Rudi Verago [ vlain@libero.it ] Rudi Verago [vlain@libero.it]

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rudi Verago [ vlain@libero.it ] 30.06.04. Rudi Verago [vlain@libero.it]"

Transcript

1 Wireless e sicurezza Rudi Verago [ vlain@libero.it ]

2 Copyright (c) 2004 RUDI VERAGO Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front Cover Texts, and no Back Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". 2

3 Wireless: pregi Mobilità Minori costi per il cablaggio Uso all'interno di edifici storici Comodità degli utenti. 3

4 E' lo standard per le reti wireless, ridefinisce il livello fisico e il MAC (Medium Access Control) del livello datalink della pila ISO/OSI ISO/OSI TCP/IP 4

5 Gli standard 802.x 802.1: internetworking 802.2: sottostrato LLC del datalink : lan, man, wlan, token ring, token bus, fibra ottica, voice, broadband... 5

6 802.11: componenti La comunicazione avviene via radiofrequenza Due tipi di dispositivi: Access Point (AP): bridge di rete Wireless Terminal (WT): schede di rete dotate di antenna (usb, PCMCIA ed integrate come nella tecnologia Centrino) Un sistema di almeno due WT si chiama BSS (Basic Service Set), può essere presente anche un AP Se viene inserito un DS (Distribution System) che connette gli AP il sistema è detto ESS (Extended Service Set). 6

7 Ad Hoc network Ad-Hoc: tutti i nodi sono paritari, non ci sono ponti verso altre reti, un WT (tipicamente il primo che entra nella rete) esegue funzioni di master. 7

8 Infrastructure network AP svolge bridging e coordina il traffico tra i WT (al max 20); l'ap è un repeater per la comunicazione verso la rete cablata. 8

9 Wireless: problemi Scelta banda radio non usata da altre applicazioni Potenza del segnale deve essere limitata Riflessione dei segnali radio provoca sfasamenti Rumorosità del canale Vulnerabilità del mezzo trasmissivo (aria!!!), poi ne parliamo Hidden Node (nodo nascosto). 9

10 Hidden Node Problem I WT A e B sono distanti o c'è un ostacolo tra loro quindi non riescono a sentirsi Se A e B vogliono parlare con C contemporaneamente ci sarebbe sovrapposizione del segnale, ciò rende la comunicazione impossibile. 10

11 CSMA Carrier Sense Multiple Access permette (su reti cablate normali e wireless) di condividere correttamente il mezzo gestendo le eventuali collisioni Il funzionamento di base implica che una stazione prima di comunicare debba ascoltare il mezzo in modo da rilevare collisioni, nelle reti cablate è facile (CSMA/CD, Carrier Sense Multiple Access with Collision Detection) mentre nelle reti wireless è molto difficile Soluzione CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Prima di comunicare il WT invia un pacchetto RTS (Request To Send) all'ap, che in caso di via libera risponde con CTS (Clear To Send). Nel caso della collisione i WT aspettano un tempo T (calcolato attraverso un algoritmo esponenziale detto di back-off) prima di ritrasmettere. Tutte le stazioni della rete ricevono almeno uno dei pacchetti (CTS o RTS) entrano in uno stato che impedisce loro di accedere al mezzo: ponendo un flag Virtual Carrier Sense Indicator (VCSI) ad ON per tutta la durata della connessione L'AP quindi è l'arbitro del traffico; si introduce però un overhead. 11

12 e qualcosa : nato nel 1997, il capostipite di tutti i protocolli wireless a: usa 8 canali, bassa copertura (20 m), usato in USA e in Canada b: usa 13 canali, 30 metri all'interno e 100 all'esterno, potenza mw, usato all'inzio in Europa, usa modulazione DSSS g: tecnologia simile all'802.11a e compatibile con b, stessa copertura/canali dell'802.11b, rilasciato giugno 2003, modulazione OFDM La velocità di trasmissione in tutti i protocolli varia in base al rapporto segnale/disturbo. 12

