Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... ·...
Transcript of Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... ·...
La sicurezza nelcommercio elettronico
Dr. Stefano Burigat
Dipartimento di Matematica e InformaticaUniversità di Udine
www.dimi.uniud.it/[email protected]
2
Sicurezza digitale
● Budget per la sicurezza digitale: ~5% del budget IT ($3.1 trilioni - Gartner)
CSI Computer Crime and Security Survey 2010
3
Sicurezza digitale
● I costi dovuti ad attacchi alla sicurezza per le aziende possono essere molto alti
Ponemon Institute 2012
4
Sicurezza digitale
● Principali categorie di problemi riportati dai consumatori (per frequenza)
– Frodi nelle aste online
– Mancata consegna dei prodotti
– Frodi di confidenza
– Frodi legate a carte di credito/debito
– Frodi legate ad assegni
● La perdita media per i problemi più frequenti è relativamente bassa ($300-400)
5
Sicurezza digitale
● Cause principali dei problemi di sicurezza– Forti meccanismi di sicurezza rendono lo shopping
online sconveniente
– Mancanza di cooperazione tra ISP e gestori carte di credito
– Mancanza di precauzioni da parte degli acquirenti
– Cattivo design dei sistemi di sicurezza
– Vulnerabilità software
– Disapplicazione di “due standards of care”
– Design vulnerabile di Internet
– Crimine organizzato
6
Sicurezza nell'e-commerce
● Il successo e la sicurezza dell'e-commerce dipendono da:
– Confidenzialità, integrità e disponibilità dei dati
– Autenticazione, autorizzazione e non ripudiabilità degli utenti
7
Sicurezza nell'e-commerce
ConfidenzialitàAssicurazione della privacy dei dati. I dati trasmessi devono essere leggibili solo dalla persona alla quale sono indirizzati.
IntegritàAssicurazione che i dati presenti su un sito o trasmessi/ricevuti via Internet sono integri e non sono stati alterati.
8
Sicurezza nell'e-commerce
DisponibilitàAssicurazione che l'accesso ai dati (inclusi i siti Web) è garantito, affidabile e ristretto agli utenti autorizzati.
9
Sicurezza nell'e-commerce
AutenticazioneProcesso di verifica della reale identità di una persona, un computer, un'applicazione, o un sito Web.
AutorizzazioneProcesso per la determinazione delle risorse a cui un'entità autenticata può accedere e delle operazioni che può effettuare.
10
Sicurezza nell'e-commerce
Non ripudiabilitàAssicurazione che un'entità partecipante ad una transazione non possa affermare falsamente di non avervi preso parte.
11
Sicurezza nell'e-commerce
● Dal punto di vista dell'utente:– Come fa l'utente ad essere sicuro che il Web server
a cui sta accedendo è operato da un'azienda legittima?
– Come fa l'utente ad assicurarsi che le pagine Web non contengono codice o contenuti dannosi?
– Come fa l'utente ad essere sicuro che il proprietario del sito Web non divulgherà ad altri le informazioni acquisite?
12
Sicurezza nell'e-commerce
● Dal punto di vista dell'azienda:– Come fa l'azienda ad essere sicura che l'utente ha il
diritto di accedere a specifici dati, programmi o risorse?
– Come fa l'azienda ad assicurarsi che l'utente non tenti di accedere al sito Web per alterarne il contenuto o la struttura?
– Come fa l'azienda ad assicurarsi che l'utente non tenti di rendere il sito Web inaccessibile ad altri?
– Come fa l'azienda ad essere sicura che l'utente non ripudierà le proprie transazioni?
13
Sicurezza nell'e-commerce
● Da entrambi i punti di vista:– Come fanno entrambe le parti ad essere sicure che
la connessione è libera dall'ascolto da parte di terze parti?
– Come fanno entrambe le parti ad essere sicure che le informazioni che si scambiano non sono state alterate?
