...

il commercio elettronico - Dipartimento di Informatica

by user

on
Category: Documents
20

views

Report

Comments

Transcript

il commercio elettronico - Dipartimento di Informatica
IL COMMERCIO
ELETTRONICO
Alessandro Mariani
543499
A.A. 2009/2010
1
Indice
•
•
•
•
Che cos’è il commercio elettronico;
Cenni sulla normativa vigente;
Il problema della sicurezza
I protocolli più usati:
1. SSL;
2. SET
2
IL COMMERCIO ELETTRONICO
L'espressione commercio elettronico viene utilizzata per
indicare l'insieme delle transazioni per la vendita di beni e
servizi tra un produttore o un venditore (offerta) e un
consumatore (domanda), realizzate per via telematica.
Può essere:
1. indiretto se la cessione del bene avviene per via
telematica, mentre la consegna avviene tramite i canali
tradizionali;
2. diretto se sia la cessione che la consegna del bene
avviene per via telematica. Fanno parte di questo gruppo
un giornale, un libro per cui il problema telematico non
presenta particolari problemi.
3
Le modalità di e-commerce più conosciute sono:
• businness-to-businness (b2b): è il caso in cui
un’azienda utilizza il commercio elettronico per
inviare fatture, ordini, ecc…
• businness-to-consumer (b2c): è il caso della
vendita elettronica al minuto. L’azienda venditrice
cede uno o più beni ad un cliente privato;
• consumer-to-consumer (c2c): se due utenti si
scambiano tra di loro dei beni;
• administration-to-consumer (a2c): è il caso in cui
un cittadino usufruisce dei servizi della pubblica
4
amministrazione.
Vantaggi…
• Possibilità di effettuare ordini e pagamenti
in qualsiasi momento;
• Approvvigionamento;
• Offerta sempre aggiornata;
• Consegna a domicilio;
• Più offerte in un unico ambiente: maggiore
concorrenza
5
SVANTAGGI
• Modalità di accesso ai punti vendita/centri commerciali
virtuali non sempre immediatamente intuibili;
• Soprattutto in passato, mancanza di una normativa
specifica.
• Da uno studio reso noto da Taylor Nelson Sofres emerge
che a livello mondiale il problema della sicurezza è il
principale freno allo sviluppo dell’e-commerce. Il 30%
degli utenti non si fida nel fornire i dati relativi alla propria
carta di credito.
6
Come organizzare l’attività commerciale di un’azienda
on-line?
Per fare commercio elettronico è necessario migliorare
l’attività commerciale attraverso internet; a tal scopo possiamo individuare quattro punti fondamentali:
1. migliorare l’efficacia della comunicazione aziendale verso l’esterno;
2. agire sulla qualità del servizio al cliente;
3. ridefinire internamente i processi aziendali;
4. utilizzare la Rete come vero e proprio canale di vendita.
7
E-COMMERCE COME FORMA DI
COMUNICAZIONE
Internet è un mezzo per diffondere informazioni
o dialogare con i propri interlocutori: gli agenti, le
sedi distribuite sul territorio, il mercato esistente
o potenziale, la catena di vendita o i fornitori. La
distribuzione di informazioni attraverso internet
comporta vantaggi di velocità, la possibilità di
aggiornamento dei dati e dei documenti in tempo
reale, l’abbattimento dei costi di trasporto.
Esempio Ente Nazionale Italiano di Unificazione
(UNI)
8
SERVIZI MIGLIORI PER IL CLIENTE
Molti servizi erogati in Rete anziché su altri
mezzi di comunicazione hanno indubbi vantaggi di riduzione dei costi, maggior velocità
di trasmissione e miglior personalizzazione.
Esempio: pacco FedEx
9
RIDEFINIRE I PROCESSI
AZIENDALI
La digitalizzazione dei processi e la loro
integrazione sul solo canale elettronico sono
i fattori competitivi più ambiziosi che oggi
un’azienda può porsi per preparare l’entrata
nel commercio elettronico. Permettere ai visitatori del sito di fare veri e propri acquisti:
dall’identificazione dei prodotti alla raccolta
degli ordini, dal pagamento on-line attraverso un sistema offerto dal sito fino alla consegna dei prodotti acquistati è un fattore di
10
sempre maggiore importanza
La normativa vigente
Nell’ambito del commercio elettronico le norme
giuridiche che trovano applicazione sono sia quelle
generiche relative al contratto, che quelle
specifiche di tutela dei consumatori.
In ambito comunitario, dunque, si rileva una
tendenza a tutelare non solo i soggetti contrattuali
presumibilmente più deboli, quali i consumatori,
ma anche le imprese che utilizzano lo strumento
del commercio elettronico per la promozione e la
vendita dei propri prodotti e servizi.
11