13 Canali Permettono di risolvere i problemi di sovrapposizione di banda tra AP; ad ogni AP viene associato un canale (ossia una banda) distinto e non sovrapposto con altri. 13

14 Tutti gli standard Wi Gruppo di lavoro Scopo Stato a trasmissioni 5 Ghz wireless standard pubblicato b trasmissioni 2.4 Ghz wireless standard pubblicato c Migliorie allo standard b d Migliorare interoperabilità tra e pubblicato e integrato in b pubblicato e integrato in 802.1d e Supporto Quality of Service in avanzamento f Migliorare interoperabilità tra AP differenti, e quindi roaming in avanzamento g Evoluzione b standard pubblicato h Migliorare 802.1a in avanzamento i Migliorare la sicurezza delle reti wireless standard pubblicato j Aumentare i canali nella banda 5Ghz in Giappone in avanzamento k Misure radio in avanzamento 14

15 Schede wireless e Linux Il supporto wireless non è migliorato nel kernel 2.6, i driver continuano ad essere sviluppati esclusivamante da terze parti (o quasi) E' fondamentale controllare la compatibilità del chipset della scheda wireless con il pinguino, un buon posto dove iniziare è : Le schede che lavorano molto bene sono le: Prism2 (vecchie LinkSys, Netgear Dlink), Orinoco, PrismGT e Atheros (Dlink, LinkSys e integrate) Le schede che lavorano abbastanza bene sono: Atmel, Cisco, ACX100 e Centrino Il supporto cercatelo insomma su Le schede Linux supportano anche la modalità Master in cui eseguono le funzioni di un AP. 15

16 Wrapper Esistono anche i software detti wrapper che permettono di usare i driver fatti per il SO di casa Redmond LinuxAnt: il primo, prodotto non free ($19.95), potete provarlo per 30 giorni, funziona con chipset Broadcom, Intel, Intersil, Realtek, Atheros, Texas, INPROCOMM, Marvell, attualmente supporta solo PCI e cardbus, non USB e PCMCIA Ndiswrapper: completamente open source ( è incluso ad es. nella Mandrake 10 (ndiswrapper.ko) IPW2100: supporto Intel PRO/Wireless 2100 Network Connection mini PCI adapter, ci sono pacchetti per Debian/Fedora/Gentoo. 16

17 iwconfig E' necessario inoltre installare i Wireless Tools (iwconfig) per configurare le interfacce wireless La configurazione comprende: ESSID (SSID), mode (infrastructure o adhoc), frequency, AP MAC, Bit Rate e parametri radio; esempi di configurazione sono i seguenti: iwconfig eth1 essid CasaMia key off iwconfig eth1 mode ad hoc ifconfig eth1 inet netmask broadcast iwlist : permette di trovare gli AP disponibili. 17

18 Centrino e Linux Il supporto per il Centrino attualmente è quasi soddisfacente, esistono patch per i kernel della serie 2.4 e 2.6 Ndiswrapper e LinuxAnt assicurano un buon supporto Intel si sta dando da fare (Intel PRO / Wireless 2100); potete invitare Intel a sbrigarsi attualmente ci sono circa 9000 sottoiscrizioni. 18

19 Sicurezza: perchè? Per attaccare una rete cablata è necessario avere accesso al mezzo fisico Tutti invece hanno accesso all'aria: quindi è teoricamente più semplice attaccare le reti wireless Per questo motivo l'ieee sin dalle prime versioni dell' ha previsto meccanismi di sicurezza. 19

20 Kernel e la sicurezza Il 2.4 non aveva particolari supporti alla crittografia; esistono diverse patch in base all'applicazione Il kernel 2.6 invece introduce: CryptoAPI: supporto nativo a funzioni di hashing (SHA512, MD5...), chiper (BlowFish, Twofish, AES...) modprobe aes Crypto Loop support: filesystem cifrati, ossia protetti da una password; l'applicazione è semplice ed efficace modprobe cryptoloop ECL: utility per la gestione dei fs cifrati ACL sui filesystem ext2, ext3, JFS, XFS Ad esempio è molto semplice creare un fs cifrato. 20

