Davide Sordi
Libreria di comunicazione tra OpenSSH ed autenticatore FIDO Bluetooth = A Bluetooth-based OpenSSH to FIDO authenticator middleware.
Rel. Enrico Magli. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2021
|
PDF (Tesi_di_laurea)
- Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (1MB) | Preview |
Abstract: |
Negli ultimi anni i servizi online offerti dalle aziende sono cresciuti esponenzialmente, questo ha portato ogni utente a dover gestire un numero sempre più elevato di credenziali di accesso. Le password, in uso da anni stanno rivelando i propri limiti dovuti sia all’inesperienza dell’utente, che a una cattiva gestione da parte dei fornitori di servizi ad esempio: l’utilizzo di password deboli o il salvataggio delle stesse in chiaro senza meccanismi di protezione. L’obiettivo della FIDO Alliance e dello standard FIDO2 è l’eliminazione delle password e lo sfruttamento di metodi di autenticazione più sicuri e meno impegnativi per l’utente. Lo standard si basa sull’utilizzo di un dispositivo sicuro di autenticazione, sia esso uno smartphone o una chiavetta di sicurezza USB. Attraverso il meccanismo della cifratura asimmetrica, è possibile generare una coppia di chiavi: una pubblica che sarà inviata ai server presso i quali ci si vuole registrare e una privata che sarà custodita e protetta all’interno dell’autenticatore. Per mezzo della chiave privata, il dispositivo effettuerà la cifratura di un messaggio generato dal server, il quale, decifrandolo con la chiave pubblica sarà in grado di determinare l’identità dell’utente. Recentemente, la suite di comunicazione OpenSSH ha introdotto il supporto all’autenticazione mediante autenticatori FIDO fornendo di base una libreria di comunicazione per le chiavette di sicurezza USB e lasciando delle linee guida per l’implementazione delle controparti per Bluetooth Low Energy e NFC. L’obiettivo di questo lavoro è l’implementazione in linguaggio C++ della libreria di comunicazione tra la suite di OpenSSH e un autenticatore Bluetooth. In particolare, è stato utilizzato uno smartphone Android che sfrutta la tecnologia di ToothPic, una startup italiana con sede all’interno dell’I3P, l’incubatore del Politecnico di Torino che si occupa di cybersecurity. ToothPic ha prodotto un’applicazione per smartphone conforme allo standard di autenticazione FIDO2 che rende il dispositivo un token di sicurezza in grado di autenticare l’utente in modo sicuro e senza necessità di dover scrivere o memorizzare alcuna password. L’autenticatore certificato FIDO2 è basato su una tecnologia proprietaria per la protezione delle credenziali generate basata sul rumore che ogni sensore fotografico lascia quando scatta una fotografia. Questa impronta digitale è una proprietà derivante direttamente dal wafer di silicio utilizzato per produrre il sensore e risulta quindi non clonabile e non modificabile e soprattutto diversa per ogni fotocamera. L’autenticatore sfrutta questa proprietà per offuscare la chiave privata che viene generata in fase di registrazione e successivamente de offuscarla in fase di firma del messaggio. Il protocollo di comunicazione tra l’autenticatore e il server (o in questo caso OpenSSH) è definito nello standard denominato CTAP2 (Client To Authenticator Protocol) in particolare, sulla versione 2.0 si basa l’autenticatore utilizzato. La libreria sviluppata permette la comunicazione tra OpenSSH e l’autenticatore implementando questo protocollo. |
---|---|
Relatori: | Enrico Magli |
Anno accademico: | 2020/21 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 56 |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | ToothPic S.r.l. |
URI: | http://webthesis.biblio.polito.it/id/eprint/18198 |
Modifica (riservato agli operatori) |