Windows Development Day 28/01/05 Bologna SSL e Certificati Digitali con VB6&.NET SSL e...

Preview:

Citation preview

Windows Development Day28/01/05 Bologna

SSL e Certificati Digitali con VB6SSL e Certificati Digitali con VB6 && .NET.NET

Gianluca Cannaliregianluca@visual-basic.it

Microsoft Visual Basic MVP

Gianluca Cannaliregianluca@visual-basic.it

Microsoft Visual Basic MVP

AgendaAgenda

Brevi cenni sulla crittografiaI Certificati DigitaliFirma Digitale di documentiProtezione di documentiAutenticazione SSL con certificati digitali

Brevi cenni sulla crittografiaI Certificati DigitaliFirma Digitale di documentiProtezione di documentiAutenticazione SSL con certificati digitali

Brevi cenni sulla crittografiaBrevi cenni sulla crittografia

La crittografia ha lo scopo di rendere segrete le informazioni scambiate tra 2 o più interlocutoriPermette di autenticare gli interlocutori nello scambio dei datiGarantisce l’integrità dei dati durante lo scambio

La crittografia ha lo scopo di rendere segrete le informazioni scambiate tra 2 o più interlocutoriPermette di autenticare gli interlocutori nello scambio dei datiGarantisce l’integrità dei dati durante lo scambio

Brevi cenni sulla crittografiaBrevi cenni sulla crittografiaAlgoritmi a “chiave simmetrica” o a “chiave

privata”Algoritmi a “chiave simmetrica” o a “chiave privata”

mm

Chiave privataChiave privata

EncryptEncrypt DecryptDecrypt mmmm““Dato in chiaro”Dato in chiaro”

Chiave privataChiave privata

Le chiavi sono Le chiavi sono identiche tra loroidentiche tra loro

““Dato in chiaro”Dato in chiaro”

““°ò?@gF45*”°ò?@gF45*”

La sicurezza di una comunicazione criptata dipende solo dalla segretezza delle chiavi private e non dalla segretezza

dell’algoritmo usato per proteggere il messaggio

Brevi cenni sulla crittografiaBrevi cenni sulla crittografiaAlgoritmi a “chiave pubblica” – Segretezza (1/2)Algoritmi a “chiave pubblica” – Segretezza (1/2)

mm

Chiave pubblica di Chiave pubblica di BB

EncryptEncrypt DecryptDecrypt mmmm

Chiave privata di Chiave privata di BB

““Dato in chiaro”Dato in chiaro”

A B““°ò?@gF45*”°ò?@gF45*”

““Dato in chiaro”Dato in chiaro”

I dati vengono criptati con la chiave pubblica del destinatarioTutti possono averlaNon permette di tornare al dato in chiaro

Il destinatario decripta con la sua chiave privata (è l’unico a possederla) corrispondente alla chiave pubblica.

Brevi cenni sulla crittografiaBrevi cenni sulla crittografiaAlgoritmi a “chiave pubblica” - Firma (2/2)Algoritmi a “chiave pubblica” - Firma (2/2)

mm

Chiave privata di Chiave privata di AA

SignSign VerifyVerify mmmm

Chiave pubblica di Chiave pubblica di AA

““Dato in chiaro”Dato in chiaro” ““Dato in chiaro”Dato in chiaro”firmatofirmato

BA

I dati vengono firmati con la chiave privata del mittenteEssendo in possesso solo del proprietario, garantisce l’identità del mittente

Il destinatario verifica la firma con la chiave pubblica del mittente (liberamente accessibile).

Brevi cenni sulla crittografiaBrevi cenni sulla crittografia

Algoritmi di hashingAlgoritmi di hashing

mm Hashing algoHashing algo digestdigest

Partendo da dati di lunghezza variabile, restituiscono una stringa di lunghezza fissaSono algoritmi irreversibili

È impossibile risalire al dato originale

Al variare anche di un solo bit dell’input cambia l’output corrispondenteOffrono una “impronta” del dato orginale

Certificati Digitali (1/3)Certificati Digitali (1/3)Contiene la chiave pubblica ed un set minimo di informazione sul proprietarioHa lo scopo di identificare un utente, un computer o un programmaE’ firmato con la chiave pubblica di una Certificate Authority (CA)Ha un periodo di validità predefinitoPuò essere rinnovato, sospeso o revocato dalla Certificate Authority che lo ha emessoLe CA pubblicano, periodicamente, le CRL (certificates revocation list)

Contiene la chiave pubblica ed un set minimo di informazione sul proprietarioHa lo scopo di identificare un utente, un computer o un programmaE’ firmato con la chiave pubblica di una Certificate Authority (CA)Ha un periodo di validità predefinitoPuò essere rinnovato, sospeso o revocato dalla Certificate Authority che lo ha emessoLe CA pubblicano, periodicamente, le CRL (certificates revocation list)

Certificati Digitali (2/3)Certificati Digitali (2/3)

I certificati vengono rilasciati, dietro verifica dei dati forniti, da una Certificate Authority

(le modalità, dipendendo dalla CA che emette il certificato)

I certificati vengono rilasciati in funzione dell’utilizzo che ne verrà fatto

(SSL, firma elettronica, firma di codice, ecc. ecc.