21 Wired Equivalence Privacy WEP è il protocollo di base usato nelle reti x Le chiavi sono statiche (fisse, non variano nel tempo), impostate manualmente e devono essere scambiate tra tutti gli utenti della rete Si basa sull algoritmo simmetrico RC4 e lavora a livello datalink (livello 2) nella pila ISO/OSI La lunghezza delle chiavi WEP varia da 40 a 128 bit (256 e 512 sono di solito soluzioni proprietarie). 21

22 Autenticazione Ogni sottorete gestita da un AP ha un nome univoco detto SSID (Service Set Identifier), SSID è di 32 bit e viene inserito in tutti i pacchetti trasmessi; per connettersi a qualsiasi WLAN è necessario conoscere almeno l'ssid Di default l'ssid è inviato in broadcast: NON FARLO MAI!!! I metodi di autenticazione di base sono due: open key: un WT si autentica conoscendo solo l'ssid, nel caso in cui il WEP sia attivo viene abilitato solo il traffico di rete cifrato con la chiave corretto shared key: utilizzato solo con WEP attivo: 1. WT invia la sua identità in chiaro all'ap, il suo MAC, la velocità di connessione e SSID COMPLETAMENTE INSICURA 2. AP risponde con un challenge in chiaro (breve pacchetto) 3. WT cifra il challenge con la chiave WEP e lo restituisce all'ap 4. Se la cifratura è corretta il WT è autenticato Si può usare il MAC address filtering (difficoltà gestione ecc.). 22

23 Vulnerabilità di base MAC filtering sono insicuri: sniffing e spoofing Shared/Open Key non sono veri e propri metodi di autenticazione SSID non deve essere inviato in broadcast e deve essere scelto relativamente lungo e difficile da indovinare; ATTENZIONE perchè viene appeso ad ogni messaggio Per l'integrità (checksum) viene usato il Cyclic Redudancy Check (CRC), è noto che si può calcolare la differenza di CRC di due messaggi che differiscono di un solo bit; iterando la tecnica è possibile modificare arbitrariamente n bit di un messaggio e aggiustare correttamente il CRC Il DHCP attivo in qualsiasi rete facilita l'attacco 23

24 Catastrofe WEP Una chiave da 64 bit è formata da 40 bit sono riservati della chiave WEP (settata dall'amministratore) mentre gli altri 24 sono un numero casuale Initialization Vector (IV) Il pacchetto cifrato (con bit) viene inviato con lo IV in chiaro riducendo pertanto la chiave a 40 bit effettivi Gli IV vengono generati pseudo-casualmente, ma la sequenza si riazzera spesso ad es. per problemi di comunicazione I ricercatori Stubblefield, Ioannidis e Rubin hanno dimostrato, nello studio intitolato Using Fluhrer, Mantin and Shamir attack to break WEP che l'uso di uno stesso IV consente ad un hacker di risalire alla chiave WEP usata analizzando il traffico cifrato Hanno sperimentato inoltre che sono sufficienti da a di pacchetti (1/2 ore di comunicazioni) per risalire alle chiavi. 24

25 Parking lot attack Gli attacchi alle WLAN avvengono con un portatile, uno sniffer (come AirSnort o Ethereal), una scheda wireless ed eventualmente un'antenna. 25

26 Warchalking Guerra dei gessetti: è il codice per segnare le reti già attaccate e per comunicare ad altri le protezioni presenti; vengono segnati dei simboli con dei gessetti per terra davanti agli edifici (si usano anche mappe). Kenneth Newman in una famosa presentazione:... dalla finestra del mio appartamento riesco a captare il segnale di 12 AP in 5 minuti: 6 default (nessuna protezione, come sono usciti dalla fabbrica) e 3 WEP... camminando in Wall/Water/ Broad Streets 150 AP in 20 minuti... in macchina 448 in 90 minuti: 75 defaults, 26% WEP

