Autenticazione. quello che si ha. L identità di un principal può essere verificata in base a tre

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Autenticazione. quello che si ha. L identità di un principal può essere verificata in base a tre"

Transcript

1 Autenticazione Protocolli di autenticazione ti i Ing. Michela Cancellaro Ing. Federica Battisti L'autenticazione è il processo che consente di identificare qualcun altro. L'autenticazione deve avvenire on-line, cioè istantaneamente. Deve essere distinta dall'autenticazione di colloqui passati, concetto che investe la firma elettronica. Sulla rete l'autenticazione deve essere effettuata solamente utilizzando scambi di messaggi e dati, che fanno parte di un protocollo di autenticazione. L'autenticazione deve essere fatta prima di iniziare lo scambio di informazioni, quindi il protocollo di autenticazione viene prima degli altri (si parla di protocolli di hand-shaking). In effetti prima di parlare ci si presenta o almeno ci si saluta! quello che si sa L identità di un principal può essere verificata in base a tre fattori: 1. Quello che si sa: password. La password è una chiave che si deve inserire per provare di conocerla. La password dovrebbe essere sufficientemente complessa da essere difficile da indovinare, ed al tempo stesso sufficientemente semplice affinchè l utente la possa ricordare. quello che si ha 2. Quello che si ha: smartcard. Unasmartcard è una carta in plastica, simile ad una carta di credito, contenente al suo interno un micro-chip. Sulla superficie della carta possono essere impresse alcune informazioni: un codice a barre od una striscia magnetica, le generalità del possessore della carta, la data di scadenza della carta ed alcune informazioni riguardanti il produttore. Attraverso i contatti la carta può ricevere alimentazione, i comandi e dati; le carte necessitano infatti di un hardware esterno per operare, che fornisce loro anche la necessaria alimentazione. Recentemente sono state sviluppate della carte prive di contati fisici che comunicano con l esterno tramite una antenna. Le dimensioni della carta sono stabilite dallo standard ISO 7816 che definisce anche le caratteristiche fisiche della plastica, la posizione dei contatti e le modalità di comunicazione.

2 quello che si è Proprietà dei protocolli di autenticazione 3. Quello che si è: dati biometrici. I meccanismi sono diversi: riconoscimento della voce, delle impronte digitali, delle dimensioni delle dita della mano, della forma dei vasi sanguigni della retina, dei pattern di colore dell iride dell occhio, ecc. In ogni caso sono necessari dei complessi dispositivi fisici per effettuare il riconoscimento. Usi: 1. Autenticazione: l accertamento che la caratteristica sia quella dell utente che la presenta. 2. Identificazione: dato un campione biometrico, si vuole scoprire a chi appartiene. 3. Unicità: dato un campione biometrico, si vuole verificare se il proprietario è gà nel database Reciprocità dell autenticazione Complessità Efficienza computazionale Efficienza della comunicazione Costo Terze parti Se una terza parte è necessaria Se è necessaria in tempo reale Natura della fiducia richiesta dalla terza parte Quali garanzie di sicurezza sono offerte Come e dove sono mantenute le chiavi e/o i segreti Passwords (Autenticazione Debole) Stringhe di 6-8 caratteri che permettono l identificazione Password fisse/pin, password one-time Passwords (Autenticazione Debole) Forma di autenticazione su qualcosa che sai Proprietà Non reciprocità normalmente le password permettono identificazione unilaterale Bassa complessità molto efficienti sia dal punto di vista computazionale che dal punto di vista della comunicazione Normalmente non è richiesta una terza parte, (il Single Sign On rappresenta l eccezione) La chiave è normalmente tenutat a memoria dall utente t ed in un file dal sistema

