Politecnico Politecnico di Milano di Milano Sicurezza e privatezza nelle Sicurezza e privatezza nelle telecomunicazioni pervasive telecomunicazioni pervasive Maurizio Dècina Maurizio Dècina Politecnico di Milano Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY INNOVAZIONE, TECNOLOGIA E PRIVACY Efficienza economica, esigenze di sicurezza, diritti dei Efficienza economica, esigenze di sicurezza, diritti dei cittadini cittadini Seminario Seminario Garante per la Protezione dei Dati Personali Garante per la Protezione dei Dati Personali Roma, 17 Giugno 2004 Roma, 17 Giugno 2004
30
Embed
Politecnico di Milano Sicurezza e privatezza nelle telecomunicazioni pervasive Maurizio Dècina Politecnico di Milano INNOVAZIONE, TECNOLOGIA E PRIVACY.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
PolitecnicoPolitecnicodi Milanodi Milano
Sicurezza e privatezza nelleSicurezza e privatezza nelletelecomunicazioni pervasivetelecomunicazioni pervasive
Maurizio DècinaMaurizio Dècina
Politecnico di MilanoPolitecnico di Milano
INNOVAZIONE, TECNOLOGIA E PRIVACYINNOVAZIONE, TECNOLOGIA E PRIVACYEfficienza economica, esigenze di sicurezza, diritti dei cittadiniEfficienza economica, esigenze di sicurezza, diritti dei cittadini
SeminarioSeminarioGarante per la Protezione dei Dati PersonaliGarante per la Protezione dei Dati Personali
Sicurezza, privatezza, proprietà intellettuale, responsabilità, reputazione, ...Dal mondo virtuale di Internet, al mondo reale popolato da oggetti intelligenti e comunicanti via radio, il mondo del calcolo pervasivo e ubiquoIl caso delle etichette intelligenti: funzionalità, sicurezza e privatezzaTecniche per garantire la privatezza delle applicazioni RFID
Blocco delle etichetteCifratura delle etichetteControllo dell’utente
Ciclo di vita delle vulnerabilitàCiclo di vita delle vulnerabilità
•Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui siverifica un incidente viraledi rilievo che sfrutta lavulnerabilità medesima,passano tempi lunghi
•Negligenza-riluttanza all’applicazione delle patch
•I tempi in questione si stanno accorciando:si rende necessaria unamaggior e più tempestivaazione di continous hot-fixing
•Uno "zero-day" exploit sfrutta una vulnerabilitàimmediatamente o prima che venga identificata
Fonte: Microsoft, Settembre 2003
Still unclear, over 500,000 affected computersStill unclear, over 500,000 affected computers27277/16/037/16/038/11/038/11/03BlasterBlaster
Infections doubled every 37 minutesInfections doubled every 37 minutes31316/18/016/18/017/19/017/19/01Code RedCode RedSpread worldwide in 30 minutesSpread worldwide in 30 minutes33633610/17/0010/17/009/18/019/18/01NimdaNimdaMessageLabsMessageLabshas seen 458,359 instanceshas seen 458,359 instances1921925/16/015/16/0111/24/0111/24/01BadtransBadtrans
$9 Billion worldwide productivity loss$9 Billion worldwide productivity loss3363365/16/015/16/014/17/024/17/02KlezKlezDetected in more than 40 different countriesDetected in more than 40 different countries3363365/16/015/16/014/17/024/17/02ElKernElKern
Intercepted in one of every 268 emails at peakIntercepted in one of every 268 emails at peak4024025/16/015/16/016/22/026/22/02YahaYaha12 variants in first 2 months of activity12 variants in first 2 months of activity4274275/16/015/16/017/17/027/17/02FrethemFrethemMore than 2 million affected computersMore than 2 million affected computers5025025/16/015/16/019/30/029/30/02BugbearBugbear
Infections doubled every 8.5 secondsInfections doubled every 8.5 seconds1851857/24/027/24/021/25/031/25/03SQL SlammerSQL Slammer
Impact of AttackImpact of AttackDaysDaysPatch Patch issuedissued
Attack Attack impactimpact
ExploitExploit
Still unclear, over 500,000 affected computersStill unclear, over 500,000 affected computers27277/16/037/16/038/11/038/11/03BlasterBlaster
Infections doubled every 37 minutesInfections doubled every 37 minutes31316/18/016/18/017/19/017/19/01Code RedCode RedSpread worldwide in 30 minutesSpread worldwide in 30 minutes33633610/17/0010/17/009/18/019/18/01NimdaNimdaMessageLabsMessageLabshas seen 458,359 instanceshas seen 458,359 instances1921925/16/015/16/0111/24/0111/24/01BadtransBadtrans
$9 Billion worldwide productivity loss$9 Billion worldwide productivity loss3363365/16/015/16/014/17/024/17/02KlezKlezDetected in more than 40 different countriesDetected in more than 40 different countries3363365/16/015/16/014/17/024/17/02ElKernElKern
Intercepted in one of every 268 emails at peakIntercepted in one of every 268 emails at peak4024025/16/015/16/016/22/026/22/02YahaYaha12 variants in first 2 months of activity12 variants in first 2 months of activity4274275/16/015/16/017/17/027/17/02FrethemFrethemMore than 2 million affected computersMore than 2 million affected computers5025025/16/015/16/019/30/029/30/02BugbearBugbear
Infections doubled every 8.5 secondsInfections doubled every 8.5 seconds1851857/24/027/24/021/25/031/25/03SQL SlammerSQL Slammer
Impact of AttackImpact of AttackDaysDaysPatch Patch issuedissued
Innovazioni tecnologiche nella Innovazioni tecnologiche nella sicurezzasicurezza
Public Key CryptographyCipher Breaking Innovations vs. Novel Algorithms
Quantum Cryptography100% Secure Fiber/Free Space Optical Transmission
Biometrics Techniques for Individuals AuthenticationRecognition/Authentication Systems that Identify Individuals by Biological or Behavioral Characteristics: Fingerprint Scan, Voice Authentication, Eye Iris Scan, Face Recognition, Dynamic Signature, etc.
