Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... ·...

42
La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat [email protected]

Transcript of Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... ·...

Page 1: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

La sicurezza nelcommercio elettronico

Dr. Stefano Burigat

Dipartimento di Matematica e InformaticaUniversità di Udine

www.dimi.uniud.it/[email protected]

Page 2: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

2

Sicurezza digitale

● Budget per la sicurezza digitale: ~5% del budget IT ($3.1 trilioni - Gartner)

CSI Computer Crime and Security Survey 2010

Page 3: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

3

Sicurezza digitale

● I costi dovuti ad attacchi alla sicurezza per le aziende possono essere molto alti

Ponemon Institute 2012

Page 4: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

4

Sicurezza digitale

● Principali categorie di problemi riportati dai consumatori (per frequenza)

– Frodi nelle aste online

– Mancata consegna dei prodotti

– Frodi di confidenza

– Frodi legate a carte di credito/debito

– Frodi legate ad assegni

● La perdita media per i problemi più frequenti è relativamente bassa ($300-400)

Page 5: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

5

Sicurezza digitale

● Cause principali dei problemi di sicurezza– Forti meccanismi di sicurezza rendono lo shopping

online sconveniente

– Mancanza di cooperazione tra ISP e gestori carte di credito

– Mancanza di precauzioni da parte degli acquirenti

– Cattivo design dei sistemi di sicurezza

– Vulnerabilità software

– Disapplicazione di “due standards of care”

– Design vulnerabile di Internet

– Crimine organizzato

Page 6: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

6

Sicurezza nell'e-commerce

● Il successo e la sicurezza dell'e-commerce dipendono da:

– Confidenzialità, integrità e disponibilità dei dati

– Autenticazione, autorizzazione e non ripudiabilità degli utenti

Page 7: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

7

Sicurezza nell'e-commerce

ConfidenzialitàAssicurazione della privacy dei dati. I dati trasmessi devono essere leggibili solo dalla persona alla quale sono indirizzati.

IntegritàAssicurazione che i dati presenti su un sito o trasmessi/ricevuti via Internet sono integri e non sono stati alterati.

Page 8: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

8

Sicurezza nell'e-commerce

DisponibilitàAssicurazione che l'accesso ai dati (inclusi i siti Web) è garantito, affidabile e ristretto agli utenti autorizzati.

Page 9: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

9

Sicurezza nell'e-commerce

AutenticazioneProcesso di verifica della reale identità di una persona, un computer, un'applicazione, o un sito Web.

AutorizzazioneProcesso per la determinazione delle risorse a cui un'entità autenticata può accedere e delle operazioni che può effettuare.

Page 10: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

10

Sicurezza nell'e-commerce

Non ripudiabilitàAssicurazione che un'entità partecipante ad una transazione non possa affermare falsamente di non avervi preso parte.

Page 11: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

11

Sicurezza nell'e-commerce

● Dal punto di vista dell'utente:– Come fa l'utente ad essere sicuro che il Web server

a cui sta accedendo è operato da un'azienda legittima?

– Come fa l'utente ad assicurarsi che le pagine Web non contengono codice o contenuti dannosi?

– Come fa l'utente ad essere sicuro che il proprietario del sito Web non divulgherà ad altri le informazioni acquisite?

Page 12: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

12

Sicurezza nell'e-commerce

● Dal punto di vista dell'azienda:– Come fa l'azienda ad essere sicura che l'utente ha il

diritto di accedere a specifici dati, programmi o risorse?

– Come fa l'azienda ad assicurarsi che l'utente non tenti di accedere al sito Web per alterarne il contenuto o la struttura?

– Come fa l'azienda ad assicurarsi che l'utente non tenti di rendere il sito Web inaccessibile ad altri?

– Come fa l'azienda ad essere sicura che l'utente non ripudierà le proprie transazioni?

Page 13: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

13

Sicurezza nell'e-commerce

● Da entrambi i punti di vista:– Come fanno entrambe le parti ad essere sicure che

la connessione è libera dall'ascolto da parte di terze parti?

– Come fanno entrambe le parti ad essere sicure che le informazioni che si scambiano non sono state alterate?

Page 14: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

14

Minacce alla sicurezza

● Tipi più comuni di attacchi alla sicurezza:– Phishing

– Identity theft

– Malware

– Unwanted programs

– Hacking and cybervandalism

– Furto/frode con carta di credito

– DoS and DDoS

– Sniffing

– Insider attacks

Page 15: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

15

Sicurezza digitale

Page 16: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

16

Sicurezza digitale

Page 17: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

17

Minacce alla sicurezza

● Attacco non-tecnicoAttacco mirato ad estorcere informazioni sensibili alle persone o a far compiere azioni che possono compromettere la sicurezza di un sistema

● Attacco tecnicoAttacco perpetrato ad un sistema informatico tramite l'utilizzo di applicazioni e la conoscenza di vulnerabilità

Spesso vengono combinati entrambi i tipi di attacco

Page 18: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

18

Minacce alla sicurezza

● Phishing basato su ingegneria sociale– Tipo di attacco non-tecnico che sfrutta la pressione

sociale per convincere le persone a rivelare informazioni riservate

– In forte crescita

– Approcci per combattere il problema● Educazione ed addestramento● Norme e procedure interne● Penetration testing

Page 19: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

19

Minacce alla sicurezza

Page 20: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

20

Minacce alla sicurezza

● Malware– Termine generico per indicare software che può

avere effetti dannosi

– La diffusione del malware è dovuta a diversi fattori:

● Mix tra dati ed istruzioni eseguibili nelle pagine Web● Infrastruttura e ambiente computazionale omogeneo● Connettività senza precedenti● Larga base d'utenza inesperta

Page 21: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

21

Minacce alla sicurezza

● Principali tipi di malware– Virus: pezzo di codice che si inserisce in un ambiente

ospite allo scopo di propagarsi localmente; richiede l'esecuzione dell'ambiente ospite per potersi attivare

– Worm: programma che funziona in modo indipendente, consumando le risorse dell'ospite, ed è capace di propagarsi autonomamente su altre macchine

– Trojan horse: programma che sembra avere una funzione utile ma che contiene funzioni dannose

– Bot: malware che si installa su un computer permettendone il controllo da remoto

Page 22: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

22

Minacce alla sicurezza

● Attacco denial-of-service (DoS)

Attacco tecnico ad un sito Web in cui l'attaccante usa del software specializzato per inviare una quantità elevata di dati/richieste al server allo scopo di esaurirne le risorse e renderlo non disponibile

● Attacco distributed denial-of service (DDoS)

Attacco di tipo DoS in cui l'attaccante sfrutta una rete di macchine (che controlla illegalmente) per inviare i pacchetti di dati

Page 23: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

23

Strategia di sicurezza nell'e-commerce

● Oltre ad educare utenti e dipendenti, una strategia di sicurezza nell'e-commerce coinvolge due aspetti principali:

– Rendere sicure le comunicazioni attraverso una rete

– Proteggere client e server presenti sulla rete

Page 24: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

24

● Autenticazione– Spesso basata su password

– Autenticazione a due fattori combina password con token (dispositivi che forniscono codici segreti) o sistemi biometrici (identificazione tramite caratteristiche biologiche)

● Autorizzazione– Tipicamente basata su liste di controllo dell'accesso che

definiscono le risorse a cui gli utenti possono avere accesso e con quali diritti

Sicurezza delle comunicazioni

Page 25: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

25

Sicurezza delle comunicazioni

● Autenticazione, confidenzialità, integrità e non ripudiabilità possono essere basate su meccanismi di cifratura

● cifratura

Processo di modifica invertibile di un messaggio che ne rende difficile (in termini di tempo o costi) la decodifica alle persone non autorizzate

Page 26: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

26

Sicurezza delle comunicazioni

● Componenti principali di un sistema crittografico:– plaintext: messaggio originale in forma leggibile

– ciphertext: messaggio cifrato

– algoritmo di cifratura: le formule matematiche utilizzate per trasformare il plaintext in ciphertext, e vice versa (es: RSA)

– chiave: il codice segreto utilizzare per cifrare e decifrare un messaggio

Page 27: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

27

Sicurezza delle comunicazioni

● Il principio fondamentale dei sistemi crittografici è che sia possibile risalire facilmente al messaggio originale se si conosce la chiave ma sia difficile farlo (in termini di tempo necessario) se la chiave non è nota

Page 28: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

28

Sicurezza delle comunicazioni

● Sistema a chiave simmetrica (privata) Sistema crittografico che utilizza la stessa chiave sia per la cifratura che per la decifratura

Page 29: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

29

Sicurezza delle comunicazioni

● Il problema principale dei sistema crittografici a chiave privata è la diffusione della chiave

● Se n persone devono comunicare tra loro mediante un sistema a chiave privata, sono necessarie n(n-1)/2 chiavi diverse

● Inoltre, ognuna delle chiavi deve essere concordata tra mittente e destinatario su un canale sicuro

Page 30: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

30

Sicurezza delle comunicazioni

● Sistema a chiave asimmetrica (pubblica) Metodo di cifratura che usa un paio di chiavi accoppiate, una chiave pubblica per cifrare un messaggio ed una chiave privata per decifrarlo, o vice versa

– Chiave pubblica

Codice di cifratura disponibile pubblicamente a chiunque

– Chiave privata

Codice di cifratura noto solo al proprietario

Page 31: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

31

Sicurezza delle comunicazioni

● Utilizzare la crittografia a chiave pubblica in modo standard (A cifra il messaggio con la chiave pubblica di B, B decifra il messaggio con la propria chiave privata) garantisce la confidenzialità del messaggio (nessuno oltre a B può leggerlo) ma non garantisce nulla sull'identità del mittente (chiunque ha accesso alla chiave pubblica di B)

● Il problema può essere risolto cifrando il messaggio due volte, prima con la chiave privata di A e poi con quella pubblica di B. Ciò garantisce confidenzialità, integrità, autenticazione e non ripudiabilità.

Page 32: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

32

Sicurezza delle comunicazioni

● Normalmente, invece di crittografare con la chiave privata l'intero messaggio, A crea un “riassunto” del messaggio (detto message digest) tramite una funzione di hash, crittografa il riassunto (creando una cosiddetta firma digitale), e invia tale firma assieme al documento

● Questo sistema consente di garantire integrità, autenticazione e non ripudiabilità ed è molto meno costoso computazionalmente rispetto a crittografare il documento (il digest è più corto del documento)

● Se si vuole garantire anche la confidenzialità bisogna comunque crittografare messaggio+firma con la chiave pubblica di B

Page 33: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

33

Sicurezza delle comunicazioni

Page 34: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

34

Sicurezza delle comunicazioni

● Nella pratica, il sistema di crittografia a chiave asimmetrica non viene utilizzato direttamente per l'invio di documenti/dati perchè troppo costoso computazionalmente ma viene utilizzato per scambiarsi una chiave privata (o informazioni che servano a generare una chiave privata) con cui effettuare crittografia simmetrica

● Ad esempio, il protocollo HTTPS (basasto su SSL) si basa sullo scambio di un dato (un numero random) tramite sistema a chiave asimmetrica e sull'utilizzo di tale numero per generare una chiave privata (chiave di sessione) per gli scambi di dati successivi

Page 35: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

35

Sicurezza delle comunicazioni

● Un aspetto problematico del sistema di crittografia a chiave asimmetrica è che, di base, non permette di avere la certezza che il proprietario di una chiave pubblica sia effettivamente chi dice di essere

● Per risolvere il problema si fa ricorso ai cosiddetti certificati digitali che consistono nella firma digitale, da parte di un'autorità certificante nota e fidata, della chiave pubblica + dati personali sul proprietario della chiave

● Grazie ai certificati digitali è possibile risalire con (relativa) certezza all'identità del proprietario di una data chiave pubblica

Page 36: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

36

Sicurezza delle reti

● Criteri principali di progettazione di reti sicure– Difesa in profondità

– Richiesta esplicita di accesso

– Sicurezza basata su ruoli

– Monitoraggio

– Gestione delle patch

– Incident response team

Page 37: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

37

Sicurezza delle reti

Page 38: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

38

Sicurezza delle reti

● firewall

Nodo di rete che consiste di hardware e software che isola una rete privata dalla rete pubblica

● packet-filtering router

Firewall che filtrano i dati e le richieste verso una rete privata in base agli indirizzi delle macchine di provenienza o di destinazione

Page 39: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

39

Sicurezza delle reti

● application-level proxy

Firewall che limita i tipi di richieste che possono filtrare dalla rete pubblica verso una rete interna

Il proxy controlla anche il traffico in uscita, nascondendo gli indirizzi di rete dei computer interni

● personal firewall

Applicazione software progettata per proteggere una singola macchina attraverso il monitoraggio di tutto il traffico che passa attraverso la scheda di rete

Page 40: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

40

Sicurezza delle reti

● honeynet

Rete non-produttiva utilizzata per valutare le vulnerabilità di un'organizzazione attraverso lo studio degli attacchi a cui viene soggetta

● honeypots

Elementi appartenenti alla honeynet (e.g., firewall, router, Web server, database server), progettati per simulare le loro funzionalità reali ma utilizzati per controllare e studiare le intrusioni

Page 41: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

41

Sistemi di sicurezza utilizzati

CSI Computer Crime and Security Survey 2010

Page 42: Dipartimento di Matematica e Informatica - La sicurezza nel …stefano.burigat/EC2012/9... · 2012-12-06 · Sicurezza nell'e-commerce Il successo e la sicurezza dell'e-commerce ...

42

Sistemi di sicurezza utilizzati

CSI Computer Crime and Security Survey 2010