Il formato standard attuale dei certificati digitali è l’ X.509 v3Possono essere memorizzati su dispositivi “sicuri” come smart card o token USB

I certificati vengono rilasciati, dietro verifica dei dati forniti, da una Certificate Authority

(le modalità, dipendendo dalla CA che emette il certificato)

I certificati vengono rilasciati in funzione dell’utilizzo che ne verrà fatto

(SSL, firma elettronica, firma di codice, ecc. ecc.

Il formato standard attuale dei certificati digitali è l’ X.509 v3Possono essere memorizzati su dispositivi “sicuri” come smart card o token USB

Certificati Digitali (3/3)Certificati Digitali (3/3)

Generazione e rilascio di un certificato digitale:

1. Generazione della coppia di chiavi (public/private)

2. Generazione di un CSR (certificate signed request) contenente informazioni sul richiedente, oltre alla chiave pubblica generata al punto 1.

3. Il CSR viene firmato con la chiave privata ed inviato alla CA

4. La CA, verifica la validità delle informazioni contenute nel CSR e, in caso positivo, rilascia il certificato finale firmandolo con la propria chiave privata.

5. Alla fine, il certificato conterrà: le informazioni sul proprietario, la chiave pubblica del proprietario e la chiave pubblica della CA

Generazione e rilascio di un certificato digitale:

1. Generazione della coppia di chiavi (public/private)

2. Generazione di un CSR (certificate signed request) contenente informazioni sul richiedente, oltre alla chiave pubblica generata al punto 1.

3. Il CSR viene firmato con la chiave privata ed inviato alla CA

4. La CA, verifica la validità delle informazioni contenute nel CSR e, in caso positivo, rilascia il certificato finale firmandolo con la propria chiave privata.

5. Alla fine, il certificato conterrà: le informazioni sul proprietario, la chiave pubblica del proprietario e la chiave pubblica della CA

Windows Development Day28/01/05 Bologna

Richiesta e rilascio di un certificato Richiesta e rilascio di un certificato digitale con la PKI Windows Server digitale con la PKI Windows Server 20032003

Firma digitaleFirma digitale

Garantisce l’autenticità del mittenteGarantisce l’integrità dei dati trasmessiGarantisce la non ripudiabilità di un documento (anche la data di apposizione della firma)Se il certificato digitale è rilasciato da una CA riconosciuta dal CNIPA (ex AIPA), la firma ha valore legale ed è equipollente alla firma autografaNon garantisce la riservatezza dei dati

Garantisce l’autenticità del mittenteGarantisce l’integrità dei dati trasmessiGarantisce la non ripudiabilità di un documento (anche la data di apposizione della firma)Se il certificato digitale è rilasciato da una CA riconosciuta dal CNIPA (ex AIPA), la firma ha valore legale ed è equipollente alla firma autografaNon garantisce la riservatezza dei dati

Firma digitaleFirma digitale

Processo1. I dati sono codificati con un

algoritmo di hash, ottenendo un’impronta del documento (valore di hash)

2. Il valore di hash è cifrato con la chiave privata del mittente

3. Il certificato del mittente, il valore di hash cifrato e i dati originali sono inviati al destinatario

4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente presente nel certificato stesso

5. I dati sono passati attraverso l’algoritmo di hash; i valori di hash sono comparati: solo identici? Ok, la firma è valida!

Cos’è una “firma”?Cos’è una “firma”?PKCS#7PKCS#7

VersionVersion

Digest AlgorithmDigest Algorithm

ContentContent

CertificatesCertificates

CRLsCRLs

Signer InfosSigner Infos

Signer Info 1Signer Info 1

Signer Info 2Signer Info 2

Signer Info 3Signer Info 3

Signer InfoSigner Info

VersionVersion

Serial NumberSerial Number

Digest AlgorithmDigest Algorithm

Authenticated AttributesAuthenticated Attributes

Unauthenticated AttributesUnauthenticated Attributes

Digital SignatureDigital Signature

Firma separata...Firma separata...

Il documento e la firma posso essere separatiLa firma è un file in formato PKCS#7Entrambi i file devo essere disponibili per verificare la firmaE’ utile quando la si vuole memorizzare in un db

PKCS 7PKCS 7

SignatureSignatureDataData

File name: file.p7mFile name: file.p7mFile name: file.txtFile name: file.txt

...Firma allegata...Firma allegataLa firma è sempre in formato PKCS#7 Viene generato un singolo file contenente firma e datiComodo: un solo file da gestireE’ però necessario estrarre i dati per poterli utilizzare

L’estrazione avviene durante la verifica della firma

PKCS 7PKCS 7

SignatureSignatureDataData

File name: file.p7mFile name: file.p7m

Protezione di documentiProtezione di documenti

Garantisce la riservatezza dei datiAvviene tramite l’utilizzo di algoritmi di criptazione simmetrici ed asimmetrici

I dati vengono criptati con algoritmi a chiave simmetrica (+ veloce)La chiave privata usata nell’algoritmo simmetrico, viene a sua volta criptata con la chiave pubblica presente nel certificato del destinatario

Il destinatario estrae, tramite la sua chiave privata, la chiave simmetrica e con questa decripta i dati

Protezione di documentiProtezione di documenti

Processo1. I dati sono codificati vengono con

una chiave simmetrica2. La chiave simmetrica viene cifrata

con la chiave pubblica del destinatario

3. Il documento viene inviato al destinatario

4. Il destinatario decripta ed estrae, con la sua chiave privata, la chiave simmetrica

5. Utilizzando lo stesso algoritmo simmetrico e la chiave estratta, decripta il contenuto vero e proprio

OK, ma come faccio tutto questo ? ;)OK, ma come faccio tutto questo ? ;)

CryptoAPI (hard mode)CAPICOM 2.0 Library (easy mode)

Wrapper COM delle CryptoAPIUtilizzabile anche in ambiente .NET (a parte qualche eccezione che richiede l’uso di P/Invoke) o qualsiasi altro linguaggio che supporta COMLiberamente distribuibile e gratuita (basta scaricare il CAPICOM SDK)Funziona da Win9X in poiUn solo file (<300Kb)Basta un... regsvr32 capicom.dll

CryptoAPI (hard mode)CAPICOM 2.0 Library (easy mode)

Wrapper COM delle CryptoAPIUtilizzabile anche in ambiente .NET (a parte qualche eccezione che richiede l’uso di P/Invoke) o qualsiasi altro linguaggio che supporta COMLiberamente distribuibile e gratuita (basta scaricare il CAPICOM SDK)Funziona da Win9X in poiUn solo file (<300Kb)Basta un... regsvr32 capicom.dll

Cosa mi permette CAPICOMCosa mi permette CAPICOM

Firma digitaleUsa certificati basati su file, smart card, token USBUsa lo standard PKCS#7

Protezione di dati Chiavi simmetricheChiavi pubbliche

Facilita l’accesso ai “Certificate Store”DialogBox pronte all’uso

Windows Development Day28/01/05 Bologna

Firma digitaleFirma digitale& Protezione di documenti& Protezione di documenti

Autenticazione SSL dei clientAutenticazione SSL dei client

Offre un canale cifrato SSL (privacy)Evita (o rinforza) l’uso di credenziali da digitare (username/password)Garantisce, lato server, l’autenticità del clientSemplifica le procedure di gestione degli utenti (si possono utilizzare certificati rilasciati da CA esterne)

Offre un canale cifrato SSL (privacy)Evita (o rinforza) l’uso di credenziali da digitare (username/password)Garantisce, lato server, l’autenticità del clientSemplifica le procedure di gestione degli utenti (si possono utilizzare certificati rilasciati da CA esterne)

Windows Development Day28/01/05 Bologna

HTTPS con autenticazione del clientHTTPS con autenticazione del client

E’ tutto... Per ora! ;)A partire da marzo, una serie di articoli dettagliati: “Certificati digitali, dalla A alla Z”Riferimenti normativi italianiApplicazioni di esempio complete (VB6, .NET, WebServices, utilizzo con SQL Server)Dove? Su http://www.visual-basic.it

E’ tutto... Per ora! ;)A partire da marzo, una serie di articoli dettagliati: “Certificati digitali, dalla A alla Z”Riferimenti normativi italianiApplicazioni di esempio complete (VB6, .NET, WebServices, utilizzo con SQL Server)Dove? Su http://www.visual-basic.it

gianluca.cannalire@visual-basic.it