2006: infosecurity italy: tecnologie di firma digitale e tutela della riservatezza

30
https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 1/30 L’impiego delle tecnologie di firma digitale per la tutela della confidenzialità Sikurezza.org - Infosecurity 2006

Upload: fabio-pietrosanti

Post on 04-Jun-2015

834 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 1/30

L’impiego delle tecnologie di firma digitaleper la tutela della confidenzialità

Sikurezza.org - Infosecurity 2006

Page 2: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 2/30

$ whois naif� Fabio Pietrosanti (non pietro-santi!)

� Privacy Architect @ www.khamsa.ch

� Analisi, Progettazione e implementazionedi soluzioni e architetture di tuteladella riservatezza delle informazioni.

� Diffusione delle informazioni e culturasulla sikurezza: Sikurezza.org!

Page 3: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 3/30

This page intentionally left blank

Page 4: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 4/30

$ whois sikurezza.org

Sikurezza.org è una comunità virtualedi persone che per passione e/o lavorosi interessano di problematiche di(in)sicurezza informatica e della lorodiffusione.

Si tratta di un progetto non commerciale portato avanti davolontari.

Page 5: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 5/30

This page is unintentionally left blank

Page 6: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 6/30

Finalità

Comprendere i vantaggi e i limitidelle tecnologie di firma

digitale per la tutela dellariservatezza delle comunicazioni

Page 7: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 7/30

Prerequisiti

Concetti base di firma digitaleBisogno di tutela delle

informazioniVisione delle informazioni per quel

che queste sono

Page 8: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 8/30

Requisiti di un sistema sicuro

� Confidenzialità

� Integrità

� Disponibilità

Page 9: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 9/30

Firma digitale: usi e limiti

Page 10: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 10/30

Firma digitale:è importante

� Risolve in modo decisivo ilproblema della gestione delleidentità nella societàdell’informazione

� Bisogno di un meccanismo diidentificazione non ripudiabile

Page 11: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 11/30

La firma digitale è ovunque

� Firma digitale per archiviazionesostituiva

� Firma digitale per la PEC

� Firma digitale per carte diidentificazione e carte diservizi

� Firma digitale per le SIM GSM

� Firma digitale per i server web

Page 12: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 12/30

Firma digitale: limiti d’uso (1)

� Viene usata esclusivamente per la gestione delle identità

� È poco usata nei client con chiavi software

� Le interfacce smartcard non sonodi default nei computer

� I supporti software per smartcard sono ancora poco interoperabili

Page 13: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 13/30

Firma digitale: limiti d’uso (2)

� Non prevede meccanismi efficientidi gestione della mobilità(Autorilascio di certificatitemporanei)

� Non con tutti i certificati sipuò fare tutto (Bit di usage)

� Non è mai stato standardizzato un meccanismo di interoperabilitàcon altri sistemi PKI (OpenPGP)

Page 14: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 14/30

Firma digitale e riservatezza

Page 15: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 15/30

Perché sono usate altre tecnologie

� Relazioni sociali non gerarchiche(OpenPGP)

� Percezione di bisogni differenti (la firma serve per autenticare!)

� Conflitto di interessi (Bisogni diripudiabilità/deniability o anonimato)

� Percezione della sicurezza one-to-one (“la password di winzip è piùsicura!”)

Page 16: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 16/30

DPS/PEC -> Riservatezza?

� Adeguamento alle misure minime: implementazione di sistemi di AAA

� Se i dati vengono “rubati” sottraendo i media fisici o medianteaccesso logico questi vengonoviolati poiché non cifrati

� PEC: invio email con unascocciatura in più

Page 17: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 17/30

La basi dati e la confidenzialità

� Le basi dati sono sempre sprotette

� Basi dati di messaggi

� Helpdesk/sistemisti/outsource/isp possonoleggere le email?

� Basi dati di valore

� Autorizzazioni inutili se i dati non sonocifrati (credit card)

� Sviluppatori, sistemisti, DBA, addetti aibackup possono accedervi?

� Dischi cifrati

Page 18: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 18/30

Quali informazioni proteggere?

� Posta Elettronica

� Documenti

� Basi Dati

� Archivi

� Password

� Dati in movimento

� Registri di attività (log)

Page 19: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 19/30

Da chi proteggere le informazioni?

� Competitor

� Outsourcer (Managed services)

� Personale esterno (quanti consulenti!)

� Personale interno infedele

� La segretaria

� Il collega

� Il gestore del sistema IT

� Organizzazioni governative straniere

� Organizzazioni governative nazionali

Page 20: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 20/30

Rischi di mancata protezione

� Perdità di competitività

� Perdita di immagine

� Fallimento strategie

� Furto proprietà intellettuale

� La vita

Page 21: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 21/30

Opportunità di tutela

� Il proliferare di strumenti difirma ci offre una base forte per la tutela della riservatezza:

� Standard x509v3 con chiavi RSA

� Hardware tamper proof (in teoria)

� Facilità di scambio chiavi (S/MIME)

� Indici centrali di verifica (bene o male, è una questione di contesto)

Page 22: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 22/30

Disponibilità dei sistemi di firma

� Oltre un milione di smartcard emesse dai certificatori accreditati� Carte di credito VISA

� Carta nazionale dei servizi

� Carta identità elettronica

� PEC

� SIM GSM (limitata)

� Free S/MIME email certs

Page 23: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 23/30

Modi d’uso

� Autenticazione

� Messaggistica email

� Archiviazione documentale

� Protezione infrastrutturale

� Protezione delle connessionimobile

Page 24: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 24/30

Modi d’uso: tecnologie

� Email: S/MIME

� HTTP SSL Client Auth

� Wireless 802.11 EAP-TLS

� Active Directory (SSO)

� VPN IPSec

� VPN SSL (OpenVPN/Cisco/Nokia/Checkpoint/Fortinet,etc)

Page 25: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 25/30

Riservatezza in ambienticomplessi

� Metodi crittografici articolati

� Infrastrutture software crypto-aware

� Condivisione dei dati

� Escrow management (audit)

� Protezione dell’identità

� Trasparenza d’uso (exchange?)

Page 26: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 26/30

Riassumendo

� Gli ingredienti dellariservatezza:

� Standard accettato da tutti

� Costo 0 per i supporti crittografici

� Hardware tamper proof

� Consapevolezza

Page 27: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 27/30

Prospettive future� Sistemi federativi di autenticazione e autorizzazione

� Sicurezza del sistema complessiva(tcpa)

� Sicurezza delle comunicazioni voce

� Sicurezza della messaggisticaistantanea (i fw iniziano a farneinspection)

� Riservatezza della riservatezza

� Steganografia

� Deniable double Encryption

Page 28: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 28/30

Bibliografia

� http://www.privacyinternational.org

� http://e-privacy.firenze.linux.it

Page 29: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 29/30

Feedback

Page 30: 2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riservatezza

https://www.sikurezza.org/ Fabio Pietrosanti [email protected] pag. 30/30

L’impiego delle tecnologie di firma digitaleper la tutela della confidenzialità

Domande?Fabio [email protected]