB =Ab mod p =(ga mod p)b mod p =
=gab mod p
7. Alicecalcola KA =Ba mod p =(gb mod p)a mod p =
=gba mod p =KB
KA =KB èunachiavesimmetrica cheAliceeBobpossono
usare(chiavedisessione)
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
19
D-Hvisuale
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
20
attaccareD-H
attaccopassivo
• inumerip,g,A eB sonopubblici,mentrea eb sonosegreti
• unattaccantechevolesse conoscerelachiavedovrebbe
determinare x talecheA =gx mod p (epoicalcolareBx mod p)
– oppuredeterminare y talecheB =gy mod p
• x viene denominatologaritmodiscretodiA inbaseg
• ilproblemadicalcolareillogdiscretoèconsiderato
computazionalmente intrattabileenonènotoalcunalgoritmo
polinomiale cheeseguailcalcolo
• lafunzionegx mod p puòessereinvececalcolatarapidamente(in
log3 p passi)
– siritienecheessapossaessere unafunzioneone-way,ovverofacileda
calcolare,maintrattabiledainvertire
– nonèmaistatadimostrataformalmentel'esistenzadifunzionioneway(neseguirebbe cheP ≠NP)
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
21
piùmatematica
peresseresicurichel'attaccantenonsiimbatta
inuncaso"fortunato"dilogdiscretosiadottano
alcunemisure
• siscegliep comeprimosicuro,ovverodeltipo
p =2q +1,essendoq unaltroprimo
• sisceglieg inmodochegi modp,alvariaredi
i,generituttiivaloriinS (g =generatore diS)
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
22
attaccareD-Hattaccoattivo
• D-Hèvulnerabileall'attaccodenominato
Man-In-The-Middle (MITM)
• SeAliceèBobnonsiidentificanomutuamenteèpossibile
cheunaterzapartesiinterpongafralorointercettandoe
modificandoapiacimentotuttelecomunicazioni
– AliceeBobpenserannodiaverdefinitounachiavecomunema
inrealtàavrannoentrambistabilitounachiaveconl'attaccante
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
23
esempioMITM
HOTELMIRAMARE
MIRAMARE-FREE-WIFI
MIRAMARE-FREE-WIFI
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
24
protezionedaMITM?
• mutuaautenticazione
– certificatidigitali
– chiavipubbliche
– altretecnicheavanzate
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
25
ottobre2015
iniziaildeclinodiD-H?
precomputazioni diunasettimana,inpresenzadiingentimezzi
dicalcolo(solograndiagenziegovernative)hannopreparatoil
terrenoperrapidicalcolidilogaritmidiscreti
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
26
GRAZIE
Fabriziod'Amore
[email protected]
@fabriziodamore
3maggio2016
Conversareinpubblicoperproteggerelaprivacy- F.d'Amore
27
Scarica