Download - D09 Sistemi Di Autenticazione Introduzione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
1/77
Sistemi di Autenticazione
Introduzione
Luca Grilli
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
2/77
Premessa
Per autenticazione si intende il processo che
permette di verificare in modo affidabile lidentit
di qualcuno (o di qualcosa)
esistono svariate forme di autenticazione
una persona pu essere riconosciuta
dallaspetto fisico o dalla voce
da una guardia che confronta il viso con la foto nel badge
nel caso degli acquisti on-line, dalle informazioni associate
alla carta di credito
nel seguito si esamineranno le varie forme di autenticazione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
3/77
Possibili scenari
Le varie forme di autenticazione possonoessere classificate in base
al tipo (persona o computer) di entit coinvolte
autenticazione computer/computer autenticazione persona/computer
autenticazione persona/persona (non ci interessa)
alle informazioni e al modo in cui lautenticazione
avviene autenticazione basata su password
autenticazione basata sullindirizzo
autenticazione crittografica
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
4/77
AUTENTICAZIONE BASATA SUPASSWORD
Sistemi di autenticazione Introduzione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
5/77
Autenticazione basata su password
Nel caso di autenticazione basata su password
lidentit equivale alla conoscenza della password
chi si deve autenticare invia la propria password, in
chiaro, allentit autenticante
la quale in grado di verificare se la password inviata
esiste e corrisponde allutente da cui stata inviata
Im Alice, the password isfiddlesticks
Alice
Bob
Ovviamente, le intercettazioni
costituiscono la minaccia principale
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
6/77
Un chiarimento
unautenticazione che richiede linserimento di un
password non detto che ricada nella categoria
autenticazione basata su password
se infatti le informazioni inviate risultano cifrate,(magari con una chiave derivata dalla password)
allora si parler di autenticazione crittografica
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
7/77
Osservazioni
Domanda
Visto che lautenticazione crittografica molto pisicura, per quale ragione si usa lautenticazione basatasu password?
Risposta
per consentire ad una persona di effettuare il log-in inuna workstation difficile considerare protocolli di
autenticazione non basati su password una persona ha difficolt a memorizzare delle chiavi segrete;
cio delle stringhe di 64 bit
sebbene, siano ormai disponibili dei gadget chepermetterebbero di risolvere tale problema
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
8/77
Osservazioni
sfortunatamente, anche nel caso di autenticazioni
computer/computer si ricorre talvolta a protocolli
basati su password
perch ad esempio inizialmente il protocollo era di tipouomo/macchina, ma poi si evoluto in
computer/computer
altre volte i progettisti ritengono (forse a ragione) che
luso di protocolli crittografici sia costoso in termini dirisorse di elaborazione e di tempo di sviluppo e
implementazione
altre volte la crittografia evitata a causa di questioni
legali
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
9/77
Altre criticit
si consideri il seguente scenario
un utente ha un account presso una workstation
inoltre ha la necessit di accedere, previo inserimentodi username e pwd, ad uno svariato numero di risorse
in rete distribuite su server distinti
per evitare la scomodit di inserire username e pwdogni volta che deve accedere ad una risorse di rete
sarebbe comodo che la workstation lo facesse in modo
automatico al suo posto, cio le credenziali con cui lutente si autenticato
presso la workstation, possano venire inviate in modoautomatico da questultima ai vari server,
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
10/77
Altre criticit
ma ci comporta che deve essere usato lo stesso
username e pwd presso ogni server
Come possibile avere la stessa password su moltisistemi diversi?
Si potrebbe assegnare ad ogni sistema la stessa
password in modo indipendente,
ma se poi sorge la necessit di modificarne una,
come possibile garantire la sincronizzazione?