Secondo la normativa italiana (d.l. 1 marzo
1998, n. 114; infatti, l’articolo 18) precisa
che, per avviare l’attività di commercio via
internet, si deve dare comunicazione
preventiva al Comune nel quale l'esercente
ha la residenza, se persona fisica, o nel
quale è fissata la sede legale, se persona
giuridica.
12
Per quanto riguarda i contratti la legge attribuisce valore legale ad ogni
effetto, agli atti, ai dati, ai contratti formati dai privati e dalla pubblica
amministrazione mediante strumenti informatici, trasmessi per via
telematica e redatti con formalità previste dal regolamento attuativo della
stessa legge.
Affinché i contratti telematici siano considerati giuridicamente validi occorre:
• utilizzare il sistema solo in modalità dimostrativa, ovvero che l’utente non
possa compiere inavvertitamente operazioni che lo potrebbero vincolare
giuridicamente;
• prevedere la possibilità di abbandonare la stipulazione e cancellare i dati
inseriti fino a quel momento;
• fare in modo che l’utente/cliente dia inequivocabilmente il proprio
consenso;
• accertarsi dell’identità del cliente.
Il contratto on-line si considera concluso quando il destinatario del servizio
ha ricevuto dal fornitore, per via elettronica, l’avviso di ricevimento (cioè la
ricevuta di ritorno) dell’accettazione dell’ordine.
13
COME AVVIENE LA
COMUNICAZIONE
SERVER VENDITORE
BANCA
UTENTE\COMPRATORE
14
Il problema della sicurezza (1/2)
Problematica relativa alla trasmissione in
chiaro di alcune informazioni sensibili tra cui
il numero della carta di credito.
Affinché il commercio elettronico abbia effettivamente successo, è necessaria l’autenticazione degli utenti.
15
Sebbene la disciplina sul commercio elettronico sia volta alla tutela del consumatore, è
altrettanto importante per il venditore l’opportunità di operare sul mercato in maniera
serena.
16
Il problema della sicurezza (2/2)
Per risolvere questi problemi i maggiori siti
di commercio elettronico, utilizzano diversi
protocolli. I più utilizzati sono:
• SSL e TLS;
• SET
17
Secore Socket Layer
Progetto inizialmente ideato da Netscape
nel 1994. Successivamente tale progetto è
stato sottoposto ad un processo di
standardizzazione dal quale si costituì il TLS
(transport layer security). La prima versione
di TLS è considerata come l’evoluzione di
SSL 3.1.
18
Il protocollo SSL è nato al fine di garantire la privacy delle
comunicazioni su Internet. SSL garantisce la sicurezza del
collegamento mediante tre funzionalità fondamentali:
• Privatezza del Collegamento: i dati vengono protetti
utilizzando algoritmi di crittografia a chiave simmetrica (ad es.
DES, RC4, ecc.);
• Autenticazione: L'autenticazione dell'identità nelle connessioni
può essere eseguita usando la crittografia a chiave pubblica (per
es. RSA, DSS ecc.).
• Affidabilità: Il livello di trasporto include un controllo
sull'integrità del messaggio basato su un’apposita autenticazione
chiamata MAC (Message Authentication Code) che utilizza funzioni
hash sicure (come ad es. SHA, MD5 ecc.).
19
Gli scopi di SSL sono:
• Sicurezza del collegamento;
•Interoperabilità: i programmatori di diverse aziende
dovrebbero essere in grado di scrivere applicazioni accordandosi sui parametri utilizzati senza conoscere il
codice altrui;
•Ampliamento: possibilità di includere futuri metodi di
SSL senza dover riscrivere o creare un nuovo protocollo;
•Efficienza: minimizzazione dell’utilizzo della CPU e dello scambio sulla rete
20
ARCHITETTURA SSL
SSL
SSL Change
Handshake Cipher Spec
prt.
prt.
SSL Alert
protocol
HTTP
SSL Record protocol
TCP
IP
21
SSL è formato da quattro diversi livelli di protocolli:
• SSL Handshake: fornisce un processo di autenticazione tra client e server per la creazione di un
canale sicuro;
• SSL Record: trasporto dei messaggi fornendo
riservatezza ed integrità dei dati;
• SSL Alert: gestione eccezioni;
• SSL Change Cipher Spec: finalizzato a segnalare le transizioni nelle strategie di crittografia.
22
SSL ALERT
È un protocollo che notifica eccezioni, anch’essi cifrati, che si possono verificare nella comunicazione. Ad ogni eccezione è associata un livello di fatalità
e una breve descrizione dell’evento occorso. Per esempio un livello “fatal”
comporta l’immediata chiusura della sessione di lavoro. I principali errori
sono:
1. Handshake failure: allerta sempre fatale dovuta all’incapacità del mittente nel generare un set accettabile di parametri tra quelli proposti;
