SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO Tesi di Laurea di: Giancarlo Goretti Relatori: Prof. Ing. Michele Pagano Prof. Ing. Rosario G. Garroppo Ing. Giuseppe Risi ANNO ACCADEMICO 2005/2006

2

3 Per aspera ad astra

4

5 INDICE INTRODUZIONE TASSONOMIA DEGLI ATTACCHI AL VOIP EAVESDROPPING TRACCIAMENTO DEI PATTERN DI CHIAMATA CATTURA DEL TRAFFICO RACCOLTA DEGLI ID RICOSTRUZIONE DEI DATI INTERCETTAZIONE E MODIFICA INSABBIAMENTO DI CHIAMATA DIROTTAMENTO DI CHIAMATA ALTERAZIONE DEI DATI DEGRADO DELLA CONVERSAZIONE ABUSO DEL SERVIZIO ABUSO DI CALL CONFERENCE ABUSO DI SERVIZI PREMIUM (PRS) MODIFICHE AL SERVIZIO DI TARIFFAZIONE CHIAMATA SU CONTO ALTRUI ALTRI ACCESSI ILLECITI MINACCE SOCIALI USO DI FALSA IDENTITÀ FURTO DI SERVIZI CONTATTI INDESIDERATI ATTACCHI DENIAL OF SERVICE (DOS) ATTACCHI DOS GENERALI ATTACCHI DOS VOIP SPECIFIC ATTACCHI DIRETTI AL PROTOCOLLO SIP ATTACCHI RELATIVI AL FLUSSO DI MESSAGGI ATTACCHI AL PARSER... 18

6 1.6.3 ATTACCHI AL DNS ATTACCHI DI TIPO SQL INJECTION SICUREZZA IN SIP L ARCHITETTURA SIP HTTP DIGEST AUTHENTICATION SCHEME SECURE MIME TRANSPORT LAYER SECURITY INSTAURAZIONE DI UNA SESSIONE TLS IPSEC INSTAURAZIONE DI UNA SESSIONE IPSEC IKE VERSIONE SRTP E LO SCAMBIO DELLE MEDIA KEYS SDP SECURITY DESCRIPTIONS (SDES) KEY MANAGEMENT EXTENSIONS FOR SDP E MIKEY SIP ENTITY AUTHENTICATION SIP IDENTITY AUTHENTICATION IDENTITY BODY SICUREZZA IN H L ARCHITETTURA H LA RACCOMANDAZIONE H H.235 VERSIONE H.235V2 ANNEX D BASELINE SECURITY PROFILE H.235V2 ANNEX E SIGNATURE SECURITY PROFILE H.235V2 ANNEX F HYBRID SECURITY PROFILE H.235 VERSIONE H.235 VERSIONE QUALITÀ DEL SERVIZIO E ARCHITETTURE REALI... 57

7 4.1 LATENZA JITTER BANDA PERDITA DI PACCHETTI INTRUSION DETECTION SYSTEM SIP EXPRESS ROUTER ARCHITETTURA PER SICUREZZA BASTION HOST SERVER SIP ESTESO ARCHITETTURA PER DISPONIBILITÀ ANALISI SPERIMENTALE SCENARIO DELL ANALISI SPERIMENTALE DESCRIZIONE DEL TESTBED STRUMENTI UTILIZZATI SPOOFING DELL ID DEL CHIAMANTE INSERZIONE DI UN FLUSSO RTP COMPLESSITA DEI PROTOCOLLI ALGORITMI DI CRITTOGRAFIA TLS IPSEC S/MIME PROCEDURA DI REGISTRAZIONE INSTAURAZIONE CHIAMATA SIP CON METODO INVITE SRTP E KEY EXCHANGE HTTP DIGEST E ENTITY AUTHENTICATION... 91

8 7. PROFILI DI SICUREZZA E IMPATTO SULLA QOS CONFRONTO DELLE PRESTAZIONI DEFINIZIONE LIVELLI DI SICUREZZA TRADE-OFF TRA PRESTAZIONI E SICUREZZA CONCLUSIONI APPENDICE. ELEMENTI DI CRITTOGRAFIA ALGORITMI DI CIFRATURA ALGORITMI A CHIAVE SIMMETRICA ALGORITMI A CHIAVE PUBBLICA SCAMBIO DI CHIAVI DIFFIE HELLMAN FUNZIONI DI HASHING MESSAGE AUTHENTICATION CODE BIBLIOGRAFIA RINGRAZIAMENTI

9 INTRODUZIONE L idea di utilizzare reti dati per la trasmissione della voce fu proposta già intorno agli anni 70, tuttavia, questa idea è diventata una realtà commerciale soltanto negli ultimi anni. Il termine VoIP (Voice over Internet Protocol) fa riferimento alla trasmissione delle chiamate voce su reti a pacchetto. Al contrario della tradizionale rete PSTN (Public Switched Telephone Network), il VoIP utilizza una rete comune per il trasporto della voce e della segnalazione, permettendo così una flessibilità ed una estendibilità prima impensabili. Oltre a fornire sevizi analoghi a quelli della rete PSTN, il VoIP deve garantire anche gli stessi livelli di sicurezza, affidabilità e disponibilità. I vantaggi provenienti dall uso di una rete dati anche per la voce sono però mitigati dalla nascita di nuove problematiche, in settori importanti quali la qualità del servizio offerto (QoS) e la sicurezza della comunicazione. Le chiamate effettuate su VoIP sono soggette a fenomeni tipici delle reti a pacchetto, quali jitter o perdita dei pacchetti; inoltre, sia il piano di segnalazione che il piano dati sono nuove possibili vittime di attacchi già noti in ambito Internet. Le minacce alla sicurezza delle chiamate sono considerate pressoché minime nelle attuali reti a circuito. Ciò perché queste ultime sono dedicate ad una singola applicazione (la voce) e quindi sono in un certo senso reti chiuse. Al contrario, in un ambiente aperto come Internet, progettare un attacco ad un server di telefonia è molto più semplice ed anche economico, supponendo di avere una connessione ad Internet di tipo flat. 1

10 Ciò è dovuto al fatto che i servizi VoIP sono basati su tecnologie e standard aperti (per esempio SIP, H.323, MEGACO) e, di conseguenza, tali servizi sono vulnerabili rispetto agli stessi attacchi che minacciano i servizi HTTP. A titolo di esempio, invece di generare migliaia di costose chiamate voce, un attaccante può molto più facilmente inviare migliaia di richieste di connessione VoIP allo stesso modo di come attaccherebbe un server Web. La telefonia su Internet fa uso di diversi protocolli di segnalazione, come H.323, SIP, MGCP o MEGACO, per l instaurazione delle chiamate. Tuttavia, SIP sembra destinato a soppiantare gli altri nell uso corrente, ed è già stato adottato da varie organizzazioni di standardizzazione, come IETF e 3GPP, per motivi che meglio si vedranno nei prossimi capitoli. Per questa ragione, nel seguito ci si concentrerà principalmente sugli aspetti di sicurezza che riguardano il protocollo SIP. In SIP le problematiche di sicurezza sono affrontate in maniera ancora vaga. Si fa riferimento ad una serie di protocolli di sicurezza già affermati in ambito Internet, ma non se ne definisce l uso in profili di sicurezza organici come, invece, è stato fatto nella definizione di H.323. Obiettivo di questa tesi sarà, a partire da un analisi dettagliata dei protocolli esistenti e da prove sperimentali condotte su un testbed di laboratorio, la definizione di profili di sicurezza anche per SIP, che descrivano livelli di sicurezza incrementali. Nel capitolo 1 si farà una tassonomia degli attacchi al VoIP, ossia si elencheranno e si analizzeranno le possibili minacce alla telefonia su Internet. Varie tassonomie sono state pubblicate per seguire l evoluzione delle tecniche di attacco. Una delle più esaustive è stata prodotta dal consorzio VOIPSA (VoIP Security Alliance) ed è a questa classificazione che faremo riferimento nel seguito. Il capitolo 2 è dedicato agli aspetti di sicurezza nel protocollo SIP. Si inizierà con una breve panoramica del funzionamento del protocollo e poi si vedranno separatamente le diverse tecniche utilizzate per fornire i servizi di sicurezza sia al piano di segnalazione (HTTP Digest, TLS, IPsec, S/MIME) che al piano dati (SRTP). Nel capitolo 3 si vedrà come sono affrontate le problematiche di sicurezza nell ambito del protocollo H.323. Dopo una breve introduzione al protocollo H.323 si analizzerà la raccomandazione H.235, che definisce diversi profili di sicurezza per le raccomandazioni ITU-T della serie H, nelle sue differenti versioni. 12

11 Nel capitolo 4 si analizzeranno gli aspetti relativi alla QoS, e si definiranno i parametri utili per la sua valutazione, come jitter, percentuale di perdita dei pacchetti, o latenza. Inoltre, si descriveranno due possibili architetture per l infrastruttura VoIP. Il capitolo 5 sarà dedicato alla analisi sperimentale, condotta con l ausilio di un testbed sviluppato ad-hoc. Saranno anche descritte due tipologie di attacco che sono state effettuate ed analizzate sul testbed. Il capitolo 6 tratterà della complessità computazionale dei protocolli di sicurezza descritti nel capitolo 2 e delle loro prestazioni. Nel capitolo 7 si definiranno i livelli di sicurezza relativi al protocollo SIP e si confronteranno i risultati del capitolo precedente per indicare quali sono i protocolli di sicurezza che hanno minori ricadute sulle prestazioni e che quindi sono più adatti ad essere implementati in una architettura VoIP. Infine, un Appendice riprenderà ed approfondirà i concetti di crittografia accennati nelle sezioni precedenti, al fine di chiarire alcuni aspetti per una migliore comprensione. 13

Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol

Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in INGEGNERIA INFORMATICA TESI DI LAUREA SPECIALISTICA Studio e implementazione di un Profilo SAML per Trait based Identity

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI UNIVERSITA` DI PISA FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di laurea: Tecniche di Classificazione di traffico IPsec basate su SVM. Relatore: Prof. Michele Pagano

Dettagli

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

MODULI COMPETENZE UNITA di APPRENDIMENTO

MODULI COMPETENZE UNITA di APPRENDIMENTO Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM...

INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM... Indice INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE... 11 CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM... 14 1 BENEFICI... 15 2 ARCHITETTURA IMS... 17 2.1 Home Subscriber Server e Subscriber Location Function...

Dettagli

Presentazione attività e proposte di tesi

Presentazione attività e proposte di tesi Presentazione attività e proposte di tesi Satellite Multimedia Group Attività di Ricerca: Physical layer Dimensionamento Mobilità Modellamento canale MAC Layer Radio Resource Management DVB- RCS Network

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori (a.a. 2010/11) Antonio Pescapè (pescape@unina.it) Introduzione al corso Nota di Copyright Quest insieme di trasparenze

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Antonio Capone. Facoltà di Ingegneria dell Informazione. Politecnico di Milano - F. Borgonovo, A. Capone: IP Telephony - Introduzione 1

Antonio Capone. Facoltà di Ingegneria dell Informazione. Politecnico di Milano - F. Borgonovo, A. Capone: IP Telephony - Introduzione 1 Politecnico di Milano Facoltà di Ingegneria dell Informazione Antonio Capone Politecnico di Milano - F. Borgonovo, A. Capone: IP Telephony - Introduzione 1 Politecnico di Milano - F. Borgonovo, A. Capone:

Dettagli

La crittografia al servizio delle telecomunicazioni NC PHONE. Created by

La crittografia al servizio delle telecomunicazioni NC PHONE. Created by La crittografia al servizio delle telecomunicazioni NC PHONE Created by NC Phone - Progettato per il Vostro business. Comunica in sicurezza. L innovazione tecnologica e la sempre maggiore integrazione

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Un'applicazione per lo scambio di contenuti multimediali in ambiente Android

Un'applicazione per lo scambio di contenuti multimediali in ambiente Android tesi di laurea Un'applicazione per lo scambio di contenuti multimediali in ambiente Android Anno Accademico 2009/2010 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Lorenzo Miniero Ing. Alessandro

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Progetto co-finanziato dal POR CRO FESR della Regione Liguria

Progetto co-finanziato dal POR CRO FESR della Regione Liguria Session Border Controller: Funzioni supportate Scenari di Riferimento: 1 Intranet Aziendale Rete privata DMZ Rete Internet Session controller Scenari di Riferimento: 2 Peering Provider Rete privata Session

Dettagli

Presentazione della terza edizione... xiii. Presentazione della prima edizione... xv. Presentazione dell edizione italiana...xvii. Prefazione...

Presentazione della terza edizione... xiii. Presentazione della prima edizione... xv. Presentazione dell edizione italiana...xvii. Prefazione... Presentazione della terza edizione... xiii Presentazione della prima edizione... xv Presentazione dell edizione italiana...xvii Prefazione... xix Capitolo 1 Principi fondamentali...1 Problema Costruire

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2009/10) Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Introduzione al corso Materiale didattico

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

ISO OSI. International Standard Organization Open System Interconnection

ISO OSI. International Standard Organization Open System Interconnection ISO OSI International Standard Organization Open System Interconnection Open System Interconnection Verso gli anni '80 l'iso promuove un'azione volta alla definizione di un modello di riferimento a strati

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Il sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi

Il sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Il sistema GPRS Relatore: Chiar.mo Prof. Giulio Colavolpe Tesi di Laurea di Alessandro Gilardi

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura Anno Accademico 2017 2018 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2017/18 ING-INF/03 9 Sistemi di Telecomunicazioni e 74 No Classe Corso di studi Tipologia di insegnamento

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Il protocollo IP come tecnologia alla base di Internet e della NGN. Sebastiano Trigila. Direzione delle Ricerche. Fondazione Ugo Bordoni

Il protocollo IP come tecnologia alla base di Internet e della NGN. Sebastiano Trigila. Direzione delle Ricerche. Fondazione Ugo Bordoni Il protocollo IP come tecnologia alla base di Internet e della NGN Sebastiano Trigila Direzione delle Ricerche Fondazione Ugo Bordoni Roma, 23 febbraio 2009 Indice Note su modelli di rete e protocolli

Dettagli

Terminologia e concetti fondamentali La struttura di Internet (hardware e software):

Terminologia e concetti fondamentali La struttura di Internet (hardware e software): Introduzione Terminologia e concetti fondamentali La struttura di Internet (hardware e software): Accesso alla rete: end-systems, applicazioni, mezzi trasmissivi Nucleo: commutazione, struttura della rete,

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Un architettura orientata ai servizi per la localizzazione di dispositivi mobili

Un architettura orientata ai servizi per la localizzazione di dispositivi mobili Tesi di laurea Un architettura orientata ai servizi per la localizzazione di dispositivi mobili Anno Accademico 2004 /2005 Relatore Ch.mo Prof. Domenico Cotroneo Correlatore Ing. Massimo Ficco Candidato

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura Facoltà di Ingegneria ed Architettura Anno Accademico 2018 2019 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2018/19 ING-INF/05 e ING-INF/03 6 Sicurezza dei Sistemi Informatici

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Indice generale Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Introduzione... xv Organizzazione del testo...xv Capitolo 1 Il mercato del VoIP...

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Università degli studi di Genova

Università degli studi di Genova Università degli studi di Genova Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Tesi di laurea METODOLOGIE DI INDIVIDUAZIONE DELLA ZONA DELL OTTIMO NELLA SIMULAZIONE DISCRETA E STOCASTICA

Dettagli

Internetworking V anno

Internetworking V anno Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete

Dettagli

L Affidabilità dei Sistemi di Input-Output ad Elevate Prestazioni

L Affidabilità dei Sistemi di Input-Output ad Elevate Prestazioni 1 tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Generoso Paolillo candidato Emanuele Di Pascale Matr. 534/789 2 Il Contesto Le moderne applicazioni scientifiche

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza..

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting giancarlo.turati@fasternet.it

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni

ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia GENERALITÀ Rete di telecomunicazioni in area

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3 Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Programma del corso

Programma del corso carla.raffaelli@unibo.it http://deis-tlc.deis.unibo.it Programma del corso 2005-2006 Parte I - Lo strato di trasporto: Trasporto senza connessione: UDP; trasporto orientato alla connessione: TCP; controllo

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura Anno Accademico 2018 2019 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2018/19 ING-INF/03 6 Sistemi di Telecomunicazioni e Laboratorio 52 No Classe Corso di studi Tipologia

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione

4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione 4th generation TI PREPARIAMO AL FUTURO Velocità Evoluzione Innovazione 4 a generazione 4th generation È una internet service provider nata per soddisfare le sempre maggiori necessità delle aziende, con

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi

Dettagli

Sistema di controllo dei falsi allarmi per radar ad alta risoluzione

Sistema di controllo dei falsi allarmi per radar ad alta risoluzione UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Università di Tor Vergata Facoltà di INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea in Teoria e Tecnica Radar Sistema di controllo

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

User. Belluno. Group. Soluzioni Linux per il VoIP. Soluzioni Linux per il Voip. Linux. Davide Dalla Rosa e Massimo De Nadal. Belluno, 27 novembre 2004

User. Belluno. Group. Soluzioni Linux per il VoIP. Soluzioni Linux per il Voip. Linux. Davide Dalla Rosa e Massimo De Nadal. Belluno, 27 novembre 2004 Soluzioni per il Voip ak_71@libero.it - maxx@digital-system.it, 27 novembre 2004, 27 novembre 2004 , 27 novembre 2004 Soluzioni per il Voip VoIP: Voice Over IP Tecnologia che permette la comunicazione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Il fax nell era dell All IP. La situazione in Svizzera.

Il fax nell era dell All IP. La situazione in Svizzera. Il fax nell era dell All IP. La situazione in Svizzera. Questo documento offre ai clienti commerciali Sunrise informazioni su come orientarsi in merito all argomento disattivazione fax e della rete analogica/isdn,

Dettagli

Capitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H.

Capitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H. Capitolo 6 Sistemi Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto AVI H.323 SIP Conferenze a commutazione di circuito Compressore audio Compressore

Dettagli

Perché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof.

Perché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof. POLITECNICO DI TORINO Speaker Identification Corso di Reti (Prof. Baldi) Perché Autenticazione Personalizzazione delle applicazioni Scienza forense Stefano Scanzio mail: stefano.scanzio@polito.it 16 giugno

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

PARTE SECONDA Attacchi RFID 45

PARTE SECONDA Attacchi RFID 45 Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID

Dettagli

LOAD BALANCING PER SERVIZI DI

LOAD BALANCING PER SERVIZI DI LOAD BALANCING PER SERVIZI DI PRESENZA Carella Giuseppe Antonio Matricola 0000348431 Docente: Prof. Ing. Antonio Corradi Relatore: Ing. Luca Nardelli Attività progettuale di Reti di Calcolatori M Anno

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

WLAN (Wireless LAN) IEEE

WLAN (Wireless LAN) IEEE WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Corso di INTRODUZIONE all INFORMATICA per le SCIENZE UMANISTICHE (RETE)

Corso di INTRODUZIONE all INFORMATICA per le SCIENZE UMANISTICHE (RETE) Corso di INTRODUZIONE all INFORMATICA per le SCIENZE UMANISTICHE (RETE) A. A. 2009-2010 Facoltà di Giurisprudenza 1 of 18 Informazioni sul corso J.F. Kurose, K.W. Ross, Reti di Calcolatori e Internet.

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Corso Penetration Testing

Corso Penetration Testing Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema

Dettagli