Security of Distributed Autonomous Systems & NetworksThe Resurrecting Duckling – Novel Security Principles for Ubiquitous ComputingRFID privacy and security
Reti Ubique e Pervasive: Wireless Ad Hoc Reti Ubique e Pervasive: Wireless Ad Hoc NetworksNetworks
I dispositivi mobili che comunicano via radio sono sia host, sia routerNon c’è infrastruttura fissa di Rete (per aree limitate), assenza di nodi con funzionalità particolari, tutto è gestito in modo distribuitoDue tipi di ‘wireless ad hoc networks’Reti di sensori (Sensor Networks)
Elevato numero di sensori nei cluster (1,000-100,000), fissi o mobili, passivi o attivi (costo =1 US $ cent, 1 US $, 10 US $, ecc.)
Reti mobili ad hoc (Mobile ad hoc Networks)Dispositivi mobili, complessi, anche eterogeneiOgni funzionalità è distribuita
Routing e ricerca delle risorseDistribuzione delle chiavi crittograficheGestione della ‘fiducia’ tra i nodi
Proximity badges for building access“Smart” appliances
Refrigerators that automatically create shopping listsClosets that tell you what clothes you have available, and search the Web for advice on current styles, etc. Ovens that know how to cook pre-packaged food
“Smart” productsClothing, appliances, CDs, etc. tagged for store returns
“Smart” paperAirline tickets that indicate your location in the airportLibrary booksBusiness cards
Sicurezza e privatezza sono minacciate nel ciberspazio realizzato dalla rete Internet e dalle sue innumerevoli applicazioniLa rete si amplia vertiginosamente con i sistemi mobili e con la diffusione dei sistemi di calcolo pervasivo: gli oggetti intelligentiNel mondo degli oggetti intelligenti, del calcolo pervasivo e ubiquo, le minacce alle informazioni del mondo virtuale creato da Internet si arricchiscono di ulteriori minaccie, forse piu’ devastanti, connesse al mondo reale, degli oggetti, degli indumenti e degli ambienti che ci circondano, fino ad arrivare agli oggetti ‘immersi’ nel corpo delle persone‘‘‘‘In Cyberspace we used to say that distance and location no longer In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space.that people were worried about are now in real space.Once we embed RFIDs, once we make a ubiquitous wireless net, once we Once we embed RFIDs, once we make a ubiquitous wireless net, once we have sensors everywhere - all of the information economics of cheap have sensors everywhere - all of the information economics of cheap collection is going to happen in real space as well as Cyberspace.collection is going to happen in real space as well as Cyberspace.Even if you aren’t Madonna.Even if you aren’t Madonna.’’’’Jerry Kang gives a summary of the ‘RFID-Privacy Workshop at MIT’, 15 November Jerry Kang gives a summary of the ‘RFID-Privacy Workshop at MIT’, 15 November 20032003
Nel ciberspazio e nel mondo reale c’è un virtuosa e dinamica frontiera di equilibrio, tra necessità di garantire la sicurezza, fisica e virtuale, degli individui e necessità di garantire la libertà degli individui stessi e in particolare la loro privatezzaLe tecnologie della sicurezza e della privatezza vanno di pari passo nello sviluppo della scienza e dell’ingegneria dei grandi sistemi telematici. La progettazione e la gestione dei sistemi informativi deve aderitre a criteri di diffusione basati sul consenso sociale e civile ai sacrifici delle libertà personali in favore di un equo ed elevato livello di sicurezza socialeNel caso delle etichette intellligenti le tecnologie della sicurezza e della privatezza permettono un vasto ventaglio di opportunità e di soluzioni che possono adattarsi, anche in modo evolutivo, alle specifiche esigenze sociali che verranno a determinarsi