Elements of Security Protocols Secure Socket Layer (SSL)
|
|
- Edmondo Guerra
- 2 anni fa
- Visualizzazioni
Transcript
1 Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza nella pila TCP/IP )''" $*'" +'" )''" $*'" +'" $$,-.',$ '(" '("!"#!"$%&!" 4+/5+/.6 "2" $1' $*'" )''" /0" '("!" 3.456%447.8%9% 3.456% :; %447.3;;45&3<57=% 3
2 La suite di protocolli SSL!--+%#)6%.2% ;".&.#.++., 1)203$)4' ;".&.#.++., <$)29',<%-$'" ;".&.#.++.,!+'"& 1==; ;".&.#.++.,/'#."0 =<; *; 7 Riferimenti! 7'+'&#(+8(99:(;62<! 8
3 Sessione e connessione $%::57=% &7==%::57=% (45%=9% $%86%8! :'(+%++E#3%(G(!"#$%%&'($)(&"*+,&-('$+&"'(?5E%3&%(%(9%";%"2(! H3'(+%++E#3%(;E%3%(,"%'&'()'5(-"#&#,#55#()E(1)203$)4' %( )%CE3E+,%(83(E3+E%4%()E(.$/$0*1/(+'/(11&-/$2('(+,.%(-#++#3#( %++%"%(,#3)E;E+E(C"'(4#5&%-5E,E(,#33%++E#3E2! :'(+%++E#3%(%;E&'(5'(,#+&#+'("E3%$#IE'IE#3%()%E(-'"'4%&"E()E( +E,8"%II'(-%"(,E'+,83'(,#33%++E#3%( 9 Sessione e connessione 1+66".$+ '.$$+66".$+ ;%"+$,+ 1+/<+/ 7=!=A,B*,5C!,7D77*ACD! *0'2&%E%#)&."',0%,3'33%.2' J+%++E#3(E)%3&ECE%"K! <'"&%E%#)&. M'&.0.,0%,#.:-"'33%.2' J#.:-"'33%.2,:'&$.0K(! <%E")"%.,'0,)+9."%&:.,$)3$ J#%-$'",3-'#K! 7'9"'&.,-"%2#%-)+' J:)3&'",3'#"'&K(LAM(7E&N O8%+&E(;'5#"E()%CE3E+,#3#(5#(+&'&#()E(,E'+,83(*"3.&("1 )%55'(+%++E#3% :
4 Sessione e connessione 1+66".$+ ;%"+$,+ 1+/<+/ '.$$+66".$+ STATO DI UNA CONNESSIONE! Server random number (nonce)! Client random number (nonce)! Server write MAC secret! Client write MAC secret! Server write key! Client write key! Initialization vectors! Sequence numbers = Il Protocollo Record &7A;8%::57=% 3BB5C=93.?%4.*D( Il Protocollo Record incapsula i dati spediti dai livelli superiori assicurando la "#$%&'($)&*+&,-.(.+/&$,(01&,-. della comunicazione 3;;7:5<57=%.?%443 5=9%:93<57=% >
5 Il Protocollo Record! :'(2/$00*"1$)(&"* QA( 7R&%! :'('&0./*%%(&"* )%;%(%++%"%( +%3I'(-%")E&'(%( J)%C'85&(S(3855K! T5(456 8&E5EII'(E5(N7'"K'"" <+%'2&O,P"%&',M!<,3'#"'&U(E5(+%V8%3,%(3847%"U(E5( "#$%%$&%$'()*++$,&(-.,/! :'('(2/$1!/$ 8&E5EII'(5'(N7'"K'"" <+%'2&O,P"%&',4'> -8W(%++%"%('(75#,,.E(#('(,'"'&&%"E(%( Il Protocollo Record! *2&'3&)6%.2'! =%-.,0%,-)>+.)0 J,.'3$%(,E-.%"U('5%"&U(.'3)+.'X%U( '--5E,'&E#3K! Q'"3%.2',-"%2#%-)+'! Q'"3%.2',:%2."'! 8(29$'66),#.:-"'33) QA
6 Tipi di payload EF>9% EF>9% HF>9% $ IF>9% E 95;7 4C=BG%<<3 &7=9%=C97 "8797&7447. (G3=B%.(5;G%8 "8797&7447. )3=?:G3J% EF>9% 456%447 EF>9% 34438A% $ IF>9% (7=9%=C97.7;3&7 "8797&7447. D4%89 "8797&7447.!""#$%&'$()*+,--./01 *+,-./0(1+'&/",2!!"#$%&'#()"$" Il Protocollo Handshake T5(-"#&#,#55#(Z'3)+.'X%(-%"4%&&%()E(+&'7E5E"%(83'(+%++E#3%(+E,8"'U,E#G(-%"4%&&%! '5(,5E%3&%(%)('5(+%";%"()E('8&%3&E,'"+E '(;E,%3)'[! )E(3%$#IE'"%(5'(+8E&%()E(,EC"'&8"' J,E-.%"(+8E&%K! E5(4%&#)#(-%"(5#(+,'47E#()%55%(,.E';E[! 5\'5$#"E&4#()E(,EC"'&8"'(J8&E5EII'&#(3%5(!"#&#,#55#(=%,#")K! 5\'5$#"E&4#(-%"(E5(]^?(J8&E5EII'&#(3%5(!"#&#,#55#(=%,#")K[! )E(+&'7E5E"%(83(+%$"%&#(,#3)E;E+# J4'+&%"(+%,"%&K T5(-"#&#,#55#(Z'3)+.'X%(;E%3%(%+%$8E&#(-"E4'()E(E3;E'"%(V8'583V8%()'&#( '--5E,'&E;#(%)(G(5'(-'"&%(-EP(,#4-5%++'()E(99:(-%",._()%;%($'"'3&E"%(
