Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Analisi del traffico di rete SSL/TLS

Sicurezza, privacy e integrità dei dati sono le tre importanti proprietà richieste oggigiorno dagli utenti che utilizzano la rete Internet. I protocolli e le applicazioni Web sono, quindi, chiamate all'arduo compito di proteggere i preziosi dati degli utenti.
SSL/TLS è il protocollo più utilizzato per fornire sicurezza su Internet. L'intera suite SSL/TLS si fonda su una Infrastruttura a Chiave Pubblica (PKI) che utilizza lo standard X.509 per garantire l'autenticazione delle parti. I certificati X.509 sono utilizzati per autenticare servizi come l'online banking, transazioni commerciali, e‐mail, ecc. Tuttavia, non sempre il processo di certificazione viene realizzato con sufficiente rigore, con conseguente distribuzione di certificati che non soddisfano i requisiti minimi di una PKI sicura.
Questa tesi presenta un'analisi completa dello stato dei certificati X.509, e di come questi sono utilizzati in SSL/TLS. Si esamineranno, dapprima, le più importanti proprietà relative alla sicurezza all'interno di una PKI X.509, per poi illustrare alcune vulnerabilità che potrebbero compromettere la riservatezza e l'integrità dei dati degli utenti di Internet.

Mostra/Nascondi contenuto.
Capitolo 1 Public Key Infrastructure - PKI In questo capitolo viene delineato il quadro generale delle tecnologie utilizzate per garantire la sicurezza delle comunicazioni su Internet. Nella prima parte, si introdurr` a il concetto di PKI, analizzando lo standard X.509 e il suo utilizzo all’interno del protocollo SSL/TLS. Nella seconda parte del capitolo, verranno esaminate alcune vulnerabilit` a delle principali componenti di una PKI che sono alla base di possibili attacchi alla sicurezza dei sistemi informatici. 1.1 Introduzione Per secoli, le persone si sono fidate di difese e codici segreti per provare l’identit` a di altre persone. Sin dalla nascita dei primi sistemi informatici si ` e avvertita la necessit` a di renderli capaci di accertareautomaticamentel’identit` adiunutente(personafisica,hardware,software,oapplicativo che sia) che desideri accedere ai loro servizi. Il procedimento attraverso il quale un utente viene riconosciutodaunsistemaprendeilnomediautenticazione. Questadovrebbeavvenirenelmodo seguente: 1. identificazione del richiedente; 2. rilascio di credenziali (username/password, PIN, token, smart card, certificato, ecc...); 3. immissione nel sistema di queste credenziali; 4. utilizzo delle credenziali da parte dell’utente; 5. riconoscimento dell’utente da parte del sistema. L’identificazione ` e una procedura organizzativo-tecnologica attraverso la quale si verifica l’i- dentit` a del richiedente, le sue caratteristiche rispetto al servizio richiesto (ruolo, motivo, fedina penale, ecc.) e si rilasciano le credenziali. Storicamente gi` a i primi sistemi di elaborazione utilizzavano un’autenticazione basata sull’uso di credenziali formate da username e password. Tali tecniche in realt` a certificano soltanto che la persona che accede al sistema conosce delle informazioni segrete legate ad un certo account, senza affermare niente riguardo all’identificazione. Discorso analogo avviene per le tecniche basate su cartemagnetiche. Unprimopassopercercaredirealizzareunaformadiautenticazionechefornisca garanzie anche riguardo l’identificazione ` e rappresentato dai sistemi biometrici, come la lettura dell’iride, l’impronta digitale ed il riconoscimento vocale. Purtroppo queste tecniche presentano delle probabilit` a di errore ancora troppo elevate per poter essere impiegate all’interno di “sistemi sicuri”. Con lo sviluppo di Internet e della rete globale il problema dell’autenticazione ha assunto un ruolo centrale grazie allo sviluppo dell’e-commerce, e pi` u in generale delle transazioni sul Web. In 1

Laurea liv.II (specialistica)

Facoltà: Ingegneria

Autore: Marino Volpe Contatta »

Composta da 130 pagine.

 

Questa tesi ha raggiunto 1110 click dal 22/09/2014.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.