14
Minacce alla sicurezza
● Tipi più comuni di attacchi alla sicurezza:– Phishing
– Identity theft
– Malware
– Unwanted programs
– Hacking and cybervandalism
– Furto/frode con carta di credito
– DoS and DDoS
– Sniffing
– Insider attacks
15
Sicurezza digitale
16
Sicurezza digitale
17
Minacce alla sicurezza
● Attacco non-tecnicoAttacco mirato ad estorcere informazioni sensibili alle persone o a far compiere azioni che possono compromettere la sicurezza di un sistema
● Attacco tecnicoAttacco perpetrato ad un sistema informatico tramite l'utilizzo di applicazioni e la conoscenza di vulnerabilità
Spesso vengono combinati entrambi i tipi di attacco
18
Minacce alla sicurezza
● Phishing basato su ingegneria sociale– Tipo di attacco non-tecnico che sfrutta la pressione
sociale per convincere le persone a rivelare informazioni riservate
– In forte crescita
– Approcci per combattere il problema● Educazione ed addestramento● Norme e procedure interne● Penetration testing
19
Minacce alla sicurezza
20
Minacce alla sicurezza
● Malware– Termine generico per indicare software che può
avere effetti dannosi
– La diffusione del malware è dovuta a diversi fattori:
● Mix tra dati ed istruzioni eseguibili nelle pagine Web● Infrastruttura e ambiente computazionale omogeneo● Connettività senza precedenti● Larga base d'utenza inesperta
21
Minacce alla sicurezza
● Principali tipi di malware– Virus: pezzo di codice che si inserisce in un ambiente
ospite allo scopo di propagarsi localmente; richiede l'esecuzione dell'ambiente ospite per potersi attivare
– Worm: programma che funziona in modo indipendente, consumando le risorse dell'ospite, ed è capace di propagarsi autonomamente su altre macchine
– Trojan horse: programma che sembra avere una funzione utile ma che contiene funzioni dannose
– Bot: malware che si installa su un computer permettendone il controllo da remoto
22
Minacce alla sicurezza
● Attacco denial-of-service (DoS)
Attacco tecnico ad un sito Web in cui l'attaccante usa del software specializzato per inviare una quantità elevata di dati/richieste al server allo scopo di esaurirne le risorse e renderlo non disponibile
● Attacco distributed denial-of service (DDoS)
Attacco di tipo DoS in cui l'attaccante sfrutta una rete di macchine (che controlla illegalmente) per inviare i pacchetti di dati
23
Strategia di sicurezza nell'e-commerce
● Oltre ad educare utenti e dipendenti, una strategia di sicurezza nell'e-commerce coinvolge due aspetti principali:
– Rendere sicure le comunicazioni attraverso una rete
– Proteggere client e server presenti sulla rete
24
● Autenticazione– Spesso basata su password
– Autenticazione a due fattori combina password con token (dispositivi che forniscono codici segreti) o sistemi biometrici (identificazione tramite caratteristiche biologiche)
● Autorizzazione– Tipicamente basata su liste di controllo dell'accesso che
definiscono le risorse a cui gli utenti possono avere accesso e con quali diritti
Sicurezza delle comunicazioni
25
Sicurezza delle comunicazioni
● Autenticazione, confidenzialità, integrità e non ripudiabilità possono essere basate su meccanismi di cifratura
● cifratura
Processo di modifica invertibile di un messaggio che ne rende difficile (in termini di tempo o costi) la decodifica alle persone non autorizzate
26
Sicurezza delle comunicazioni
● Componenti principali di un sistema crittografico:– plaintext: messaggio originale in forma leggibile
– ciphertext: messaggio cifrato
– algoritmo di cifratura: le formule matematiche utilizzate per trasformare il plaintext in ciphertext, e vice versa (es: RSA)
– chiave: il codice segreto utilizzare per cifrare e decifrare un messaggio
27
Sicurezza delle comunicazioni
● Il principio fondamentale dei sistemi crittografici è che sia possibile risalire facilmente al messaggio originale se si conosce la chiave ma sia difficile farlo (in termini di tempo necessario) se la chiave non è nota
28
Sicurezza delle comunicazioni
● Sistema a chiave simmetrica (privata) Sistema crittografico che utilizza la stessa chiave sia per la cifratura che per la decifratura
29
Sicurezza delle comunicazioni
● Il problema principale dei sistema crittografici a chiave privata è la diffusione della chiave
● Se n persone devono comunicare tra loro mediante un sistema a chiave privata, sono necessarie n(n-1)/2 chiavi diverse
● Inoltre, ognuna delle chiavi deve essere concordata tra mittente e destinatario su un canale sicuro
30
Sicurezza delle comunicazioni
● Sistema a chiave asimmetrica (pubblica) Metodo di cifratura che usa un paio di chiavi accoppiate, una chiave pubblica per cifrare un messaggio ed una chiave privata per decifrarlo, o vice versa
– Chiave pubblica
Codice di cifratura disponibile pubblicamente a chiunque
– Chiave privata
Codice di cifratura noto solo al proprietario
31
Sicurezza delle comunicazioni
● Utilizzare la crittografia a chiave pubblica in modo standard (A cifra il messaggio con la chiave pubblica di B, B decifra il messaggio con la propria chiave privata) garantisce la confidenzialità del messaggio (nessuno oltre a B può leggerlo) ma non garantisce nulla sull'identità del mittente (chiunque ha accesso alla chiave pubblica di B)
● Il problema può essere risolto cifrando il messaggio due volte, prima con la chiave privata di A e poi con quella pubblica di B. Ciò garantisce confidenzialità, integrità, autenticazione e non ripudiabilità.
32
Sicurezza delle comunicazioni
● Normalmente, invece di crittografare con la chiave privata l'intero messaggio, A crea un “riassunto” del messaggio (detto message digest) tramite una funzione di hash, crittografa il riassunto (creando una cosiddetta firma digitale), e invia tale firma assieme al documento
● Questo sistema consente di garantire integrità, autenticazione e non ripudiabilità ed è molto meno costoso computazionalmente rispetto a crittografare il documento (il digest è più corto del documento)
● Se si vuole garantire anche la confidenzialità bisogna comunque crittografare messaggio+firma con la chiave pubblica di B
33
Sicurezza delle comunicazioni
34
Sicurezza delle comunicazioni
● Nella pratica, il sistema di crittografia a chiave asimmetrica non viene utilizzato direttamente per l'invio di documenti/dati perchè troppo costoso computazionalmente ma viene utilizzato per scambiarsi una chiave privata (o informazioni che servano a generare una chiave privata) con cui effettuare crittografia simmetrica
● Ad esempio, il protocollo HTTPS (basasto su SSL) si basa sullo scambio di un dato (un numero random) tramite sistema a chiave asimmetrica e sull'utilizzo di tale numero per generare una chiave privata (chiave di sessione) per gli scambi di dati successivi
35
Sicurezza delle comunicazioni
● Un aspetto problematico del sistema di crittografia a chiave asimmetrica è che, di base, non permette di avere la certezza che il proprietario di una chiave pubblica sia effettivamente chi dice di essere
● Per risolvere il problema si fa ricorso ai cosiddetti certificati digitali che consistono nella firma digitale, da parte di un'autorità certificante nota e fidata, della chiave pubblica + dati personali sul proprietario della chiave
● Grazie ai certificati digitali è possibile risalire con (relativa) certezza all'identità del proprietario di una data chiave pubblica
36
Sicurezza delle reti
● Criteri principali di progettazione di reti sicure– Difesa in profondità
– Richiesta esplicita di accesso
– Sicurezza basata su ruoli
– Monitoraggio
– Gestione delle patch
– Incident response team
37
Sicurezza delle reti
38
Sicurezza delle reti
● firewall
Nodo di rete che consiste di hardware e software che isola una rete privata dalla rete pubblica
● packet-filtering router
Firewall che filtrano i dati e le richieste verso una rete privata in base agli indirizzi delle macchine di provenienza o di destinazione
39
Sicurezza delle reti
● application-level proxy
Firewall che limita i tipi di richieste che possono filtrare dalla rete pubblica verso una rete interna
Il proxy controlla anche il traffico in uscita, nascondendo gli indirizzi di rete dei computer interni
● personal firewall
Applicazione software progettata per proteggere una singola macchina attraverso il monitoraggio di tutto il traffico che passa attraverso la scheda di rete
40
Sicurezza delle reti
● honeynet
Rete non-produttiva utilizzata per valutare le vulnerabilità di un'organizzazione attraverso lo studio degli attacchi a cui viene soggetta
● honeypots
Elementi appartenenti alla honeynet (e.g., firewall, router, Web server, database server), progettati per simulare le loro funzionalità reali ma utilizzati per controllare e studiare le intrusioni
41
Sistemi di sicurezza utilizzati
CSI Computer Crime and Security Survey 2010
42
Sistemi di sicurezza utilizzati
CSI Computer Crime and Security Survey 2010