7 Protocollo Handshake: schema di principio (1) &45%=9 :%86%8 K$D 1=&8>;957= L%9M78J K$D 0%&8>;957= pre-master secret (48 byte) utilizzato per cifrare le successive Protocollo Handshake: schema di principio (2) solo autenticazione del server &45%=9 :%86%8 &45%=9.=7=&% 3B(6+/<+/CD+%%. &45%=9.=7=&% :%86%8.=7=&% 7B('+/,"E"'#,+ 8B(6+/<+/CD+%%.CF.$+ ;8%NA3:9%8 :%&8%9 K$D 1=&8>;957= K$D 0%&8>;957= ;8%NA3:9%8.
8 I messaggi di Hello! 7"+8!*%1$+2$%*+(,+',(*"1+*3+(,+%*/9*/+%(+3('&"&+'&%$+%$""&+2$/*+("&,1/*+ (,+',(*"1+$!1*"1('$+(,+%*/9*/! M'33)99%.,#+%'2&R$'++.,',3'"K'"R$'++.! Q'"3%.2' )E(99:(! "'3)#4()E;%"+%! -'"'4%&"E()E(83'(+%++E#3%(%+E+&%3&%! 7(%&',0%,#%E")&(") J<%-$'",3(%&'K(+-%,ECE,'(5'(5E+&'()%$5E('5$#"E&4E()E(,EC"'&8"'( +8--#"&'&E()'5(,5E%3&%(E3(#")E3%()E($"')E4%3&#[(E5(+%";%"(+,%$5E%! M'&.0.,0%,#.:-"'33%.2'/(5E+&'()%E(4%&#)E()E(,#4-"%++E#3%(+8--#"&'&E()'5(,5E%3&[( Cipher Suite! :'(#%-$'",3(%&' +-%,ECE,'(83'(5E+&'()E(&%"3%()E('5$#"E&4E %7#):S%.,#$%)K%T,<%E")"%.T,M!<& '5,83%()E(V8%+&%(&%"3%(+#3#(+&'&%(+&'3)'")EII'&% 778R/7!RU*=1RLBD7RDBDR<V<R71!! T(4%&#)E()E(+,'47E#()%55%(,.E';E(+8--#"&'&E(+#3#/! =9^(J%3,"R-&E#3K! >EF%)(aECCE%DZ%554'3( JE(-'"'4%&"E(-8775E,E(+#3#(CE++E(%(,%"&ECE,'&EK! b-.%4%"'5(aecce%dz%554'3( JE(-'"'4%&"E(-8775E,E(+#3#(,"%'&E()E(;#5&'(E3(;#5&'(%(CE"4'&EK! ^3#3R4#8+(aECCE%DZ%554'3( J+%3I'('8&%3&E,'IE#3%K! /! 0&%12)-)1&+3(($)4-41&+$5$6&789,&78:,&;<=,&>;<=,&0;<?,&/! T(]^?(+8--#"&'&E(+#3#/(]acU(9Z^DQ
9 Generazione delle chiavi lato server e lato client nei rispettivi messaggi di ;8%NA3:9%8.:%&8%9 &45%=9.=7=&% :%86%8.=7=&%!"%D4'+&%"(+%,"%&(G(8&E5EII'&#(,#4%( %&/-*"1*+3(+*"1/&.($ )3:G.*C495N:9%; $%86%8.M859%.*D(.:%&8%9. (45%=9.M859%.*D(.:%&8%9.. J%>.F47&J $%86%8.M859%.J%>... (45%=9.M859%.J%>... &#'2)0********* Protocollo Handshake: schema di principio (3) &45%=9 :%86%8 &45%=9.M859%. J%> GOP 1OP &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 GOP :%86%8.M859% J%> 'D#$G+C'"HD+/C6H+' '%"+$,CE"$"6D+F &45%=9 M859%.J%> GOP 0OP R &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 GOP R 0OP 'D#$G+C'"HD+/C6H+' 6+/<+/CE"$"6D+F 1OP :%86%8.M859% J%>
10 Autenticazione del client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utenticazione del client: schema di principio (3) '%"+$,! T5(+%";%"("E,.E%)%(5\'8&%3&E,'IE#3%()%5(,5E%3&(,#3(83(4%++'$$E#( #'"&%E%#)&',"'[('3& )#-#(3'"K'"R$'++.! :\'8&%3&E,'IE#3%(G()E(&E-#(':$,,*"-*;/*%.&"%* &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 GOP 'D#%%+$G+ '+/,"E"'#,+ 6+/<+/ &45%=9.;85639%. J%> +58A3.?5B5934% OK$DP /+6H.$6+ '+/,"E"'#,+(<+/"E2 *+,-./0(1+'&/",2!!"#$%&'#()"$" 3A
11 Sicurezza! T(3#3,%(,#3&%38&E(E3(,5E%3&(.%55#(%(+%";%"(.%55#! D3*+41&1&5$5%*&+*)E$5$&(*)&%$+4)31)*&35&'-+4*)&+*%)*4&F2)*+%$G&*.&*E14-)*&-44-%%H1&.1& &E-#("%-5'R! IJ341#1KK$&.1&%*)4121%-41&!!"#&%$$%()'5(4'3DE3D&.%D4E))5%! :%(+%V8%3I%(,'+8'5E(! T5(-"%D4'+&%"(+%,"%&(%)(E(3#3,%(E3(,5E%3&(.%55#(%(+%";%"(.%55#()%;#3#(%++%"%( E4-"%)E,E7E5E(! T5(-"#&#,#55#(=%,#")(! *84%"'(E5(75#,,#(E3(4#)#(E3,"%4%3&'5%U(5#('8&%3&E,'(&"'4E&%(E5(]^?(%(-#E(,EC"'(&8&(?EW(%;E&'("%-5'RU("E#")E3#(%(+#+&E&8IE#3%(E3(83(75#,,#(4'U(+%(83(75#,,#(;'(-%")8&#U(E( 75#,,.E(+8,,%++E;E()%;#3#(%++%"%("E,"%'&E(%(+-%)E&E(38#;'4%3&%[! 0#&%12)-)1$&F()$4*LL*G&1#&M?8& Protocollo Handshake: formato dei messaggi TIPO CONTENUTO hello_request client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate_verify client_key_exchange finished nessun paramentro Versione, random, ID di sessione, suite di cifratura, metodo di compressione Versione, random, ID di sessione, suite di cifratura, metodo di compressione Catena di certificati X.509v3 Parametri, firma Tipo, autorità Nessun parametro Firma Parametri, firma Valore hash 33