2. Decompression failure: allerta sempre fatale dovuta ad un errato input
della funzione di decompressione;
3. Bad_record_mac: allerta fatale dovuta ad un record ricevuto con un errato mac;
4. Bad_certificate: allerta dovuta ad una certificazione errata.
23
SSL Change Cipher Spec Protocol
Questo messaggio ha lo scopo di segnalare i
cambiamenti delle strategie di cifratura. Esso è
inviato sia dal client che dal server per comunicare
alla parte ricevente che i dati seguenti saranno
protetti dalle chiavi e dal CipherSpec appena
negoziato
24
SSL HANDSHAKE
SSL prevede una fase iniziale, detta di handshake, usata
per iniziare una connessione TCP/IP. Il protocollo SSL usa
una combinazione di chiavi pubbliche e chiavi simmetriche.
La cifratura a chiave simmetrica è molto più veloce della
cifratura a chiave pubblica, anche se quest'ultima provvede
ad una tecnica di autenticazione migliore. Una sessione
SSL inizia sempre con uno scambio di messaggi chiamati di
SSL handshake. L'handshake consente al server di
autenticarsi al client usando una tecnica a chiave pubblica,
quindi permette al client ed al server di cooperare per la
creazione delle chiavi simmetriche usate per una veloce
cifratura, decifratura e controllo delle intrusione durante la
sessione avviata. Eventualmente, l'handshake permette
anche al client di autenticarsi al server.
25
Client U
T
e
m
p
o
Server S
Client Hello
Server Hello
Cert. di S
Rich. cert. U
S Hello done
Pre-master
secret
Cert. di U
Finished
Finished
Scambio
sicuro dei dati
SSL Record
Scambio
sicuro dei dati
26
SSL RECORDS(1/2)
Dopo la fase di handshake i dati vengono compressi, ai
dati viene applicato MAC (Message Authentication
Code utilizzato per il protocollo dell’integrità dei dati),
cifrati, e trasmessi.
I dati ricevuti vengono decifrati, verificati, decompressi, e riassemblati, quindi vengono trasmessi al livello
più alto.
27
SSL RECORDS(2/2)
In generale SSL prende i pacchetti che devono essere
trasmessi e li frammenta in blocchi di dati (record di 214
byte o meno):
Dati
- Protocol
- Size
- Record type
- Block cipher
padding
- MAC
28
SECURE ELETTRONIC
TRANSACTION
Il protocollo SET è stato sviluppato da diverse grandi
imprese tra cui Visa, Mastercard, IBM e Microsoft. Tale
protocollo:
1. fornisce un canale di comunicazione sicuro in una
transazione;
2. garantisce
informazioni;
la
sicurezza
e
la
riservatezza
delle
3.NON è un sistema di pagamento.
4. garantisce autenticazione (sia del compratore che del
venditore)
29
IL PROCESSO
ALICE
1. calcola il digest del messaggio contenente la descrizione dei beni (impronta digitale) del messaggio;
BOB
1. decodifica la busta digitale con la
propria chiave privata;
2. codifica il digest con la propria chiave privata per produrre la propria
firma;
2. usa la chiave simmetrica per decodificare la descrizione dei beni, la
firma e il certificato di Alice;
3. crea una chiave simmetrica casuale
che usa per codificare la descrizione
dei beni, la propria firma e una copia del proprio certificato, contenente una copia della sua chiave di
firma pubblica;
3. decodifica la firma di Alice con la
chiave di firma pubblica di Alice,
ottenuto dal certificato di Alice;
4. dal certificato di Bob, prende la sua
chiave pubblica, con la quale Alice
codifica il messaggio;
4. calcola il digest della descrizione
dei beni con l’algoritmo usato da
Alice e produce un nuovo digest;
5. spedisce a Bob un messaggio che
contiene: il messaggio, la firma, il
certificato, la chiave simmetrica codificata in modo asimmetrico (busta
digitale).
5. confronta il proprio digest con
quello contenuto nella firma digitale di Alice: se sono uguali ok,
30
altrimenti rifiuta il messaggio
Bibliografia
SSL
http://www.zimuel.it/talks/iclc2002.pdf
http://www.dis.uniroma1.it/~alberto/didattica/IPSEC&SSL.pdf
http://www.dia.unisa.it/~ads/corso-security/www/CORSO9900/SSL/ssl.htm
http://www.ippari.unict.it/wikippari/storage/users/55/55/images/51/Protocoll
o%20SSL.pdf
http://www.guideperpc.com/articoli_acquistare_online.htm
Commercio
elettronico
http://it.wikipedia.org/wiki/Commercio_elettronico
http://www.rodostore.eu/sicurezza/leggi.html
http://icms.retecamere.it/UserFiles/File/Commercio%20elettronico.pdf
http://www.zimuel.it/talks/iclc2002.pdf
Set
http://telemat.die.unifi.it/book/Security/set.htm
31
Fly UP