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
11/77
Attacchi alle password Off-line vs On-line
Gli attacchi alle password possono essere di tipo
on-line o off-line
in un attacco on-line si tenta di indovinare la
password semplicemente inviandola al sistemaautenticante
per contrastarli, si pu limitare il numero di tentativi
ad esempio, gli sportelli bancomat ATM ritirano la tessera
dopo tre inserimenti errati della password
in alternativa il sistema potrebbe diventare sempre pi lento
allaumentare dei tentativi e/o
potrebbe insospettirsi e inviare una notifica ad un operatore
di sicurezza
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
12/77
Attacchi alle password Off-line vs On-line
invece, in un attacco off-line un avversario pu
catturare una quantitXderivata dalla password (ad
esempio lhash) con una tecnica nota
e poi, prendendosi il tempo che vuole ed usando tutta la potenza
di calcolo e di memoria di cui dispone
scegliere password candidatap,
convertirla nel modo noto inXp
e verificare seXp =X
ripetendo tale procedura se luguaglianza non sussiste
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
13/77
Attacchi alle password Off-line vs On-line
Un attacco off-line detto anche dictionary attack
perch le passwordcandidate vengono prese da un
dizionario
se un avversario pu sferrare un attacco off-line,allora necessario aumentare la grandezza dello
spazio cui appartiene il segreto
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
14/77
Memorizzare info. per autenticazione
Un server pu autenticare un utente solo se haaccesso alle corrispondenti informazioni diautenticazione
hash delle password, codice identificativo, ecc..
Molteplici sono i modi per gestire e memorizzaretali informazioni
1. Sono individualmente configurate in ogni server
le info. dellutente Alice sono configurate in modoindipendente in ogni server cui Alice ha accesso
2. Sono memorizzate in un Authentication StorageNode (ASN) che offre il servizio di repository
un server che deve autenticare Alice pu richiederle
allASN poi pu eseguire da se lautenticazione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
15/77
Memorizzare info. per autenticazione
1. Sono gestite in un Authentication Facilitator
Node (AFN) che offre il servizio di autenticazione
un server che deve autenticare Alice, rigira le
informazioni ricevute da Alice allAFN il quale eseguelautenticazione rispondendo Yes o No al server
richiedente
ovviamente, nei casi 2. e 3. necessario che ilserver autentichi a sua volta lASN o lAFN
altrimenti qualcuno potrebbe spacciarsi per
lASN/AFN e fornire informazioni di autenticazione
false
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
16/77
Memorizzare info. per autenticazione
Riguardo al dove memorizzare tali informazioni diautenticazione
evitare database con password in chiaro
qualcuno, Trudy, potrebbe catturare il database violando il nodo (server) che lo ospita, o
accedendo ad un backup
nel caso 1. Trudy potrebbe impersonare tutti gliutenti di quel server
se un utente usa la stessa password su pi server allorapotrebbe essere impersonato anche in questi
nei casi 2. e 3., Trudy potrebbe impersonare tuttigli utenti di tutti i server dellASN/AFN
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
17/77
Memorizzare info. per autenticazione
Esiste chiaramente un trade-off:
la strategia 1. pi costosa, essendo distribuita,ma il rischio pi confinato
le strategie 2. e 3. sono meno costose, essendocentralizzate, ma sono pi rischiose
Anzich memorizzare le password in chiarouna possibilit memorizzare lhash
scegliendo in modo accurato la password si protetti anche da attacchi di tipo dictionary
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
18/77
Memorizzare info. per autenticazione
In alternativa, il database potrebbe memorizzare
password cifrate (non in chiaro)
non c il rischio di dictionary attack
un intruso dovrebbe ottenere una chiave segretarobusta, cio di elevata qualit
non derivata con una tecnica nota da una password dutente
sembra pertanto che memorizzare password cifrate
sia sempre la soluzione pi sicura
in pratica, una scelta abbastanza giusta per la
memorizzazione dei backup del database in supporti
di memorizzazione esterni al server
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
19/77
Memorizzare info. per autenticazione
ma non lo nel caso in cui si voglia proteggere il databasein esercizio
se il nodo del database viene violato da Trudy,
non dovrebbe essere difficile per Trudy ottenere la chiave dicifratura che in genere memorizzata nellhard disk del server
in una posizione accessibile ad utenti con privilegi (ma gli intrusiquasi sempre riescono ad ottenere i privilegi)
se la chiave non fosse nellhard disk sarebbe peggio!