27 802.1x: una soluzione Nato per le reti cablate ma applicabile alle reti wireless Agisce a livello 2 datalink Le richieste di accesso che arrivano all'ap vengono inoltrate ad un server AAA sulla rete cablata tipicamente RADIUS o Kerberos. 27

28 EAP e 802.1x 802.1x definisce solo l'architettura ma non l'implementazione L'EAP (Extensible Authentication Protocol) è la sua realizzazione, provvede all'autenticazione e alla gestioni delle chiavi di connessione All'inizio era utilizzato per le reti PPP; successive modifiche da parte dell'ieee hanno definito le specifiche EAPOL (EAP over LAN), ossia metodi che permettono di incapsulare i messaggi EAP e di inviarli su reti Ethernet o segmenti di reti LAN wireless EAP usa un paradigma di comunicazione challenge/response, un modello sincrono in cui sono definiti quattro tipi di messaggi: EAP Request per le richieste di autenticazione o di credenziali EAP Response come risposta alle request EAP Success per comunicare il successo dell operazione EAP Failure per la notifica di un errore. 28

29 EAP: esempio 1. Il supplicant richiede la connessione all'ap (authenticator) inviando un pacchetto di challenge 2. AP richiede l'identità dell'utente e la inoltra al server 3. Server richiede al client la dimostrazione dell'identità 4. ll client risponde inviando le credenziali al server tramire l'ap 5. In caso di correttezza delle credenziali fornite, il client ha accesso alla WLAN 29

30 EAP: metodi one way EAP-MD5 Il primo modello della serie EAP Supporta esclusivamente l'autenticazione one-way (solo del client) tramite loginpassword, non supporta il key management Il nome deriva dal fatto che viene fatto l'hashing della password con MD5; non è consigliato l'uso sulle WLAN ma solo sulle reti cablate. LEAP (Lightweigth EAP) Protocollo proprietario della Cisco Cifra i dati usando chiavi WEP dinamiche e supporta la mutua autenticazione La maggior parte delle implementazioni LEAP compatibili usa però un autenticazione a livello di login-password Recenti studi hanno evidenziato un estrema vulnerabilità proprio nel caso di preshared password. 30

31 EAP TLS EAP-TLS (Transport Layer Security) Essenzialmente è lo standard-de-facto in sistemi Linux e Microsoft E' basato sui certificati e provvede alla mutua autenticazione L'autenticazione EAP-TLS avviene automaticamente, senza alcun intervento da parte dell utente, usa concetti di PKI: il client e il server devono preventivamente avere un certificato valido e vi deve essere un CA server Al termine della fase di riconoscimento avviene la creazione di un tunnel SSL/TLS Il server provvede alla generazione delle chiavi per la sessione wireless in modo dinamico Ha il pregio di permettere una veloce riconnessione (via rigenerazione della sessione del tunnel SSL/TLS). 31

32 EAP: metodi evoluti EAP-TTLS (Tunnelled Transport Layer Security) E stato sviluppato dalla Funk Software e dalla Certicom Corp E un'estensione dell'eap-tls e non necessita della configurazione del certificato dal lato client; si può appoggiare ad un'infrastruttura esistente (ad es. LDAP o Active Directory) e per questo sta riscuotendo notevole successo Elimina il problema della distribuzione dei certificati PKI PEAP (Protected EAP) E ' anch'esso un evoluzione dell EAP-TLS ed è stato sviluppato da Cisco, Microsoft e RSA Security Group E' molto simile all EAP-TTLS e per questo è in diretta competizione Anche il PEAP usa solo il certificato digitale del server per creare un tunnel SSL/TLS cifrato su cui scambiare successivamente le credenziali di autorizzazione del client. 32