12 2.31#,#"#++&.4*$'56*7(8.9&5&#$(.'/&$5&(:( CLIENT Client hello Pre-master secret Certificato del client* Finished Scambio sicuro dei dati HANDSHAKE RECORD Server hello Certificato del server Richiesta del certificato del client* Server hello done Finished SERVER Scambio sicuro dei dati ;1#,#"#++#.4*$'56*7(8.9&5&#$(.'/&$5&(:( (45%=9 A%::3BB5.7;<57=345 3(/.&$F DC9%=95&3<57=%.?%4.:%86%8 7(/.&$F DC9%=95&3<57=%.?%4.&45%=9 8(/.&$F (7=&4C:57=% 38
13 Gli altri protocolli di SSL! T5(-"#&#,#55#(#$)29' #%-$'" 3-'#,G(,#+&E&8E&#()'(83(+#5#(4%++'$$E#(JE3(,.E'"#K(,.%(.'(,#4%(#7E%&&E;#(V8%55#()E("%3)%"%(#-%"'&E;'(5'(,E-.%" +8E&%( 3%$#IE'&'! T5(-"#&#,#55#()+'"& G(8&E5EII'&#(-%"(,#483E,'"%('5(-%%" E(4%++'$$E()E( '55'"4%("%5'&E;E('(99:/ 83%F-%,&%)d4%++'$% 7')d"%,#") 4', )%,#4-"%++E#3dC'E58"%.'3)+.'X%dC'E58"% E55%$'5d-'"'4%&%" 3#d,%"&ECE,'&% 7')d,%"&ECE,'&% #"&%)d,%"&ECE,'&%,%"&ECE,'&%d"%;#X%),%"&ECE,'&%d%F-E"%),%"&ECE,'&%d83X3#13 39 Il certificato è quello giusto? ---B#EE#/"B'.I!"#$%"&' ^5E,%(J99:K(;%"ECE,'(,#3(+8,,%++#(E5(,%"&ECE,'&#( )%55'(7'3,'U(+&'7E5E+,%(5'(,#33%++E#3%(%)(E3;E'( 5'(-"#-"E'(!ea('55'(7'3,' ---B5#$0B'.I 3:
14 Il certificato è quello giusto? ---BG/#$F"#EE#/"B'.I!"#$%"&' ^5E,%(J99:K(;%"ECE,'(,#3(+8,,%++#(E5(,%"&ECE,'&#( )%55\';;%"+'"E#U(+&'7E5E+,%(5'(,#33%++E#3%(%)( E3;E'(5'(-"#-"E'(!ea('55'(7'3,' ---B5#I0B'.I 3= Il certificato è quello giusto?! Il problema è che SSL opera ad un livello più basso di quello applicativo! È l'applicazione che deve (indurre l'utente a) verificare che il nome richiesto sia uguale al nome contenuto nel certificato verificato! ESEMPIO: Netscape! Il browser notifica all'utente se l'url specificato dal browser e quello contenuto nel certificato del server sono diversi! L'utente decide se proseguire la connessione oppure no (interfaccia utente!!!)! In linea di principio non è detto che il controllo eseguito dal browser Netscape sia sufficiente per ogni tipo di applicazione Web-based 3>
15 Acquisti in rete con SSL $$, =8T.UVWI.EXHV.UYZ[.6345?.9G8C.II#II!!4.=CA%87.?%443.&3893.=7=. K5&G38?.(87:M%44^ 3 K7B39785%.5=9%8=3<57=345 3 D=345:5.?%5.47B 3 3? Acquisti in rete mediante carta di credito #,,&#K".$+(F+%%# F"/+,,"<#?=L=L;M N/,B(>(O P#G#I+$,.(I+F"#$,+('#/,# ;8%65: %.A7?3459S.?5.;3B3A%=97-.?3.&7AC=5&38%.34.&7=:CA3978%.34. :%=:5.?%44]3895&747.H-.&7AA3.E-.4%99%83.%P-.?%4.;8%:%=9%.?%&8%97.4%B5:439567T XT.,]5:959C97.?5.%A5::57=%.?%443.&3893.?5.;3B3A%=97.853&&8%? &7=:CA3978%.5.;3B3A%=95.?%5.`C345.`C%:95.?5A7:985.4]%&&%?%=<3.85:;% ]3;;45&3<57=%.?%44]3895&747.EX.?%4.?%&8%97N4%BB%.H.A3BB57.EWWE-.=T.EVH-. :7AA%.853&&8%?5939%.34.&7=:CA3978%T *+,-./0(1+'&/",2!!"#$%&'#()"$" 7A
