DIPARTIMENTO   DI   INFORMATICA
Università di Torino

Research Report Year 1996

Intelligenza Artificiale

  People   Research Activities   Publications   Software Products   Research Grants

People

Francesco Bergadano

Professore straordinario

Daniele Gunetti

Ricercatore

Bruno Crispo

Dottorando

Giancarlo Ruffo

Dottorando

Franco Sirovich

Professore ordinario

Research activity in 1996

Certificazione di chiavi pubbliche

La ricerca ha riguardato l'autenticazione a chiave pubblica in ambienti distribuiti, proponendo uno schema di certificazione per il commercio elettronico. La certificazione e` l'anello piu` debole dei sistemi di cifratura e autenticazione a chiave pubblica. E` quindi la condizione per la reale sicurezza di ogni tipo di transazione su rete che debba essere privata e associata in modo certo ad un unico mittente. Se pero` una chiave pubblica viene attribuita ad una persona diversa da colui che legittimamente la possiede, il sistema cade e diventa possibile leggere messaggi riservati e preparare firme elettroniche false. La certificazione evita la false attribuzione di chiavi pubbliche. Essa tuttavia porta con se una complessa serie di problemi, resi piu` difficili dall'eventualita` che chi possiede la chiave non sia piu` in grado di usarla, avendo perso l'informazione ad essa associata. Per questo la certificazione e` alla base di quasi tutti i sistemi di sicurezza delle reti di calcolatori e viene trattata in appositi standard quali X.509. Il sistema proposto in collaborazione con l'Universita' di Cambridge prevede la realizzazione di una separata autorita` dedicata alla cancellazione dei certificati di chiave pubblica non piu` validi, con un sistema di concatenazione dei record presenti nei file di log, che permette di individuare le responsabilita` in caso di funzionamento scorretto. Tale possibilita` rende il sistema particolarmente adatto a gestire transazioni delicate quali sono quelle necessarie nel commercio elettronico. A livello piu` basso vengono utilizzati metodi di cifratura, autenticazione e message digest basati su algoritmi quali DES, IDEA, RSA, SHA, MD5. In tale ambito vengono in parte utilizzate versioni europee pubbliche di pacchetti applicativi quali RIPEM e PGP o altre implementazioni dei suddetti algoritmi. In tutti i casi vengono seguiti schemi alternativi di certificazione.

WWW sicuro

La ricerca si e` occupata delle problematiche di autenticazione e privatezza nel contesto dei browsers standard utilizzati per la navigazione su Internet. Un meccanismo di cifratura e autenticazione forte, bastato su tecniche standard e' stato proposto allo scopo di garantire la sicurezza durante la navigazione e lo scambio di informazioni riservate su WWW. La sicurezza delle transazioni viene garantita usando sistemi a chiave pubblica, abbinati allo schema di certificazione descritto sopra. L'implementazione si basa sul protocollo HTTP non modificato e su Browser commerciali, e viene realizzata mediante applet Java associati al client, che in modo trasparente trasformano la transazione in uno scambio di informazioni cifrate e autenticate tra processi aggiunti allo scopo, sia sulla macchina client, sia sul server. La realizzazione e` alternativa rispetto al protocollo SHHTP, che modifica il formato standard di HTTP, e rispetto a SSL, che interviene sul software di comunicazione, con il vantaggio di una piu` rapida integrazione con gli strumenti esistenti. Il progetto prevede applicazioni al Web Publishing e al Workflow in ambiente Internet, e contempla aspetti di protezione di dati organizzati a livello logico e forme di controllo di accesso piu` sofisticate di quelle attualmente presenti nel protocollo HTTP.

Sistemi a password e controllo di accesso

Un terzo filone di ricerca si e` occupato dell'importante problema di coadiuvare l'utente nella scelta di una password sicura. E' stato sviluppato un algoritmo basato su alberi di decisione in grado di stabilire la bonta` (sicurezza) di una password proposta dall'utente. Esistono sistemi piu` sofisticati di autenticazione utente, quali quelli basati sul possesso di un supporto fisico dedicato (per esempio una smarcard), o quelli che richiedono "challenge" e risposte. I sistemi a password sono tuttavia i piu` diffusi, per la possibilita` di inserirli facilmente in qualsiasi ambiente senza supporto hardware dedicato e con interfacce utente note e naturali. La maggiore vulnerabilita` dei sistemi a password consiste nella possibilita` di scegliere password troppo semplici, che possono essere trovate da un avversario mediante ricerca esaustiva. Sono stati studiati metodi per evitare il problema utilizzando dizionari, compressi mediante tavole di hash o con modelli statistici. Un altro problema risiede nella possibilita` di leggere la password quando viene trasmessa su rete. Il gruppo del Dipartimento di Informatica ha studiato metodi per inviare la password e le comunicazioni successive all'autenticazione solo dopo un passo di cifratura, in protocolli di comunicazione quali "telnet " ed "ftp". Altre tecniche studiate prevedono il cambiamento della password dopo ogni sessione, sulla base di uno schema prefissato non ricostruibile (one-time passwords). Nell'ambito di queste tematiche il gruppo di ricerca sta anche studiando e verificando sperimentalmente tecniche per rilevare la presenza di attacchi all'interno di una rete locale, basati sull'osservazione del comportamento degli utenti e sulle variazioni di pattern osservati (intrusion detection).

Il protocollo di Directory X.500

Il protocollo X.500 permette di realizzare un sofisticato database distribuito con replica parziale della base dei dati, sostanzialmente a schema libero e con sofisticate funzioni di ricerca per contenuto della base dei dati.

Nello standard emesso nel 1992, ISO e CCITT hanno esteso le funzionalita' del servizio X.500 introducendo sofisticate funzionalita' di controllo degli accessi. Sono state studiate le funzionalita' del Basic Access Control, ed e' stato formulato un algoritmo per la verifica a run-time del controllo degli accessi definito in un generico database X.500.

Le funzionalita' di ricerca per contenuto della base dei dati richiedono un sofisticato metodo di accesso ai dati, che e' reso ancor piu' complicato dal fatto che il data base e' sostanzialmente a schema libero. Sono state applicate le tecniche di prefix B*Tree alla realizzazione di tali funzionalita'.

Di particolare interesse si presenta X.500 per omogeneizzare l'accesso dall'esterno a un opportuno sottoinsieme di un database aziendale. In tale caso, il servizio X.500 non deve essere realizzato in modo nativo, ma semplicemente come un front-end ad un database ad esempio di tipo SQL. E' stata realizzata una prima implementazione del servizio su una proiezione di un generico database SQL. L'implementazione permette di definire quale parte del database aziendale deve essere consultabile da remoto tramite X.500, e in quale modo il modello dei dati del database aziendale deve essere "pubblicato" nel modello dei dati X.500.

Network Management

Con lo sviluppo delle applicazioni su rete di calcolatori, la problematica della gestione di sistemi di rete complessi e' venuta assumendo via via una enorme importanza. Sia in ambito ISO/ITU che in ambito Internet, sono stati definiti opportuni protocolli e modelli informativi per realizzare un sistema distribuito di gestione sia di elementi di rete che di applicazioni distribuite su rete. I due modelli di network management non sono equivalenti, anche se uno studio comparativo dei due modelli individua interessanti similitudini.

La gestione delle chiavi crittografiche di un sistema di sicurezza per telecomunicazioni e' un interessante area in cui applicare il modello di gestione e relativi protocolli OSI.

In ambito ITU/CCITT, gli standard di gestione OSI sono stati profilati secondo una particolare architettura nota sotto il nome di TMN (Telecommunication Management Network) che permette la realizzazione di grandi reti di gestione di sistemi di telecomunicazione. Questa architettura e' stata scelta da tutti i fornitori di servizio europei, ed in corso di accettazione anche fra i gestori extraeuropei. E' stata applicata questa architettura TMN alla realizzazione di agenti di gestione per permutatori ATM, per sistemi di posta elettronica X.400.

1996 Publications

F. Bergadano, A. Giallombardo, A. Puliafito, G. Ruffo and L. Vita, "Secure Agents for Information Retrieval in Distributed Systems", Proceedings of DAPSYS-96, Budapest, October 1996.

F. Bergadano, B. Crispo, G. Ruffo, "Proactive Password Checking with Decision Trees", Proc. 4th ACM Conference on Computer and Communications Security, Zurich, (to appear).

Department home [Information] [People] [Research] [Ph.D.] [Education] [Library] [Search]
[Bandi/Careers] [HelpDesk] [Administration] [Services] [Hostings] [News and events]

Administrator: wwwadm[at]di.unito.it Last update: May 17, 2018