Research activity in 1996
Certificazione di chiavi pubbliche
La ricerca ha riguardato l'autenticazione a chiave pubblica in ambienti
distribuiti, proponendo uno schema di certificazione per il commercio
elettronico. La certificazione e` l'anello piu` debole dei sistemi di cifratura
e autenticazione a chiave pubblica. E` quindi la condizione per la reale
sicurezza di ogni tipo di transazione su rete che debba essere privata e
associata in modo certo ad un unico mittente. Se pero` una chiave pubblica
viene attribuita ad una persona diversa da colui che legittimamente la
possiede, il sistema cade e diventa possibile leggere messaggi riservati e
preparare firme elettroniche false. La certificazione evita la false
attribuzione di chiavi pubbliche. Essa tuttavia porta con se una complessa
serie di problemi, resi piu` difficili dall'eventualita` che chi possiede la
chiave non sia piu` in grado di usarla, avendo perso l'informazione ad essa
associata. Per questo la certificazione e` alla base di quasi tutti i sistemi
di sicurezza delle reti di calcolatori e viene trattata in appositi standard
quali X.509. Il sistema proposto in collaborazione con l'Universita' di
Cambridge prevede la realizzazione di una separata autorita` dedicata alla
cancellazione dei certificati di chiave pubblica non piu` validi, con un
sistema di concatenazione dei record presenti nei file di log, che permette di
individuare le responsabilita` in caso di funzionamento scorretto. Tale
possibilita` rende il sistema particolarmente adatto a gestire transazioni
delicate quali sono quelle necessarie nel commercio elettronico. A livello piu`
basso vengono utilizzati metodi di cifratura, autenticazione e message digest
basati su algoritmi quali DES, IDEA, RSA, SHA, MD5. In tale ambito vengono in
parte utilizzate versioni europee pubbliche di pacchetti applicativi quali
RIPEM e PGP o altre implementazioni dei suddetti algoritmi. In tutti i casi
vengono seguiti schemi alternativi di certificazione.
WWW sicuro
La ricerca si e` occupata delle problematiche di autenticazione e privatezza
nel contesto dei browsers standard utilizzati per la navigazione su Internet.
Un meccanismo di cifratura e autenticazione forte, bastato su tecniche standard
e' stato proposto allo scopo di garantire la sicurezza durante la navigazione e
lo scambio di informazioni riservate su WWW. La sicurezza delle transazioni
viene garantita usando sistemi a chiave pubblica, abbinati allo schema di
certificazione descritto sopra. L'implementazione si basa sul protocollo HTTP
non modificato e su Browser commerciali, e viene realizzata mediante applet
Java associati al client, che in modo trasparente trasformano la transazione in
uno scambio di informazioni cifrate e autenticate tra processi aggiunti allo
scopo, sia sulla macchina client, sia sul server. La realizzazione e`
alternativa rispetto al protocollo SHHTP, che modifica il formato standard di
HTTP, e rispetto a SSL, che interviene sul software di comunicazione, con il
vantaggio di una piu` rapida integrazione con gli strumenti esistenti. Il
progetto prevede applicazioni al Web Publishing e al Workflow in ambiente
Internet, e contempla aspetti di protezione di dati organizzati a livello
logico e forme di controllo di accesso piu` sofisticate di quelle attualmente
presenti nel protocollo HTTP.