3 Attacchi alla Password fisse Attacchi Replay Osservazione durante l inserimento, linserimento, social engineering (attaccante convince in modo subdolo un dipendente a fornirgli le informazioni necessarie per accedere al sistema), cavalli di Troia Eavesdropping su un canale di comunicazione i inchiaro Ricerca esaustiva Random o sistematicamente tentare le password online Ricerca offline su un file di password Attacchi tipo dizionario Si assume che non tutte le password abbiano la stessa probabilità E sufficiente che un utente scelga una password debole L attacco a dizionarioionario prova solamente le possibili password più probabili Attacchi su password note Molti sistemi sono provvisti di password standard (di servizio o ripristino). Sicurezza delle Password Fisse Password criptate Scopo: evitare un troppo facile accesso dallo staff interno Normalmente, la password non è criptata usando una chiave simmetrica, ma piuttosto usando una funzione di hash one-way e.g., la password di Alice è immagazzinata come h(alice,pwd) Regole sulle Password la password deve avere almeno 8 caratteri, o usare passphrase (insieme di parole brevi usate come singola password) la password devee includere maiuscole, minuscole, cifre e caratteri speciali la password non dovrebbe avere un significato è necessario modificare la password con regolarità (tipicamente 30 giorni) non si deve utilizzare la stessa password su sistemi diversi Sicurezza delle Password Fisse Rallentamento nella verifica della password Lo scopo è limitare l uso lusodi programmi per la ricerca esaustiva Normalmente si ottiene applicando in maniera ricorsiva una funzione più semplice in cui l iterazione t+1 usa il risultato dell iterazione t Deve essere accettabile per gli utenti (e.g., un secondo) Salting Scopo: limitare l uso di attacchi simultanei tipo dizionario Aggiunge alcuni bit alla password prima dell hashing Normalmente, qualcosa legato al tempo o allo user id L informazione rimane nel file delle password Personal Identification Numbers Normalmente usati come qualcosa che si conosce in combinazione con qualcosa che si possiede Molto spesso una carta di credito o di bancomat Tipicamente brevi (4 cifre), per essere ricordati a memoria. Per impedire ricerche esaustive, carta viene ritirata (o disabilitata) dopo 3-4 tentativi. Per permettere l uso con dispositivi offline, il PIN può essere immagazzinato sulla carta, alcune volte criptato con una master key Questa è una forma di autenticazione a due livelli, dove la seconda chiave ad alta entropia è immagazzinata sulla carta

4 Passkeys (passwd-derived keys) Password utente fatta corrispondere (mediante 1WHF) a una chiave crittografica (i.e., DES a 56-bit): chiamata passkey passkey usata per criptare la comunicazione Più resistente della password contro un attacco di tipo replay (se ricerca esaustiva su passwd non piu` facile di passkey) Per ottenere passkey che cambia nel tempo, aggiungere contatore alla password A volte aggiunto salt basato su userid One-time Password Verso autenticazione forte: soluzione parziale contro attacchi tipo eavesdropping e replay. Variazioni: Liste condivise di one-time password Aggiornamento sequenziale delle one-time password Password i+1 concordata quando avviene autenticazione con password i Uso di funzioni one-way per creare una sequenza Lamport: P i =H(P i +1), dove H( ) è una 1WF Nota 1: autenticazione richiede un contatore Note 2: un attacco tipo replay sarebbe possibile se la sequenza fosse in avanti Implementazioni commerciali con generatori automatici hardware Autenticazione basata su un segreto condiviso Protocolli Challenge-response: autenticazione a due vie Identificazione Challenge-Response (Autenticazione Forte) R i sono le richieste (challenge), i indica il richiedente (numeri molto grandi detti NONCE mandati dtiinchiaro) K i sono le chiavi K S è la session key

5 Autenticazione basata su un segreto condiviso Protocolli Challenge-response: autenticazione a due vie ridotto Regole generali 1. Fare in modo che chi inizi l autenticazione provi la sua identità prima che lo faccia chi risponde. 2. Far sì che i due soggetti usino chiavi differenti per autenticarsi anche se ciò significa usare due chiavi condivise. Purtroppo talvolta l utente C rompe il funzionamento del protocollo con l attacco per riflessione 3. Far sì che i due soggetti usino, perlerichieste, numeri presi da insiemi diversi. 4. Rendere il protocollo resistente ad attacchi che coinvolgono una seconda sessione parallela, dove le informazioni ottenute da una sessione possono essere usate per l altra. Attacco per riflessione Soluzione: HMAC Non c è possibilità di illudere Alice che Trudy sia Bob perché Trudy non riesce ad indurre nessuna delle due parti a cifrare o calcolare l hash di un valore a sua scelta. Entrambi gli HMAC includono dei valori scelti dalla destinazione, cioè qualcosa che Trudy non può controllare.

6 Scambio di chiave: Deffie-Hellman Autenticazione con KDC Introducendo un centro di distribuzione delle chiavi KDC (key distribution center), ogni utente ha una singola chiave condivisa col KDC cui sono affidate la gestione dell autenticazione e della chiave di sessione Tuttavia Trudy può effettuare un attacco bucket brigade detto man in the middle Svantaggio: il metodo è vulnerabile rispetto al replay attack (attacco di ripetizione) i Soluzioni: timestamp (contrassegno temporale): i messaggi scaduti vengono subito scartati dal destinatario; mettendo un nonce in ogni messaggio, il soggetto scarta tutti i messaggi contenenti nonce già usati. Needham-Schroeder Needham-Schroeder Otway-Rees È una versione modificata di Needham-Schroeder: Dbl Debolezza: ottenendo una vecchia chiave di sessione nel testo in chiaro, Trudy sarà in grado di stabilire una sessione con Bob. Le basterà ripetere il messaggio 3 che corrisponde alla chiave compromessa e Bob sarà convinto di essere in comunicazione con Alice.

7 Protocollo sicuro Autenticazione con la crittografia asimmetrica Difesa dagli attacchi a sistemi Challenge-Response Attacco replay (l avversario intercetta i messaggi scambiati e li ritrasmette in un esecuzione successiva) Usarenonces, includere l identità nella risposta Attacco di tipo interleaving (Se sono in corso più esecuzioni contemporanee del protocollo, ossia delle sessioni parallele), l avversario può usare in una sessione dati ottenuti in un altra) Concatenare i messaggi del protocollo Attacco man-in-the-middle (l avversario si fa passare per A nei confronti di B e viceversa) Autenticazione reciproca per impedire all avversario di impersonare il sistema partner Attacco reflection (l avversario ritrasmette a una parte dati che la parte stessa ha trasmesso in una sessione parallela) Include l identità del partner, usare chiavi uni-direzionali Attacco su testi scelti Usare un confounder in ogni messaggio Usare protocolli zero-knowledge Il protocollo Kerberos Il protocollo Kerberos Nasce nei primi anni 80 dalla collaborazione di IBM, Digital e M.I.T. Il nome deriva dalla mitologia greca Autorizzazione: determinare se un client è autorizzato ad usufruire di un servizio Autenticazione: determinare se l identità dichiarata dal client è vera Cifratura - accounting: garantire la segretezza della comunicazione e prevenire che parti estranee la modificano o la intercettano

8 Il protocollo Kerberos È un protocollo distribuito che fornisce la sicurezza di autenticazione su reti aperte e insicure dove la comunicazione tra gli host può essere intercettata. Utilizza uno schema Third Party Trust e si basa sull uso di chiavi segrete per cifrare le informazioni scambiate tra le entità Gli utenti, i client e i server si autenticano a vicenda tramite il KDC, Key Distribution Center. Obiettivi La password dell'utente non viene inviata sulla rete, non viene memorizzata sull host (non dovrebbe essere memorizzata in chiaro neanche nel database del KDC) e viene cancellata dopo l utilizzo Single Sign-On: l'utente inserisce la password all inizio della sessione di lavoro. Può accedere, senza reinserirla durante tale sessione, a tutti i servizi per il quale è autorizzato Mutua autenticazione: anche i server applicativi provano la loro autenticità ai client Obiettivi Il processo di autenticazione risulta invisibile all'utente e realizza uno scambio di Ticket cifrati senza che sulla rete circolino informazioni segrete. Si limita così l invio delle informazioni di autenticazione attraverso la rete ed agisce su host e su server applicativi (imap, pop, smtp, telnet, ftp, ssh, AFS ) considerati vulnerabili. La gestione delle informazioni di autenticazione è centralizzata e protetta sul sistema KDC. Obiettivi Le informazioni di autenticazione dei client non vengono memorizzate sui server applicativi. Viene limitata la ridondanza di informazioni di autenticazione e ridotte le locazioni attaccabili. L'account di un utente può essere disabilitato agendo direttamente sul KDC. Dopo autenticazione e autorizzazione, la connessione tra p, client e server viene impostata come sicura e i dati vengono trasmessi e criptati con l uso delle chiavi.