33 EAP: pregi E' versatile Lavora a livello due (datalink) quindi teoricamente sicurissimo Gli schemi con la mutua autenticazione eliminano l'attacco Man-in-the Middle Implementa un sistema di amministrazione e distribuzione di chiavi centralizzato Permette di definire in modo semplice policy centralizzate per la classificazione degli utenti wireless. 33

34 EAP: difetti Le tecniche EAP coinvolgono anche l'ap; l'ap però è un HW stupido facilmente attaccabile e quindi l'anello debole EAP-MD5 è completamente insicuro LEAP è vulnerabile ad alcuni attacchi EAP-TLS è molto complesso da gestire In EAP-TTLS PEAP bisogna prestare particolare attenzione alle gestione dei certificati e quindi alla creazione della CA Problemi di interoperabilità ancora piuttosto presenti. 34

35 EAP: riassunto 35

36 EAP e Linux Potete usare come server FreeRadius: supporta EAP-MD5, EAP-TLS, EAP-TTLS, EAP-PEAP, LEAP può usare LDAP, MySQL, PostgreSQL, Oracle ottima interoperabilità molto potente ma poco documentato OpenDiameter: il successore di Radius, file di configurazione XML Come client Open1x ( supporta EAP-MD5, PEAP, EAP-TLS, EAP-TTLS e EAP-SIM Xsupplicant funziona molto bene Authenticator: si sta lavorando Oppure i soliti wrapper. 36

37 Attacchi WLAN Sniffer: furto dati o credenziali di autenticazione, molti prevedono il crack della chiave WEP in automatico, in Linux esiste ad esempio Kismet, AirSnort, WEPAttack, Widz; un antisniffer è FakeAP Spoofing: mascheramento identità o MAC, tool come Dsniff permettono di corrompere la tabella ARP dell'ap Denial of Service (DoS): gli attacchi più diffusi sono a scapito dell'ap Session Hijacking: furto sessione di connessione (difficile da realizzare) Jamming: introduzione segnale radio che provoca interferenza, ad esempio Evil Twin ossia un AP illegittimo con segnale molto forte che maschera il vero AP Man in the Middle (MITM). 37

38 Decalogo 1. Disabilitare il broadcast dell'ssid e scegliere SSID non banali 2. Disabilitare DHCP sempre 3. Analizzare periodicamente la rete tramite strumenti di auditing 4. Curare la disposizione degli AP 5. Cambiare la password dell utente amministratore dell AP prot. bassa prot. media prot. media 6. Abilitare la crittografia WEP a 128 bit; non usare chiavi banali, usare rotazione automatica delle chiavi (se permesso dall'hw) 7. Usare il MAC address filtering 8. Usare l'802.1x nelle implementazioni a chiave pubblica (TLS, PEAP o TTLS) e un server RADIUS o LDAP 9. Cambiare il range degli indirizzi della WLAN ed eventualmente introdurre le VLAN 10. Usare una Virtual Private Network con il protocollo IPsec 38

39 Wireless Protected Access WPA è un meccanismo di sicurezza sviluppato in attesa del nuovo protocollo di sicurezza i Uso del TKIP (Temporal Key Integrity Protocol): provvede alla gestione dinamica delle chiavi tramite l'uso della lifetime; ad es. se lifetime è uguale ad 1 minuto alla fine del minuto viene scambiata la nuova chiave di sessione K cifrata con la chiave di sessione attuale, tutte le comunicazione d'ora in poi avverranno con K Il TKIP viene usato nel WPA con il protocollo WEP ma con IV di 48 bit Introduzione nuovo algoritmo di integrità chiamato MIC che risolve i problemi del CRC, usa 64 bit Il WPA rimane però ancora suscettibile da attacchi di tipo DoS e non solo in caso di PSK Viene installato come firmware upgrade negli AP e SW upgrade nei WT. 39