16 Acquisti in rete mediante carta di credito!%"("6,",&,"(f"(+i"66".$+-.&c5.&7a;%9%.4]3c9785<<3<57=%.?%44]7;%83<57=%.?5.;3b3a%=97-.=7=&ga.5.:7bb%995.&g%.8%=?7=7. 9%&=5&3A%=9%.;7::5F54% =:3<57=%.7=N45=%-.6.$.(,+$&,"(#( '.$,/.%%#/+(%#('.//+,,+KK#(F+%($&I+/.(F+%%#('#/,#(+(%#(F#,#( F+%%#(6&#(6'#F+$K# I#($.$(#$'D+(%#('.//"6H.$F+$K#(,/#("%( $&I+/.(E./$",.(+(%Q+EE+,,"<.(,",.%#/+ 4]5=?585<<7.?5.&7=:%B=3.:53.`C%447.&7=.&C5.54.;7::%::78%.?%443.&3893.\. 8%B5:98397!=.1C87;3.54.B83?7.?5.:5&C8%<<3.=%44%.983=:3<57=5.7=N45=%.\.A5=78%.%. `C5=?5.54.&7AA%8&57.%4%9987=5&7.\.?%:95=397.3?.5=&7=9838%.8%:5:9%=<%. Acquisti in rete mediante carta di 34.4%B5995A %T,3.4%BB%.$.$('.$6+$,+ &#*6)24$')27*8$*#$972&2:$*8&##;)99#$5)*87##&* 8%:959C<57=%.?%44%.:7AA%.3B45.5:959C95.?5.%A5::57=%.`C34783.?5A7:985. ET XT?5.36%8%.C:397.9C99%.4%.&3C9%4%.=%&%::385%.%.;7::5F545.3?.%65938%. #;<:)*62&<8)#74')*87##&*%&2'&*8$*%278$')* A7*%)4:75<74>7*872$(&4'$*8&##;&8879$')*87##7*:)==7*2$&%%278$'&'7*&#* %.?%443.&3893.;798%FF%87.;75.%::%8%.3==C4439%.&7=983%=?7.C=3. 3::5&C83<57=%.3.&7;%89C83.?%5.?3==5.O%&7=7A5&5P.?%8563=95.?3.934%. &58&7:93=<3T. 73
17 Acquisti in rete con SSL O&385;8397P 77 Acquisti in rete con SSL 78
18 Limiti di SSL!!!"#$#%&#'()*)+),,)#-.+%()#/0&#'()10**2*)#+30#%*.,.442#2,1)(.*5.# -.+%(.#0#()/%-*.!!!"#'0(6#'(0-0&*2#.#-01%0&*.#,.5.*.! 5\8&%3&%(.'(5\#3%"%()E(,#3&"#55'"%(5%(E3C#"4'IE#3E()E(+E,8"%II'! 99:(G(;853%"'7E5%('55#(+-##CE3$()%E(3#4E! 99:(-"#&%$$%(+#5#(5'(,#483E,'IE#3% 79
La suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
La sicurezza del Web SSL
La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per
Secure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Elementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
SECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS
Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser
Appendice C. C. Protocolli per comunicazioni sicure
C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME
Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
Security protocols: : TLS
Location of security facilities in the TCP/IP stack Security protocols: : Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Network level transport/session level Application level Corso di Sicurezza nelle
Internet Security: Secure Sockets Layer
Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical
Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.
Protocolli SSL e TLS Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it Maggio 2017 http://www.dia.unisa.it/professori/ads Motivazioni Ø TCP/IP consente di leggere ed
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
Secure Simple Budget Manager
Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
L IDENTITY MANAGEMENT
L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente
Acquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
Analysis of the Logjam attack
Technical Report on Analysis of the Logjam attack (IEIIT-CNR-150608) Luca Patti, Ernesto Schiavo, Enrico Cambiaso, Gianluca Papaleo, Paolo Farina, Maurizio Aiello (Network Security Group) IEIIT-CNR Istituto
Cenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
Sicurezza in E-Commerce
Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
THE&PROTOCOL& SSL& SNCS&
Secure&Socket&Layer&(SSL)& SSL# THE&PROTOCOL& 2& Security in the TCP/IP stack HTTP# SMTP# FTP# HTTP# SMTP# FTP# SSL,#TLS# TCP# TCP# IP/IPSec# IP# Kerberos& PGP# SET# SMTP# HTTP# UDP# TCP# IP# Network#layer#
Sicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec
Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e
Una Introduzione a TLSv1.0
ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Sicurezza in rete SSL
Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati
Side Channel Attack contro il protocollo SSL
Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo
FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/
FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL
SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL
Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Internet Security: Secure Socket Layer
Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction
SockMi: un meccanismo per la migrazione di connessioni sicure
SockMi: un meccanismo per la migrazione di connessioni sicure Samuele Ruco p. 1/29 SockMi: un meccanismo per la migrazione di connessioni sicure Samuele Ruco samueleruco@gmail.com Università degli Studi
Corso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
Reti di calcolatori. Lezione del 25 giugno 2004
Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
OpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
La sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
Protezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
IFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA
CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS
Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico
Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati
Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione
DEFINIZIONE MODALITÀ DI COMUNICAZIONE
DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
Crittografia avanzata Lezione del 2 Maggio 2011
Crittografia avanzata Lezione del 2 Maggio 2011 SSL/TLS Storia di TLS/SSL SSL: Sviluppato da Netscape a partire dal 1993 Versioni principali: 2.0 e 3.0 TLS: sviluppato dal 1996 a partire da SSL da un WG
INTRODUZIONE AL PROGETTO
SETEFI INTRODUZIONE AL PROGETTO Il nostro obiettivo è quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite Setefi, società del gruppo
Tecnologie per la gestione delle transazioni su Internet 19/04/06
E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta
Sicurezza degli accessi remoti. La sicurezza degli accessi remoti
Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password
Sicurezza delle applicazioni di rete
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
SICUREZZA AL LIVELLO TRASPORTO: SECURE SOCKET LAYER SSL
SICUREZZA AL LIVELLO TRASPORTO: SECURE SOCKET LAYER SSL Corso di Laurea Magistrale in Ingegneria Informatica A.A. 2015/2016 Prof. Simon Pietro Romano spromano@unina.it L ARCHITETTURA SSL (DÉJÀ VU) SSL
Desidero ringraziare il prof. Cerroni, relatore di questo elaborato, per la disponibilità dimostratami, e per l aiuto fornito durante la stesura.
Ringraziamenti: Desidero ringraziare il prof. Cerroni, relatore di questo elaborato, per la disponibilità dimostratami, e per l aiuto fornito durante la stesura. Un sentito ringraziamento ai miei genitori,
Sicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende
Sicurezza Ing. Daniele Tarchi Telematica nei Sistemi di Trasporto - L10 1 Sicurezza: cosa si intende Sicurezza Fisica: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale dati,
Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 20 febbraio 2007. Usa questa pagina per la brutta, staccala, non consegnarla.
Usa questa pagina per la brutta, staccala, non consegnarla. Tempo a disposizione: 90 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di cellulari, calcolatrici, palmari
Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu
VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come
Servizi Sicuri per le comunicazioni in rete
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. HTTP TCP Applicaz. HTTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. HTTPS TCP Handshake
Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
Problemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet
E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 02/06/03 P. Cremonesi L. Muttoni S. Zanero Anno Accademico 2002-2003 Le problematiche del pagamento elettronico Acquisto on-line sicuro
Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon
Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi
Livello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06
E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta
RELAZIONE SULL HOME BANKING di Francesco Parrella
RELAZIONE SULL HOME BANKING di Francesco Parrella COS E L'Home banking è un servizio delle banche rivolto in particolar modo alle famiglie. Consiste nella possibilità di usufruire dei più svariati servizi
LBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
Sono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html
1. Introduzione. La seguente procedura per l utilizzo di una connessione VPN da casa si basa sul protocollo SSL (Secure Socket Layer) che viene utilizzato per garantire la protezione a livello di applicazione
Sicurezza: credenziali, protocolli sicuri, virus, backup
Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione
Internet. Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec. Chiara Braghin.
Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
Sicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
Integration of Quantum Key Distribution in the SSL/TLS handshake protocol
Università degli studi di Padova Anno accademico 2012-2013 Dipartimento di Ingegneria dell Informazione Tesi di laurea triennale in Ingegneria dell Informazione Integration of Quantum Key Distribution
Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala
Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati
Principi di Sicurezza nelle Reti di Telecomunicazioni
Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt
Reti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
Studio della sicurezza in OMA SUPL e di una sua implementazione in Java
tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Sicurezza. Evoluzione dei problemi e requisiti di sicurezza. 1965-75 1975-89 1990-99 Current. Sistemi distribuiti basati su reti locali
Sicurezza Aspetto di crescente rilevanza nei sistemi distribuiti Necessità di introdurre la sicurezza fra gli aspetti di progetto Protezione di integrità di informazioni e risorse privatezza Condivisione