vorrebbe dire che lamministratore di sistema inserisce a mano lachiave segreta (128 it) ad ogni reboot quindi la chiave sar molto
probabilmente salvata sul suo PC
naturalmente possibile combinare entrambe le tecnichecifrando il database con gli hash delle password
ottenendo i benefici di entrambe
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
20/77
AUTENTICAZIONE BASATASULLINDIRIZZO
Sistemi di autenticazione Introduzione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
21/77
Autenticazione basata sullindirizzo
Si ha unautenticazione basata sullindirizzo selidentit della sorgente pu essere inferitaesaminando lindirizzo di rete dal quale arrivano i
pacchetti lidea base che ciascun computer Cmemorizzi delle
informazioni che specificano gli account utenti, di altricomputer, accreditati ad accedere a C
ad esempio, se lutente Smith del calcolatore residente al
nodo N ha il permesso di accedere al computer C
ed eseguire richieste quale il log-in e comandi come
copy
se Cdeduce che una richiesta arriva dal nodo N e da parte di
Smith, allora Conorer tale richiesta
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
22/77
Autenticazione basata sullindirizzo
Lautenticazione basata sullindirizzo sicura
rispetto alle intercettazioni, ma sottoposta alle
seguenti minacce
a) se qualcuno, diciamo Trudy, ottiene i privilegi su unnodo FOO
oltre a poter accedere alle risorse di tutti gli utenti di FOO,
pu anche accedere alle risorse di rete di ogni utente con un
account su FOO
b) se Trudy pu impersonare gli indirizzi di rete dei
nodi, pu accedere a tutte le risorse di rete di tutti gli
utenti che hanno un account su qualcuno di tali nodi
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
23/77
Autenticazione basata sullindirizzo
Dipendentemente dallambiente (tipo di rete,
sistema operativo e configurazione),
lautenticazione basata sullindirizzo pu essere
pi o meno sicura rispetto ad inviare password inchiaro
E chiaramente pi conveniente ed il
meccanismo di autenticazione scelto in molti
sistemi distribuiti
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
24/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
25/77
Protocolli di autenticazione crittografici
I protocolli di autenticazione crittografici possono esseremolto pi sicuri sia di quelli basati su password (in chiaro)sia di quelli basati sullindirizzo
In un protocollo di autenticazione crittografico Aliceprova la sua identit eseguendo delle operazionicrittografiche su quantit fornite da Bob
Le operazioni crittografiche eseguite da Alice
dipendono da uninformazione segreta nota solo adAlice o al pi anche a Bob
I protocolli di autenticazione crittografici sarannoampiamente esaminati nel seguito
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
26/77
PASSWORD COME CHIAVICRITTOGRAFICHE
Sistemi di autenticazione Introduzione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
27/77
Password come chiavi crittografiche
Le chiavi crittografiche, in particolare quelle deisistemi a chiave pubblica, sono costituite da sequenzabinarie casuali molto lunghe
una persona non pertanto in grado di ricordare
delle chiavi crittografiche ma in grado di ricordare una password
spesso quindi conveniente disporre di tecniche perderivare delle chiavi crittografiche a partire da
password tecniche che trasformano una stringa di testo memorizzabile
da una persona in una chiave crittografica
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
28/77
Password Chiave DES
Siapwduna stringa di testo
Calcola il digest hpwd= h(pwd)
La chiave DES si ottiene selezionando 56 bit dal
risultato hpwd
chiaramente molto pi complicato ecomputazionalmente costoso convertire una
password in una chiave privata RSA dato che una chiave RSA deve godere di particolari
propriet aritmetiche
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
29/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
30/77
Password PU, PR Jeff Schiller
la generazione delle chiavi RSA richiede infatti dieseguire molti tentativi primi di ottenere un numeroprimo grande
un trucco per accelerare i tempi il seguente
una volta trovata la prima coppia di chiavi, si contanoil numero di tentativi effettuati per la generazione deinumeri primip e di q
#tp, #tq = tentativi perp, tentativi per q
si chiede allutente di memorizzare oltre alla passwordanche tale coppia #tp, #tq
lesecuzioni successive dellalgoritmo possonorigenerarep e q in un sol colpo
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
31/77
Password PU, PR Jeff Schiller
nel caso di autenticazione su una workstation si pu
anche pensare che la coppia #tp, #tq sia memorizzata
nella workstation stessa
non ha infatti alcun valore per chi non conosce la
password dutente a cui associata
tuttavia tecniche di questo tipo non sono usate
perch rimangono comunque
computazionalmente inefficienti
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
32/77
Chiave privata cifrata con la password
La soluzione comunemente adottata per evitare la
memorizzazione di una chiave privata PR
cifrare PR con una chiave segreta ottenuta dalla
password: E(PR, Kpwd) e memorizzare E(PR, Kpwd) in una repository
accessibile dalla workstation dellutente
specificando le credenziale dellutente per la workstation
stessa in modo tale che, la workstation dellutente, diciamo
Alice, possa in modo trasparente ad Alice recuperare
prima Kpwde poi decifrare la chiave privata
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
33/77
INTERCETTAZIONI E VIOLAZIONIDEL SERVER AUTENTICANTE
Sistemi di autenticazione Introduzione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
34/77
Scenario in esame
si consideri un utente, Alice, che deve autenticarsi
presso un server remoto Bob
per poter fruire dei servizi resi dal server Bob
Lautenticazione deve garantire che nessunosia in grado di impersonare Alice
anche se riesce ad intercettare i messaggi
scambiati tra Alice e Bob, e/o riesce a violare il server Bob e ad accedere in
modo non autorizzato al database contenente le
informazioni per lautenticazione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
35/77
Requisiti di sicurezza
consideriamo pertanto i seguenti requisiti d sicurezza
R1) protezione rispetto eventuali intercettazioni
delle informazioni trasmesse
se un avversario intercetta tali informazioni non devepoter impersonare Alice
R2) protezione rispetto eventuali violazioni del
server e/o accessi in lettura non autorizzati al suo
database se un intruso viola il server Bob e riesce ad accedere al
database non deve poter impersonare gli utenti di Bob
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
36/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
37/77
Uso dipwdAlice + PUBob
Proviamo a combinare luso della password contecniche crittografiche a chiave pubblica
la password di Alice cifrata con la chiave pubblica diBob
nel database del server Bob la password non memorizzata in chiaro, ma viene memorizzato il suodigest
Im Alice, {fiddlesticks}Bob
Alice
Bob
h(fiddlesticks)
PUBob PRBob
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
38/77
Uso dipwdAlice + PUBob
La precedente soluzione soddisfa i requisiti R1 ed R2?
R1 non soddisfatto
un impostore potrebbe riusare il messaggio inviato da Alice edimpersonarla
inoltre si potrebbe ottenere la password con un attacco dictionaryse non viene applicato lo standard #PKCS1
R2 parzialmente soddisfatto
violando il server Bob si potrebbe ricavare la chiave privata PRBob se la password non robusta un attacco off-line di tipo dictionary
potrebbe ricavarla
Im Alice, {fiddlesticks}Bob
Alice
Bob
h(fiddlesticks)
Domanda: possibile modificare
questo schema di autenticazione?
PUBob PRBob
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
39/77
Uso dipwdAlice + PUBob
Si considerino le seguenti modifiche ove random: numero random
tale numero implicito nello standard #PKCS1; se si seguetale standard pu omettersi
timestamp: intero che codifica lora attuale
salt: numero random unico associato ad ogni utente
f(): una qualche funzione deterministica; pu ancheessere omessa
Im Alice, {fiddlesticks||random||timestamp}Bob
Alice
Bob
h(f(salt||fiddlesticks))
PUBob PRBob
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
40/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
41/77
senza crittografia asimmetrica?
Domanda
Cosa succede se non fosse possibile ricorrere alla
cifratura a chiave pubblica?
Si assuma che Alice e Bob condividano un segreto SAB da cui sia possibile ottenere, con una procedura
conosciuta, una password KAB
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
42/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
43/77
Uso di password in chiaro
utilizzando password in chiaro
R1 non soddisfatto
R2 soddisfatto abbastanza bene
Im Alice,fiddlestikcs
A
lice
B
ob
h(f(salt||fiddlestikcs))
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
44/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
45/77
Uso di PRAlice
La seguente soluzione, che non fa uso di password,
ma sfrutta le propriet della firma digitale
soddisfa entrambi i requisiti R1 e R2
conosce PUAlice
Im Alice
[R]AliceR firmato con la chiave privata di Alice
R
A
lice
Bob
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
46/77
Uso di KAB non derivata da pwd
Tale soluzione invece,
che non fa uso di password e
sfrutta una chiave segreta condivisa KAB tra Alice e Bob
soddisfa R1, ma non soddisfa R2; violando il serverBob si otterrebbe il segreto KAB
conosce KAB
Im Alice
X(R, KAB)
X() una qualche funzione crittografica
X() = h((), KAB) oppure X() = KAB{}
RAlice
Bob
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
47/77
Riassumendo
Se si desidera soddisfare a pieno i requisiti R1e R2
conviene evitare luso di password
ed necessario ricorrere alla crittografia a chiavepubblica
senza la crittografia a chiave pubblica diventa
molto complicato, se non impossibile, soddisfarecontemporaneamente R1 e R2,
mentre facile soddisfare o solo R1 o solo R2
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
48/77
INTERMEDIARI FIDATI
Sistemi di autenticazione Introduzione
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
49/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
50/77
Distribuzione delle chiavi segrete
sarebbe pertanto necessario distribuire tali n chiavi inmodo sicuro a tutti gli altri nodi della rete
tale strategia di gestione delle chiavi pu aver sensosolo per reti molto piccole!
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
51/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
52/77
Comunicazione tra due nodi del KDC
KDC
KKDC chiave segreta condivisa tra il nodo e il KDC
KKDC chiave segreta condivisa tra il nodo e il KDC
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
53/77
Comunicazione tra due nodi del KDC
Se un nodo deve comunicare con un nodo
comunica con il KDC in modo sicuro, e
usando la loro chiave segreta condivisa KKDC
gli chiede di inviargli una chiave per comunicare con
il KDC autentica , sceglie un numero random R da
usare come chiave segreta condivisa tra e
cifra R con la chiave segreta KKDC che condivide con, e
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
54/77
Comunicazione tra due nodi del KDC
trasmette a R cifrata insieme alle istruzioni che deve usare per comunicare con
in genere, il KDC non trasmette direttamente R cifrato a ,ma lo invia ad che poi lo inoltrer a
il messaggio cifrato per che il KDC invia ad , e che dovr inoltrare a detto ticket
oltre a contenere R il ticket contiene altreinformazioni utili
data di scadenza, nome del nodo , ecc.
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
55/77
KDC Vantaggi
I KDC semplificano la distribuzione delle chiavi quando un nuovo utente deve essere aggiunto alla rete, o
quando si sospetta che una chiave dutente sia statacompromessa
c un singolo punto della rete, il KDC, la cuiconfigurazione deve essere aggiornata
lalternativa al KDC installare le informazioni di unutente in ciascun server ove potrebbe accedere
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
56/77
KDC Svantaggi
Luso dei KDC comporta per i seguenti svantaggi
contiene tutte le informazioni per impersonare unutente ad un qualsiasi altro utente se
compromesso tutte le risorse di rete risultanovulnerabili
un KDC un single point of failure, in caso di guasto
nessuno pu iniziare una comunicazione con uoviutenti
le chiavi precedentemente distribuite continuano afunzionare
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
57/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
58/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
59/77
Autorit di certificazione
per evitare la falsificazione delle chiavi pubbliche si ricorrealleAutorit di Certificazione
UnaAutorit di Certificazione, CertificationAuthorityCA,
un intermediario fidato che genera i certificati, cio dei messaggi firmati dalla CA contenenti il nome, la
chiave pubblica ed altre informazioni di uno specifico nodo
tutti i nodi dovranno essere pre-configurati con la chiave
pubblica della CA, in modo tale da poter verificare la suafirma sui certificati rilasciati
si tratta dellunica chiave pubblica che devono conoscere a priori
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
60/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
61/77
Visualizzazione di un certificato
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
62/77
Autorit di certificazione
i certificati possono essere memorizzati nel luogoritenuto pi conveniente
in un directory service, oppure
ciascun nodo pu memorizzare i certificati dinteresse
e trasmetterli durante lo scambio di autenticazione
in un certo senso le CA sono la controparte dei KDCnelle infrastrutture a chiave pubblica
CA e KDC costituiscono lintermediario fidato la cuicompromissione pu arrecare seri danni allintegritdella rete
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
63/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
64/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
65/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
66/77
Revoca di certificati
Le CA presentano comunque il seguente svantaggiorispetto i KDC
supponiamo che Fred offra dei servizi di hosting per contodellaziendaX SpA
la societX SpA fornisce a Fred un certificato (rilasciato afavore dellaX SpA) necessario ad autenticare il serverFred conosce la chiave privata della chiave pubblicacertificata
supponiamo inoltre che a causa di un contrasto con Fred, la
X SpA decida di interrompere il rapporto di lavoro se il certificato ancora valido Fred pu continuare a
rendere dei servizi per conto dellaX SpA, magari anchedanneggiandola
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
67/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
68/77
Revoca di certificati
nel caso delle CA non facile estromettere qualcunoche detiene una chiave privata la cui chiave pubblica certificata
si noti che potrebbe essere molto rischioso attendere la
scadenza naturale del certificato; in queste situazioniconviene revocare il certificato
Si revoca un certificato quando,
a partire da un certo momento, non devono essere pi considerate valide le firme
generate con la chiave privata
abbinata alla chiave pubblica contenuta nel certificato
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
69/77
Liste di certificati revocati
La revoca di un certificato si attua inserendo
un riferimento al certificato allinterno di una
lista di revoca (Certificate Revocation List CRL)
una CRL elenca una lista di numeri seriali dicertificati da non onorare
ogni CA pubblica periodicamente una nuova CRL
che contiene tutti i certificati revocati e nonscaduti
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
70/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
71/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
72/77
Problema
Supponiamo che Bob sia unapplicazione che deve
autenticare lutente Alice
Illustrare un possibile protocollo diautenticazione a chiave pubblica, che includa
una verifica della correttezza della chiave
pubblica di Alice
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
73/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
74/77
Soluzione
0) Bob recupera il certificato di Alice CertAlice e una CRLrecente
1) Consultando il certificato CertAlice individua la chiave
pubblica di Alice PUAlice
2) Verifica la correttezza di PUAlice come segue
2.1) se il certificato CertAlice correttamente firmato dalla CA
che lo ha emesso e non scaduto, e
2.2) la CRL correttamente firmata dalla CA ed
sufficientemente recente e non contiene il certificato CertAlice
allora Bob conclude che PUAlice corretta (quindi quella nel
certificato)
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
75/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
76/77
-
7/29/2019 D09 Sistemi Di Autenticazione Introduzione
77/77