40 WPA e Linux E' ancora distante dalla perfezione il supporto per il WPA in Linux Esistono supplicant per RedHat/Fedora Se usate il wrapper LinuxAnt è garantito il supporto WPA Date un occhio a 40

41 802.11i Approvata definitivamente venerdì 25/06/2004 I primi HW certificati saranno disponibili da settembre 2004, richiede nuovo hardware Integra TKIP e MIC Sostituisce WEP con il nuovo algoritmo AES (standard NIST), per questo richiede un coprocessore negli AP Integra inoltre l'architectural framework 802.1x quindi le tecniche EAP (preferibilmente su RADIUS o DIAMETER) Ha un supporto più spinto per il roaming Sicura deautenthication e deassociation 41

42 Virtual Private Network VPN assicura autenticazione, integrità e confidenzialità L'AP non entra nelle politiche di sicurezza, è settato com open Usa il tunneling: viene creato un tunnel sicuro cifrato mediante su un canale non necessariamente privato (ad es. Internet); end-to-end Gli algoritmi usati sono PPTP, L2TP e IPsec 42

43 IPsec IPSec è sviluppato dalla IETF, è una suite di protocolli: Encapsulating Security Payload (ESP): riservatezza, autenticità e integrità Authentication Header (AH): garantisce integrità e autenticità Internet Key Exchange (IKE): gestisce le chiavi di connessione Operativamente si crea prima il tunnel con l'ike (metodi chiave pubblica) e poi si effettua comunicazione con AH e ESP E' una sorta di SSL/TLS evoluto ed esteso a tutto il traffico IP Metodi usati: MD5, SHA, AES, 3DES, BlowFish, DH, RSA, Radius, SecureID, Smartcard, dati biometrici... Opera a livello 3 della pila ISO/OSI sia in modalità trasporto che tunnel E' integrato in IPv6 Implementazioni Linux: OpenSWAN, FreeSWAN, KAME e OpenVPN. 43

44 Modalità VPN IPsec Tunnel: viene codificato tutto traffico tra endpoint; utente finale non ha percezione crittografia, i pacchetti scambiati vengono incapsulati in altri pacchetti, è il modello più usato e più sicuro, introduce lentezza nella rete Trasporto: lascia in chiaro solo le informazioni di instradamento IP (headers e trailes dei pacchetti) 44

45 Prestazioni Ipsec Le prestazioni hanno un degrado al max del 12%, l'occupazione di un processore per un PIII 500 Mhz (256MB) è circa il 35% con la rete satura. 45

46 Ovviamente......non sono da disdegnare un firewall e un IDS configurati bene. 46

47 3GPP E' il comitato che si occupa della standardizzazione delle reti di 3 generazione (UMTS) Il gruppo che si occupa della sicurezza nell'ultima versione Release 6 integra sicurezza 3G e sicurezza wireless Si basa sull'autenticazione di tutti gli elementi della comunicazione (user, USIM, PID, SN...) Nuova tecnica EAP: EAP-SIM per SIM/USIM Lo stesso approccio dovrebbe essere applicato alle WLAN: è necessario autenticare l'utente, il dispositivo, l'ap, il server ecc. Ovviamente ci deve sempre mutua autenticazione. 47

48 Web Ring : marea di RFC (Request for Comment) : gli standard IEEE : VPN per Linux : tutto (o quasi) sulle reti : dimostrazione vulnerabilità WEP : tecnologia Safe di Cisco per le WLAN : un portale italiano sulla sicurezza : un portale sulle WLAN : il portale per definizione 48

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

CPE Telsey Manuale d uso per utenti

CPE Telsey Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Configurazione AP Managed

Configurazione AP Managed NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

INFRASTRUTTURA SICURA

INFRASTRUTTURA SICURA UNIVERSITÀ DI PADOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESI DI LAUREA INFRASTRUTTURA SICURA PER LO SCAMBIO DI DATI SENSIBILI SU RETI WIRELESS Relatore: Chiar.mo Prof. Michele

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli