Tesi

Se la finestra non si espande in fullscreen cliccare qui.

 

Abstract

MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY, Università Campus Bio-Medico di Roma, Consorzio NITEL

TESI: Backdoor nei sistemi crittografici: paranoia o incoscienza?
Relatore: Ing. Gianluca CARICATO
Tuto: Dott. Ing. Simone TACCONI

Anno Accademico: 2014 – 2015

 


SOMMARIO

1. INTRODUZIONE . 5
2. CRITTOLOGIA, CRITTOGRAFIA E CRITTOANALISI . 7
2.1 Crittografia . 7
2.1.1 Gli standard ISO/IEC, NIST ed ANSI . 8
2.1.2 Algoritmi di cifratura . 10
2.1.2.1 Algoritmi di cifratura simmetrici (a chiave segreta) . 10
2.1.2.2 Algoritmi di cifratura asimmetrici (a chiave pubblica) . 11
2.1.3 Algoritmi di hashing . 13
2.1.4 Message Authentication Codes (MAC) . 14
2.1.5 Algoritmi di firma digitale . 15
2.1.6 Meccanismi per lo scambio delle chiavi . 15
2.1.7 Random Bit/Number Generator (RBG/RNG) . 16
2.2 Crittoanalisi . 18
2.3 Sicurezza degli strumenti crittografici . 19
2.3.1 Robustezza degli algoritmi crittografici . 20
2.3.2 Lunghezza chiavi . 21
2.3.3 Durata delle chiavi (crittoperiodo) . 22
2.3.4 Generazione delle chiavi . 23
2.3.5 Gestione delle chiavi . 24
2.3.6 Implementazione dell’algoritmo . 24
2.3.7 Contesto operativo . 25
3. BACKDOOR NEGLI ALGORITMI CRITTOGRAFICI . 26
3.1 Focus dell’analisi . 26
3.1.1 CryptoTrojan . 26
3.1.2 Subliminal channel . 27
3.2 Backdoor nella generazione delle chiavi RSA . 29
3.2.1 L’algoritmo RSA . 29
3.2.1.1 Generazione delle chiavi . 30
3.2.1.2 Operazioni di cifratura e decifratura . 31
3.2.1.3 La sicurezza di RSA . 32
3.2.1.4 Attacchi ad RSA . 33
3.2.2 Tipologie di backdoor RSA . 33
3.2.3 La backdoor di Yung e Young . 35
3.3 Il caso dell’algoritmo Dual_EC_DRBG . 38
3.3.1 Lo standard NIST SP 800-90 . 38
3.3.2 Possibile backdoor ? 39
3.4 Considerazioni . 41
4. ANALISI QUALITATIVA DEL RISCHIO . 43
4.1 Introduzione . 43
.2 Da chi dobbiamo difenderci ? . 44
4.3 E’ probabile subire un attacco ? . 44
4.3.1 Fattori deterrenti . 45
4.3.2 Contesto organizzativo . 45
4.4 Che impatto avrebbe un attacco ? . 46
4.5 Strategia per il trattamento del rischio . 46
5. INTERVENTI PER MITIGARE IL RISCHIO . 48
5.1 Tipi di contromisure impiegabili . 48
5.1.1 Gli standard ISO/IEC 27001 e 27002 . 48
5.1.2 Obiettivi di controllo e controlli applicabili . 49
5.1.2.1 Beneficio 1 – Corretta gestione della sicurezza . 49
5.1.2.2 Beneficio 2 – Responsabilizzare ed informare il personale . 50
5.1.2.3 Beneficio 3 – Integrità del codice sorgente . 51
5.1.2.4 Beneficio 4 – Uso corretto degli strumenti crittografici . 51
5.1.2.5 Beneficio 5 – Controllo del software in esercizio . 52
5.1.2.6 Beneficio 6 – Security by design . 53
5.1.2.7 Beneficio 7 – Monitoraggio . 54
5.1.2.8 Beneficio 8 – Compliance . 55
5.1.3 Indicazioni di dettaglio (ISO 27002) . 56
5.1.3.1 Controlli crittografici . 56
5.1.3.2 Controlli per la verifica e validazione dei sistemi . 57
5.2 Obblighi di test e validazione dei sistemi crittografici . 57
5.2.1 Trattamento di informazioni non classificate . 59
5.2.1.1 Schema nazionale di valutazione e certificazione della sicurezza ICT . 59
5.2.1.2 Obblighi specifici per i dispositivi per la firma digitale . 64
5.2.1.3 Lo standard NIST FIPS 140-2 . 64
5.2.2 Piano e quadro strategico nazionale cyber . 71
5.2.3 Trattamento di informazioni classificate . 74
5.2.3.1 Lo schema di certificazione per la sicurezza nazionale . 74
5.2.3.2 Prodotti EAD, COMSEC e TEMPEST . 75
5.2.3.3 Trattazione informatica di informazioni classificate “riservato” . 78
5.2.4 Gli standard di valutazione: Common Criteria (ISO/IEC 15408) ed ITSEC . 78
6. CONCLUSIONI . 81

 


 

AUTORE

Gianluca CARICATO

Laureato con lode in Ingegneria delle Telecomunicazioni presso l’università di Roma Tor Vergata, è da novembre 2011 Funzionario dei ruoli tecnici della Polizia di Stato in servizio presso la Direzione Centrale dei Servizi Tecnico Logistici e della Gestione Patrimoniale, con incarichi inerenti l’estensione sul territorio nazionale della rete digitale PMR per le esigenze delle Forze di Polizia, l’informatizzazione dei processi logistici dipartimentali della Polizia di Stato, e la gestione dei sistemi IT e della sicurezza “logica” della Direzione Centrale di appartenenza.

Precedentemente, ha svolto per oltre 5 anni attività di consulenza per ValueTeam/NTT Data S.p.A. in ambito sicurezza informatica per primarie aziende di Telecomunicazioni e Gruppi Bancari italiani, occupandosi principalmente di gestione del rischio e progettazione di sistemi di sicurezza logica, e specializzandosi nei seguenti ambiti: gestione delle identità e controllo accessi, data confidentiality, log management.

Ha conseguito con lode il Master universitario di 2° Livello in “Ingegneria Gestionale per la Pubblica Sicurezza” (univ. Federico II di Napoli), ed il Master universitario di 2° livello in “Homeland Security – Sistemi, metodi e strumenti per la Security e il Crisis Management” (univ. Campus Bio-Medico di Roma).

È certificato CISSP© (dal 2010 – ID number 329360) e CISM© (dal 2011 – ID number 1118124), certificazioni tuttora mantenute valide, oltre che PRINCE2© Foundation, CFPS 4.3 ed EJLog.

FORGOT PASSWORD ?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.