Phases

 

Il workplan del lavoro è diviso nelle seguenti tre fasi:

Fase 1

Nella prima fase del progetto si analizzeranno preliminarmente i requisiti generali tecnico/funzionali di un sistema di certificazione focalizzandosi sull'analisi architetturale di una PKI. Ci si concentrerà principalmente sulle modalità di un'Autorità di Certificazione relativamente all'emissione, aggiornamento e revoca di certificati elettronici. Tale fase di studio porterà alla definizione di modelli di certificati e di tecniche di revoca adeguati ai requisiti espressi dal dominio di applicazione in esame. Il Dipartimento DEIS rappresenterà il contesto iniziale di analisi e sperimentazione date le caratteristiche fortemente aperte ed eterogenee della sua rete. Tuttavia, la fase di analisi e di sperimentazione saranno impostate in modo da poter essere considerare contesti più generali, a livello di Ateneo o di enti pubblici esterni (ad esempio Comune e Regione con cui sono già in atto collaborazioni). Al termine dell'analisi preliminare verranno delineati con precisione gli attuali limiti della tecnologia di certificazione e individuate le aree dove maggiormente concentrare l'attività di ricerca al fine di sviluppare soluzioni alternative più efficienti e scalabili. Un ambito in cui si orienterà maggiormente la ricerca riguarderà le tecniche di revoca. Attualmente la propagazione di revoca in tempo reale in domini con ampio bacino di utenza presenta grandi limitazioni di efficienza e scalabilità. Nella prima fase si intende, quindi, avviare la studio di nuove soluzioni per la distribuzione di revoca. Un approccio considererà la possibilità di utilizzare tecnologie innovative quali la crittografia incrementale in alternative alle attuali tecniche più diffuse di revoca basate sulle cosiddette liste di revoca. Un secondo approccio consisterà, invece, nell'individuare soluzioni basate sugli agenti mobili che permettano di migliorare l'efficienza di reperimento e verifica delle liste di revoca. L'attività di analisi delle funzionalità di una PKI sarà accompagnata da una fase più operativa in cui si attiverà l'installazione di un sistema di certificazione che servirà come piattaforma di base per la costruzione di servizi di sicurezza più efficienti e scalabili. Parallelamente allo studio dei requisiti generali di un sistema di certificazione verrà avviata lo studio e la sperimentazione di sistemi per l'autenticazione forte (smart card, java ring e dispositivi biometrici). Obiettivo di questa attività parallela è la valutazione della possibilità di creare postazioni di lavoro con accesso sicuro.

Fase 2

Nella seconda fase si amplierà lo studio dei sistemi di certificazione considerando differenti architetture di interconnessione di Autorità di Certificazione. La valutazione delle possibili architetture logiche di PKI interconnesse permetterà di evidenziare vantaggi e svantaggi di ogni distinta configurazione. Anche le problematiche di interoperabilità tra diverse PKI e scalabilità saranno oggetto di approfondimento. La fase di studio su PKI interconnesse sarà accompagnata da una parallela fase di sperimentazione che permetterà di verificare i risultati dell'indagine sulla tecnologia di certificazione a disposizione. L'allargamento dello studio a sistemi di certificazione interconnessi e fortemente scalabili giustifica la richiesta di fondi per l'ampliamento delle tecnologie hardware e software di PKI e di strumenti di autenticazione forte. In un contesto di PKI interconnesse risulterà particolarmente utile avviare la progettazione di un prototipo ad agenti mobili per il reperimento di certificati elettronici e la validazione di liste di revoca. Per le caratteristiche di autonomia, efficienza e flessibilità, gli agenti mobili si propongono come soluzioni attraenti in architetture complesse di PKI. Si integrerà il sistema ad agenti mobili SOMA (Secure and Open Mobile Agent), sviluppato dal gruppo di Informatica del DEIS nell'ambito del progetto MOSAICO (finanziato dal Murst), con il sistema di certificazione installato e sperimentato già a partire dalla prima fase del progetto. Il prototipo dell'applicazione ad agenti mobili verterà a proporre una tecnica di reperimento dei certificati e delle liste di revoca alternativa al protocollo Lightweight Directory Access Protocol (LDAP) di tipo Client/Server oggi integrato in tutti i client e server di certificazione. Parallelamente alla progettazione dell'applicazione ad agenti mobili, si avvierà la definizione dei prototipi di applicazioni per: · utilizzo del web come strumento di diffusione e condivisione controllata delle informazioni; · sistemi di gestione e distribuzione sicura di documenti elettronici (riviste e articoli scientifici, ecc..) che garantiscano, ad esempio, forme diversificate di tariffazione sulla base dell'autenticazione utente e della natura delle informazioni accedute. La progettazione di tali prototipi richiederà forme sempre più sofisticate di ragionamento, interazione e coordinamento tra componenti software. Un approccio promettente a questo problema che si intenderà esaminare nell'ambito del progetto sarà la realizzazione di sistemi sia multi-agente sia ad agenti mobili per l'estrazione di conoscenza e ragionamento su essa. Una parte della sperimentazione nella seconda fase del progetto sarà rivolta all'integrazione degli strumenti di autenticazione forte con il software di certificazione e con i prototipi di applicazioni sicure.

Fase 3

Nella terza fase del progetto saranno verificati e testati i prototipi e dai prototipi si passerà alla realizzazione delle applicazioni progettate nella seconda fase. L'obiettivo della verifica della validità delle soluzioni di sicurezza è quello di sviluppare applicativi sicuri in contesti più ampi di Ateneo o in collaborazione con enti esterni, come il Comune o Regione. Campi applicativi di interesse che potrebbero essere realizzati sfruttando gli avanzati modelli e meccanismi di sicurezza progettati nelle fasi del progetto riguardanno: · servizi sicuri di segreteria studenti per agevolare i rapporti degli studenti con l'Ateneo; esempi specifici di servizi realizzabili riguardano l'accesso a dati personali di carriera sensibili, l'iscrizione e il pagamento tasse, l'accesso a materiale didattico a fasce autorizzate; servizi sicuri ai docenti quali l'accesso a dati sensibili relativi allo stato della carriera, accesso a Web sicuri secondo diritti di autorizzazione o trasmissione diretta dei verbali degli esami in sostituzione di quelli cartacei · servizi amministrativi per la gestione sicura della modulistica amministrativa; · musei virtuali per la consultazione di fonti documentarie e bibliografiche di varia natura. Per la realizzazione di alcune applicazioni (musei virtuali, servizi amministrativi per la gestione sicura della modulistica amministrativa) ci si avvarrà dell'esperienza acquisita grazie anche alla collaborazione con altre Università italiane nell'ambito di altri progetti di ricerca o con enti pubblici, quali la Direzione dei Sistemi Informativi della Regione Emilia Romagna, con cui già esiste una cooperazione.

 

 
Page updated on
In case of problems, or if you find any bug, please contact us.