Sistemi a password e controllo di accesso
Un terzo filone di ricerca si e` occupato dell'importante problema di
coadiuvare l'utente nella scelta di una password sicura. E' stato sviluppato un
algoritmo basato su alberi di decisione in grado di stabilire la bonta`
(sicurezza) di una password proposta dall'utente. Esistono sistemi piu`
sofisticati di autenticazione utente, quali quelli basati sul possesso di un
supporto fisico dedicato (per esempio una smarcard), o quelli che richiedono
"challenge" e risposte. I sistemi a password sono tuttavia i piu` diffusi, per
la possibilita` di inserirli facilmente in qualsiasi ambiente senza supporto
hardware dedicato e con interfacce utente note e naturali. La maggiore
vulnerabilita` dei sistemi a password consiste nella possibilita` di scegliere
password troppo semplici, che possono essere trovate da un avversario mediante
ricerca esaustiva. Sono stati studiati metodi per evitare il problema
utilizzando dizionari, compressi mediante tavole di hash o con modelli
statistici. Un altro problema risiede nella possibilita` di leggere la password
quando viene trasmessa su rete. Il gruppo del Dipartimento di Informatica ha
studiato metodi per inviare la password e le comunicazioni successive
all'autenticazione solo dopo un passo di cifratura, in protocolli di
comunicazione quali "telnet " ed "ftp". Altre tecniche studiate prevedono il
cambiamento della password dopo ogni sessione, sulla base di uno schema
prefissato non ricostruibile (one-time passwords). Nell'ambito di queste
tematiche il gruppo di ricerca sta anche studiando e verificando
sperimentalmente tecniche per rilevare la presenza di attacchi all'interno di
una rete locale, basati sull'osservazione del comportamento degli utenti e
sulle variazioni di pattern osservati (intrusion detection).
Il protocollo di Directory X.500
Il protocollo X.500 permette di realizzare un sofisticato database distribuito
con replica parziale della base dei dati, sostanzialmente a schema libero e con
sofisticate funzioni di ricerca per contenuto della base dei dati.
Nello standard emesso nel 1992, ISO e CCITT hanno esteso le funzionalita' del
servizio X.500 introducendo sofisticate funzionalita' di controllo degli
accessi. Sono state studiate le funzionalita' del Basic Access Control, ed e'
stato formulato un algoritmo per la verifica a run-time del controllo degli
accessi definito in un generico database X.500.
Le funzionalita' di ricerca per contenuto della base dei dati richiedono un
sofisticato metodo di accesso ai dati, che e' reso ancor piu' complicato dal
fatto che il data base e' sostanzialmente a schema libero. Sono state applicate
le tecniche di prefix B*Tree alla realizzazione di tali funzionalita'.
Di particolare interesse si presenta X.500 per omogeneizzare l'accesso
dall'esterno a un opportuno sottoinsieme di un database aziendale. In tale
caso, il servizio X.500 non deve essere realizzato in modo nativo, ma
semplicemente come un front-end ad un database ad esempio di tipo SQL. E' stata
realizzata una prima implementazione del servizio su una proiezione di un
generico database SQL. L'implementazione permette di definire quale parte del
database aziendale deve essere consultabile da remoto tramite X.500, e in quale
modo il modello dei dati del database aziendale deve essere "pubblicato" nel
modello dei dati X.500.
Network Management
Con lo sviluppo delle applicazioni su rete di calcolatori, la problematica
della gestione di sistemi di rete complessi e' venuta assumendo via via una
enorme importanza. Sia in ambito ISO/ITU che in ambito Internet, sono stati
definiti opportuni protocolli e modelli informativi per realizzare un sistema
distribuito di gestione sia di elementi di rete che di applicazioni distribuite
su rete. I due modelli di network management non sono equivalenti, anche se uno
studio comparativo dei due modelli individua interessanti similitudini.
La gestione delle chiavi crittografiche di un sistema di sicurezza per
telecomunicazioni e' un interessante area in cui applicare il modello di
gestione e relativi protocolli OSI.
In ambito ITU/CCITT, gli standard di gestione OSI sono stati profilati secondo
una particolare architettura nota sotto il nome di TMN (Telecommunication
Management Network) che permette la realizzazione di grandi reti di gestione di
sistemi di telecomunicazione. Questa architettura e' stata scelta da tutti i
fornitori di servizio europei, ed in corso di accettazione anche fra i gestori
extraeuropei. E' stata applicata questa architettura TMN alla realizzazione di
agenti di gestione per permutatori ATM, per sistemi di posta elettronica
X.400.
1996 Publications
F. Bergadano, A. Giallombardo, A. Puliafito, G. Ruffo and L. Vita, "Secure
Agents for Information Retrieval in Distributed Systems", Proceedings of
DAPSYS-96, Budapest, October 1996.
F. Bergadano, B. Crispo, G. Ruffo, "Proactive Password Checking with Decision
Trees", Proc. 4th ACM Conference on Computer and Communications
Security, Zurich, (to appear).