9 Il protocollo Kerberos Schema generale Elimina la trasmissione delle informazioni di autenticazione sulla rete riducendo le locazioni attaccabili da utenti estranei. Non si ha la necessità di dimostrare il possesso di informazioni segrete. Il sistema di autenticazione è supportato solo dal KDC e senza l ausilio di certificati digitali contenenti le chiavi pubbliche degli utenti firmate con la chiave privata di un autorità di certificazione. Kerberos è flessibile, per aggiornarlo occorre modificare il KDC, èun pacchetto libero e può essere installato senza costi di licenza, al contrario di SSL. Il protocollo Kerberos Il protocollo Kerberos Si hanno più realm ognuno con il proprio AS etgs. Il realm è l inisieme di sistemi che usano Kerberos come sistema di autenticazione i Client Autenthication Server AS Ticket Granting Server TGS DB REALM 1 Server Client REALM 2 Server Client Application Server Key Distribution Center (KDC) REALM 3 Server Client

10 Componenti: Realm Componenti: Realm È il dominio amministrativo di autenticazione, entro cui il/i server di autenticazione è responsabile dell'autenticare un utente o un servizio Il nome del Realm coincide con il dominio DNS semplifica la configurazione e l integrazione del sistema Kerberos Rappresenra l'insieme di utenti e di server appartenenti e coordinati da uno specifico Authentication ti ti Server Un utente/servizio t i appartiene ad un Realm seesolosecondivide id un password/chiave con il server di autenticazione AS Dominio DNS example.com Realm Kerberos EXAMPLE.COM Cross-Authentication: l'autenticazione avviene anche se le entità attive fanno parte di Realm differenti Rappresenta la entry del database del KDC Componenti: Principal È l associazione usata per identificare ogni utente, host o servizio all interno del proprio Realm, per assegnare le credenziali di accesso alle risorse component1/component2/.../componentn@realm user@example.com admin/admin@example.com L'istanza è opzionale e si usa per specificare il tipo di utente Componenti: Principal Se le entry sono riferite a servizi, i principal sono definiti come: Servizio/Hostname@REALM imap/mbox.example.com@example.com host/server.example.com@example.comexample afs/example.com@example.com Ci sono principal che non fanno riferimento nè ad utenti nè a servizi, ii ma hanno un ruolo nel funzionamento dl del sistema it di autenticazione krbtgt/realm@realm, t/realm@realm con la cui chiave associata, it viene criptato il Ticket Granting Tickett

11 Il cuore del sistema è il Key Distribution Center Componenti: KDC È strutturato in tre parti, centralizzate su un unico server: Database, Authentication Server(As), Ticket Granting Server(Tgs) Nel database sono memorizzate le chiavi i degli utenti e le chiavi i dei servizi, ed è in grado di scambiare con ognuno di loro dei messaggi cifrati Kerberos supporta solo algoritmi simmetrici, quindi la stessa chiave è usata sia per criptare che per decriptare Vengono usate come default le porte 88 per il KDC e la porta 749 per il server di amministrazione Componenti: Ticket Contiene informazioni criptate con una chiave segreta: Il principal del richiedente Il principal del server/servizio a cui è destinato Il timestamp, con data ed ora dell inizio della sua validità L'indirizzo IP della macchina client Iltempo massimo di vita La chiave di sessione Ks È usato dal client per dimostrare l autenticità della sua identità ad un server applicativo Esistono diversi tipi ognuno caratterizzato dal valore dei flag: Initial e Pre-authenticated: ti t viene emesso dll AS dall AS. Le opzioni PRE-AUTHENT e HW-AUTHENT possono essere utilizzate per fornire informazioni addizionali nella fase di autenticazione iniziale Componenti: Ticket Le fasi di Kerberos Invalid: indica un ticket non valido Renewable: sono i ticket utilizzati per minimizzare i danni derivanti dal possibile furto di tickets, è caratterizzato da due tempi di scadenza: il tempo di scadenza associato al singolo ticket ed il massimo tempo di rinnovo possibile Postdated: ticket generato per essere utilizzato in seguito Proxiable e proxy: nel caso in cui un principal p permette ad un servizio di effettuare delle operazioni al suo posto. Il servizio sarà in grado di sostituire il client, ma solo per un determinato scopo Forwardable: è una versione particolare di ticket proxy, nella qualeal l servizio i è garantita lasostituizione i i totalet del client Client 1. AS exchange 2. TGS exchange 3. Client Server exchange KDC

12 Le fasi di Kerberos in dettaglio AS exchange AS_Req Client Fase 1 AS_Rep TGS_Req Fase 2 TGS_Rep AP_Req Autenthication Server AS Ticket Granting Server TGS DB Il client invia all'as una richiesta di autenticazione per accedere ad una applicazione fornita da un server Il messaggio di richiesta contiene: il nome - principal il nome dl del server a cui vuole accedere una data di scadenza calcolata a partire dalla sua data e ora locale Fase 3 Key Distribution Center (KDC) AP_Rep Application Server AS exchange (2) AS exchange (3) Client AS_Req Richiesta Autenticazione Kser AS_Rep Kli Kcli Autenthication Server AS L'AS LASriceve ed invia al client due Ticket di risposta: Uno è detto TGS ed è cifrato con la chiave del server Kser, per cui è stata fatta la richiesta, assieme all'id del client L'altro è detto TGT ed è cifrato con la chiave del client Kcli In entrambi i Ticket c'è la data di scadenza ricevuta dal client ed una copia della chiave di sessione Ks, criptata con l'hash della password dell'utente, valida per l'algoritmo crittografico scelto Ticket Tgs Ticket Tgt

13 AS exchange (4) La chiave di sessione, presente in entrambi i Ticket, permette di stabilire una comunicazione cifrata con il server interessato Se è abilitata la pre-autenticazione sull'utente, nella richiesta viene inserito un timestamp criptato con l'hash della password Una volta decriptato il timestamp, l AS accertandosi della validità, è certo che nonsi trattatt di un playback attack, cioè di una richiesta precedente, e invierà al client i due Ticket L uso dei timestamp in un sistema distribuito comporta l uso corretto della sincronizzazione TGS exchange Ricevuti i due Ticket, il client decripta il TGT con la sua chiave segreta Kcli: estrae la chiave di sessione (Ks) prepara un Ticket speciale, detto Authenticator, cifrato con la chiave di sessione Ks e inserisce: un timestamp calcolato a partire dalla sua ora locale, un checksum e alcune opzioni di cifratura Il client invia al server TGS: l'authenticator il ticket Tgs, ricevuto dall AS e cifrato con la chiave Kser, a cui vuole accedere TGS exchange (2) TGS exchange (3) Client TGS_Req Kser Ks Ticket Tgs Authenticator TGS_Rep Kservice Ticket Granting Server TGS Il server Tgs decripta il Ticket Tgs con la chiave segreta Kser e così estrae la chiave di sessione Ks, con la quale decripta l'authenticator Ne può verificare la scadenza usando l'informazione contenuta nel Ticket Tgs e si accerta che è stata generata dall AS Decifrando l'authenticator Authenticator, il server verifica l'integrità del Ticket controllando il timestamp e si accerta che non si tratti di un Ticket replica Lo scambio risulta sicuro dato che la richiesta è stata fatta dal client associato all Authenticator, unico a conoscenza della chiave di sessione Ks Ticket Service

14 TGS exchange (4) Un client in possesso di un TGT con il time-to-live valido invia le sue richieste al TGS e non più all'as Le comunicazioni tra TGS e client sono cifrate con la chiave di sessione Ks Crea in modo random una chiave di sessione, SKService. Crea il Ticket service inserendo il principal p del client richiedente, il principal del servizio, la lista di indirizzi IP, un timestamp del KDC, il lifetime, il valore minimo tra il lifetime del TGT e quello associato al principal i dl del servizio ii e ifi infine la session key SKService Il TGS genera un'altra chiave di sessione, Kservice, utile sia per il client che per l Application server ed invia al client il Service Ticket Client Server Exchange In questa fase il KDC non è coinvolto, perciò non vi è una strategia definita affinchè il client mostri le sue credenziali al server applicativo, ma userà la Kservice per stabilire la sessione Ricevuto il Service Ticket, il client crea un Authenticator contenente il suo principal, un timestamp e cripta tutto con la chiave di sessione Kservice Il server decripta le informazioni usando la propria chiave Kservice, stabilita in precedenza con il Kdc Mutua Autenticazione, se abilitata, il server ritorna un timestamp cifrato con la chiave di sessione del Service Ticket. Non solo il client è stato autenticato, ma anche il server applicativo non ha comunicato direttamente con il Kdc Client Server Exchange (2) Client Server Exchange (3) Client Ks AP_Req SKservice Service Ticket Authenticator ti t AP_Rep Application Server In Kerberos versione 5, nei server applicativi e nel Tgs si è implementata la Replay Cache, ossia la capacità di tener traccia degli Authenticator ricevuti dal Tgs Le richieste con stesso Authenticator, cioè le richieste replicate, sono eliminate e si evita che utenti estranei riescano ad acquisire sia il Ticket che l Authenticator Per garantire il meccanismo di autenticazione è necessario che tutti i pricipal coinvolti abbiano l'orologio di sistema sincronizzato i Accesso al servizio

15 Client Server Exchange (4) È ammessa l'autenticazione tra Realm differenti tramite l uso della Cross-Realm key, una session key nota tra i differenti AS Il client effettua una richiesta al proprio TGS che individua il TGS remoto appartente all altro Realm Il client riceve il TGT per la richiesta al TGS remoto Questo TGT sarà cifrato con la chiave condivisa tra i due TGS e così il TGS remoto potrà autenticare il client fornendogli un Service Ticket, utile allo scambio con l Application Server remoto Crittografia Kerberos fa largo uso della crittografia nei Ticket scambiati tra le diverse entità coinvolte nell'autenticazione Per implementare lo scambio di messaggi tra AS, client e server, sono necessari tre elementi: un algoritmo di crittografia forte una funzione HASH una funzione per il checksum dell Authenticator Non ci sono limitazioni sulla lunghezza della password dll't dell'utente, t molti algoritmi i di cifratura utilizzano una chiave a lunghezza fissa Crittografia (2) Fino alla versione 4, l'unico algoritmo di crittografia supportato era il DES, a cui era associato l uso di una funzione HASH ottenuta dal DES in una particolare modalità operativa e l'algoritmo CRC-32 per il calcolo dei checksum Nella versione 5, non è stato fissato a priori il numero e il tipo di encryption da supportare, dipende dalla specifica implementazione e dalla piattaforma Latecnicaadottatanelleoperazionidicifraturaèbasatasulla funzione string2key Crittografia (3) È stata introdotta la funzione string2key, che trasforma una password in chiaro in una encryption key, in base al tipo di crittografia, ed è una funzione hash irreversibile, cioè dall encryption key non si può determinare la password Viene richiamata quando un utente cambia la sua password o quando per autenticarsi si avvia una sessione Gli algoritmi disponibili sono: DES e Triplo DES per la crittografia hmac e CRC32 per i chksum sha1, md5 e la funzione derivata da DES-CBC per l'hash

16 Crittografia (4) Di default il salt aveva un valore nullo, con in nuovo Kerberos v5, come valore di salt, si usa il principal dell utente: Kclient=string2key ( Pclient + client@example.com" ) Kclient diventerà l'encryption key del client, dove Pclient è la password in chiaro, in tal modo si hanno i vantaggi: due principal appartenenti allo stesso Realm ed aventi la stessa password in chiaro, hanno chiavi differenti se un utente ha account su Realm diversi, è possibile che la password in chiaro coincida. Con l uso del salt, si evita un'eventuale compromissione dello stato degli account Un servizio i condivide id con il KDC una chiave e non una password Crittografia (5) Alla stringa composta dalla concatenazione della password edelsalt, viene applicata una funzione HASH, così da rendere la trasformazione dipendente dalla macchina Questa flessibilità ed estensibilità del protocollo ha mostrato dei problemi di interoperabilità tra le varie implementazioni, poiché si può applicare una qualsiasi funzione Hash ed un qualsiasi li i algoritmo per i checksum, occorre stabilire tbili un encryption type in comune Secure Socket Layer (SSL) Secure Socket Layer (SSL) Sistema sviluppato in origine da Netscape e poi da Microsoft La versione 3 sviluppata con review esterna con alcune modifiche, è diventata un progetto di standard noto come TLS TLS = Transport Layer Security SSL ha due strati protocollari Disponibili molte implementazioni e librerie, p.e. Open-SSL Utilizza la crittografia simmetrica e asimmetrica e le funzioni hash per fornire l atentiazione del server, la cifratura dei messaggi e l integrità dei dati. Quando si passa da una pagina pubblica a una sicura, il web server invoca SSL (l utente vede https) e compare un icona (lucchetto) e il client è invitato a mandare i propri parametri di sicurezza.

17 Cifratura simmetrica Cifratura asimmetrica Firme digitaliit Certificati digitali (X509v.3) Specifichechiare hi e formali Negoziazione dei parametri Handshakeal momento dll della connessione Riutilizzo di parametri negoziati in precedenza SSL: funzionalità Componenti di SSL Handshake protocol Permette alle parti di negoziare i diversi algoritmi necessari per la sicurezza delle transazioni Consente l eventuale autenticazione tra le parti Record protocol Si occupa della compressione, del MAC e della cifratura Alert protocol Notifica situazioni anomale o segnala eventuali problemi Change Cipher Spec protocol Impone l esecuzione di un nuovo handshake per rinegoziare i parametri di sicurezza e ripetere l autenticazione Fase 1 Definisce le caratteristiche di sicurezza Fase 2 Authenticazione del server e scambio chiavi server Fase 3 Authenticazione del client e scambio chiavi client Fase 4 Fine Protocollo Handshake Fase I Il client trasmette: 1. Version Più alta versione del protocollo che il client è in grado di capire 2. Random Timestamp di 32 bit e nonce di 28 bit 3. Identificativo di sessione Valore non nullo: Aggiornamento parametri di connessione esistente Valore nullo. Nuova connessione e sessione 4. Elenco delle cipher suite in ordine di preferenza Protocollo per key exchange e altri parametri 5. Elenco di metodi di compresssione supportati Il server trasmette: 1. Version Più alta versione fornita dal client e che il server può supportare 2. Tempo e nonce del server Indipendenti dai parametri omologhi forniti dal client 3. Identificatore della sessione Se il client ha fornito un valore diverso da zero ò lo stesso valore Diversamente proposto dal server 4. Cipher suite (la prima proposta dal client che sia supportata dal server) 5. Metodo di compressione (il primo proposto dal client che sia supportato dal server)

18 Fase II Certificate: Richiesto in tutti i casi eccetto che per il Diffie-Hellman anonimo Server Key Exchange: Richiesto in tutti i casi eccetto RSA e fixed Diffie-Hellman. Materiale dipendente dal protocollo. Certificate request: Richiede al client un certificato Server Hello Done: Indica la fine dei messaggi del server Fase III Il client verifica il certificato e i parametri del server. Se tutto è soddisfacente trasmette al server 3 pacchetti: Certificate: Se il client richiede una risorsa per cui serve autenticazione Client Key Exchange: Materiale dipendente dal protocollo Certificate verify: Fornisce verifica esplicita del suo certificato Fase IV Change Cipher Spec: Il client copia il pending CipherSpec nel current CipherSpec Finish: Verifica il successo del processo di autenticazione inviando 2 hash Protocollo record Confidenzialità Ottenuta utilizzando un cipher simmetrico con una shared key definita dal protocollo handshake; usa pure una compressione (?) () Integrità Utilizza un MAC con shared key simileahmac Change Cipher Spec: Il server copia il pending CipherSpec nel current CipherSpec Finish: Comunica il successo del processo

19 Uso diffuso di SSL OpenSSL OpenSSL è un package open source Commercio elettronico Ordinazioni: le form con cui si ordina un prodotto vengono inviate usando SSL Pagamenti: quando viene inserito un numero di carta di credito, l invio dei dati avviene usando SSL Accesso ad informazioni sicure La consultazione di informazioni accessibili solo da utenti qualificati L invioi di password oaltri dti dati riservati E sottoposto a manutenzione continua E utilizzato per lo sviluppo di importanti applicazioni (modssl) Contiene implementazioni di vari algoritmi di crittografia Contiene implementazioni di Big Number, formati DER, PEM, pkcs7, pkcs12. Implementa il protocollo SSL/TLS Ha i comandi per gestire certificati digitali Transport Layer Security (TLS) TLS definito nella RFC 2246 Molto simile a SSL v3 ma migliore per la sicurezza Tolleranza alla criptoanalisi Conforme ai criteri della FIPS (Security Requirements for Cryptographic Modules) Diverso progetto di MAC, funzioni hash, etc Oltre ciò Definiti codici di alert addizionali Cambiamenti nei cipher supportati Variazioni sui tipi di certificati e negoziazioni Variazioni sul calcolo dei parametri criptografici CHAP EAP

20 CHAP CHAP(Challenge Authentication Password Protocol): metodo di autenticazione nel quale è centrale la conoscenza della password dell utente piuttosto che la password stessa. L'autenticatore, vale a dire il server di accesso remoto o il server IAS (Internet Authentication Server), invia una verifica al client di accesso remoto costituita da un identificativo di sessione e da una stringa casuale di verifica così da generare ogni volta messaggi differenti (challenge string) lunda 8 byte (2 64 stringhe possibili) Il client di accesso remoto usa la stringa di verifica e la propria password per calcolare un impronta MD5; invia quindi al Server una risposta che contiene l impronta Il Server, che può accedere alla password dell utente, ri-esegue il calcolo dell impronta e la confronta con quella ricevuta: se coincidono le credenziali di accesso sono considerate autenticate. MS-CHAP Protocollo di autenticazione implementato da Microsoft per l autenticazione di stazioni Windows Remote, è simile a CHAP ma fornisce formati coerenti con i prodotti Windows. Entrambe le versioni permettono la crittografia simmetrica. v1, la prima versione, fa uso di MD4 ed è facilmente violabile. Consente tra l altro la modifica della password. Usa chiavi di 40 bit e dell algoritmo MPPE (Microsoft Point to Point Encryption) v2, la seconda versione, fa uso di MD5 ed è maggiormente protetta non consente la modifica della password fausodi chiavi i diverse per i dtii dati inviatii ericevuti ti(128 bit) realizza un autenticazione duale (del client e del Server) EAP EAP (Extensible Authentication Protocol) è un'estensione del protocollo PPP (Point-to-Point Protocol) in risposta alla richiesta di un sistema di autenticazione di utenti che accedono da un sistema remoto che consenta di utilizzare altri dispositivi di protezione Fornisce un meccanismo standard per il supporto di metodi di autenticazione aggiuntivi nell'ambito delle connessioni PPP Possibile aggiungere supporto per altri schemi di autent. tra cui: Token card Password temporanee Autenticazione i di chiavi i pubblichetramite i smart card Certificati non è moltoutilizzato tili t PPP PPP (Point-to-Point Protocol ) nasce per la gestione di connessioni punto a punto, cioè per consentire la connettività host-host o router-router. Sviluppato come estensione dell HDLC, cerca di risolvere tutti quei problemi a cui SLIP andava incontro e di sopperire alle limitazioni di HDLC Supporta molti protocolli tra cui IP, IPX e ARA. Comprime automaticamente i dati È dotato di meccanismi di autenticazione quali CHAP, PAP ed EAP Due varianti Microsoft: MS-CHAP v1 e MS-CHAP v2 Fornisce un meccanismo di controllo e di gestione degli errori

21 PPP Garantisce un metodo non ambiguo per la suddivisione e l incapsulamento dei datagrammi Fornisce possibilità di crittografia che prevedono la scelta iniziale dell algoritmo crittografico (DES, 3DES, ecc.) e della chiave (di solito password utente) PPP è il protocollo utilizzato comunemente da Costruttori DSL e Service Provider. Se un programma rispetta gli standard PPP può essere usato per ricevere chiamate e fornire l accesso a internet (come avviene in Windows 2000/2003 server) Viene abbondantemente utilizzato lungo reti Ethernet e ATM, da qui gli acronimi PPPoE e PPPoA

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli