SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO
|
|
- Olivia Fantoni
- 5 anni fa
- Visualizzazioni
Transcript
1 UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO Tesi di Laurea di: Giancarlo Goretti Relatori: Prof. Ing. Michele Pagano Prof. Ing. Rosario G. Garroppo Ing. Giuseppe Risi ANNO ACCADEMICO 2005/2006
2
3 Per aspera ad astra
4
5 INDICE INTRODUZIONE TASSONOMIA DEGLI ATTACCHI AL VOIP EAVESDROPPING TRACCIAMENTO DEI PATTERN DI CHIAMATA CATTURA DEL TRAFFICO RACCOLTA DEGLI ID RICOSTRUZIONE DEI DATI INTERCETTAZIONE E MODIFICA INSABBIAMENTO DI CHIAMATA DIROTTAMENTO DI CHIAMATA ALTERAZIONE DEI DATI DEGRADO DELLA CONVERSAZIONE ABUSO DEL SERVIZIO ABUSO DI CALL CONFERENCE ABUSO DI SERVIZI PREMIUM (PRS) MODIFICHE AL SERVIZIO DI TARIFFAZIONE CHIAMATA SU CONTO ALTRUI ALTRI ACCESSI ILLECITI MINACCE SOCIALI USO DI FALSA IDENTITÀ FURTO DI SERVIZI CONTATTI INDESIDERATI ATTACCHI DENIAL OF SERVICE (DOS) ATTACCHI DOS GENERALI ATTACCHI DOS VOIP SPECIFIC ATTACCHI DIRETTI AL PROTOCOLLO SIP ATTACCHI RELATIVI AL FLUSSO DI MESSAGGI ATTACCHI AL PARSER... 18
6 1.6.3 ATTACCHI AL DNS ATTACCHI DI TIPO SQL INJECTION SICUREZZA IN SIP L ARCHITETTURA SIP HTTP DIGEST AUTHENTICATION SCHEME SECURE MIME TRANSPORT LAYER SECURITY INSTAURAZIONE DI UNA SESSIONE TLS IPSEC INSTAURAZIONE DI UNA SESSIONE IPSEC IKE VERSIONE SRTP E LO SCAMBIO DELLE MEDIA KEYS SDP SECURITY DESCRIPTIONS (SDES) KEY MANAGEMENT EXTENSIONS FOR SDP E MIKEY SIP ENTITY AUTHENTICATION SIP IDENTITY AUTHENTICATION IDENTITY BODY SICUREZZA IN H L ARCHITETTURA H LA RACCOMANDAZIONE H H.235 VERSIONE H.235V2 ANNEX D BASELINE SECURITY PROFILE H.235V2 ANNEX E SIGNATURE SECURITY PROFILE H.235V2 ANNEX F HYBRID SECURITY PROFILE H.235 VERSIONE H.235 VERSIONE QUALITÀ DEL SERVIZIO E ARCHITETTURE REALI... 57
7 4.1 LATENZA JITTER BANDA PERDITA DI PACCHETTI INTRUSION DETECTION SYSTEM SIP EXPRESS ROUTER ARCHITETTURA PER SICUREZZA BASTION HOST SERVER SIP ESTESO ARCHITETTURA PER DISPONIBILITÀ ANALISI SPERIMENTALE SCENARIO DELL ANALISI SPERIMENTALE DESCRIZIONE DEL TESTBED STRUMENTI UTILIZZATI SPOOFING DELL ID DEL CHIAMANTE INSERZIONE DI UN FLUSSO RTP COMPLESSITA DEI PROTOCOLLI ALGORITMI DI CRITTOGRAFIA TLS IPSEC S/MIME PROCEDURA DI REGISTRAZIONE INSTAURAZIONE CHIAMATA SIP CON METODO INVITE SRTP E KEY EXCHANGE HTTP DIGEST E ENTITY AUTHENTICATION... 91
8 7. PROFILI DI SICUREZZA E IMPATTO SULLA QOS CONFRONTO DELLE PRESTAZIONI DEFINIZIONE LIVELLI DI SICUREZZA TRADE-OFF TRA PRESTAZIONI E SICUREZZA CONCLUSIONI APPENDICE. ELEMENTI DI CRITTOGRAFIA ALGORITMI DI CIFRATURA ALGORITMI A CHIAVE SIMMETRICA ALGORITMI A CHIAVE PUBBLICA SCAMBIO DI CHIAVI DIFFIE HELLMAN FUNZIONI DI HASHING MESSAGE AUTHENTICATION CODE BIBLIOGRAFIA RINGRAZIAMENTI
9 INTRODUZIONE L idea di utilizzare reti dati per la trasmissione della voce fu proposta già intorno agli anni 70, tuttavia, questa idea è diventata una realtà commerciale soltanto negli ultimi anni. Il termine VoIP (Voice over Internet Protocol) fa riferimento alla trasmissione delle chiamate voce su reti a pacchetto. Al contrario della tradizionale rete PSTN (Public Switched Telephone Network), il VoIP utilizza una rete comune per il trasporto della voce e della segnalazione, permettendo così una flessibilità ed una estendibilità prima impensabili. Oltre a fornire sevizi analoghi a quelli della rete PSTN, il VoIP deve garantire anche gli stessi livelli di sicurezza, affidabilità e disponibilità. I vantaggi provenienti dall uso di una rete dati anche per la voce sono però mitigati dalla nascita di nuove problematiche, in settori importanti quali la qualità del servizio offerto (QoS) e la sicurezza della comunicazione. Le chiamate effettuate su VoIP sono soggette a fenomeni tipici delle reti a pacchetto, quali jitter o perdita dei pacchetti; inoltre, sia il piano di segnalazione che il piano dati sono nuove possibili vittime di attacchi già noti in ambito Internet. Le minacce alla sicurezza delle chiamate sono considerate pressoché minime nelle attuali reti a circuito. Ciò perché queste ultime sono dedicate ad una singola applicazione (la voce) e quindi sono in un certo senso reti chiuse. Al contrario, in un ambiente aperto come Internet, progettare un attacco ad un server di telefonia è molto più semplice ed anche economico, supponendo di avere una connessione ad Internet di tipo flat. 1
10 Ciò è dovuto al fatto che i servizi VoIP sono basati su tecnologie e standard aperti (per esempio SIP, H.323, MEGACO) e, di conseguenza, tali servizi sono vulnerabili rispetto agli stessi attacchi che minacciano i servizi HTTP. A titolo di esempio, invece di generare migliaia di costose chiamate voce, un attaccante può molto più facilmente inviare migliaia di richieste di connessione VoIP allo stesso modo di come attaccherebbe un server Web. La telefonia su Internet fa uso di diversi protocolli di segnalazione, come H.323, SIP, MGCP o MEGACO, per l instaurazione delle chiamate. Tuttavia, SIP sembra destinato a soppiantare gli altri nell uso corrente, ed è già stato adottato da varie organizzazioni di standardizzazione, come IETF e 3GPP, per motivi che meglio si vedranno nei prossimi capitoli. Per questa ragione, nel seguito ci si concentrerà principalmente sugli aspetti di sicurezza che riguardano il protocollo SIP. In SIP le problematiche di sicurezza sono affrontate in maniera ancora vaga. Si fa riferimento ad una serie di protocolli di sicurezza già affermati in ambito Internet, ma non se ne definisce l uso in profili di sicurezza organici come, invece, è stato fatto nella definizione di H.323. Obiettivo di questa tesi sarà, a partire da un analisi dettagliata dei protocolli esistenti e da prove sperimentali condotte su un testbed di laboratorio, la definizione di profili di sicurezza anche per SIP, che descrivano livelli di sicurezza incrementali. Nel capitolo 1 si farà una tassonomia degli attacchi al VoIP, ossia si elencheranno e si analizzeranno le possibili minacce alla telefonia su Internet. Varie tassonomie sono state pubblicate per seguire l evoluzione delle tecniche di attacco. Una delle più esaustive è stata prodotta dal consorzio VOIPSA (VoIP Security Alliance) ed è a questa classificazione che faremo riferimento nel seguito. Il capitolo 2 è dedicato agli aspetti di sicurezza nel protocollo SIP. Si inizierà con una breve panoramica del funzionamento del protocollo e poi si vedranno separatamente le diverse tecniche utilizzate per fornire i servizi di sicurezza sia al piano di segnalazione (HTTP Digest, TLS, IPsec, S/MIME) che al piano dati (SRTP). Nel capitolo 3 si vedrà come sono affrontate le problematiche di sicurezza nell ambito del protocollo H.323. Dopo una breve introduzione al protocollo H.323 si analizzerà la raccomandazione H.235, che definisce diversi profili di sicurezza per le raccomandazioni ITU-T della serie H, nelle sue differenti versioni. 12
11 Nel capitolo 4 si analizzeranno gli aspetti relativi alla QoS, e si definiranno i parametri utili per la sua valutazione, come jitter, percentuale di perdita dei pacchetti, o latenza. Inoltre, si descriveranno due possibili architetture per l infrastruttura VoIP. Il capitolo 5 sarà dedicato alla analisi sperimentale, condotta con l ausilio di un testbed sviluppato ad-hoc. Saranno anche descritte due tipologie di attacco che sono state effettuate ed analizzate sul testbed. Il capitolo 6 tratterà della complessità computazionale dei protocolli di sicurezza descritti nel capitolo 2 e delle loro prestazioni. Nel capitolo 7 si definiranno i livelli di sicurezza relativi al protocollo SIP e si confronteranno i risultati del capitolo precedente per indicare quali sono i protocolli di sicurezza che hanno minori ricadute sulle prestazioni e che quindi sono più adatti ad essere implementati in una architettura VoIP. Infine, un Appendice riprenderà ed approfondirà i concetti di crittografia accennati nelle sezioni precedenti, al fine di chiarire alcuni aspetti per una migliore comprensione. 13
Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol
UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in INGEGNERIA INFORMATICA TESI DI LAUREA SPECIALISTICA Studio e implementazione di un Profilo SAML per Trait based Identity
DettagliSicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure
UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure
DettagliUNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI
UNIVERSITA` DI PISA FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di laurea: Tecniche di Classificazione di traffico IPsec basate su SVM. Relatore: Prof. Michele Pagano
DettagliREGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.
DettagliI rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu
VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come
DettagliMODULI COMPETENZE UNITA di APPRENDIMENTO
Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura
DettagliCriticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
DettagliINDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM...
Indice INDICE... 4 INDICE DELLE FIGURE... 9 INTRODUZIONE... 11 CAPITOLO 1 - IP MULTIMEDIA SUBSYSTEM... 14 1 BENEFICI... 15 2 ARCHITETTURA IMS... 17 2.1 Home Subscriber Server e Subscriber Location Function...
DettagliPresentazione attività e proposte di tesi
Presentazione attività e proposte di tesi Satellite Multimedia Group Attività di Ricerca: Physical layer Dimensionamento Mobilità Modellamento canale MAC Layer Radio Resource Management DVB- RCS Network
DettagliIntroduzione al corso
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori (a.a. 2010/11) Antonio Pescapè (pescape@unina.it) Introduzione al corso Nota di Copyright Quest insieme di trasparenze
Dettagli* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliAntonio Capone. Facoltà di Ingegneria dell Informazione. Politecnico di Milano - F. Borgonovo, A. Capone: IP Telephony - Introduzione 1
Politecnico di Milano Facoltà di Ingegneria dell Informazione Antonio Capone Politecnico di Milano - F. Borgonovo, A. Capone: IP Telephony - Introduzione 1 Politecnico di Milano - F. Borgonovo, A. Capone:
DettagliLa crittografia al servizio delle telecomunicazioni NC PHONE. Created by
La crittografia al servizio delle telecomunicazioni NC PHONE Created by NC Phone - Progettato per il Vostro business. Comunica in sicurezza. L innovazione tecnologica e la sempre maggiore integrazione
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliLa crittografia nell infrastruttura di rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliUn'applicazione per lo scambio di contenuti multimediali in ambiente Android
tesi di laurea Un'applicazione per lo scambio di contenuti multimediali in ambiente Android Anno Accademico 2009/2010 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Lorenzo Miniero Ing. Alessandro
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliProgetto co-finanziato dal POR CRO FESR della Regione Liguria
Session Border Controller: Funzioni supportate Scenari di Riferimento: 1 Intranet Aziendale Rete privata DMZ Rete Internet Session controller Scenari di Riferimento: 2 Peering Provider Rete privata Session
DettagliPresentazione della terza edizione... xiii. Presentazione della prima edizione... xv. Presentazione dell edizione italiana...xvii. Prefazione...
Presentazione della terza edizione... xiii Presentazione della prima edizione... xv Presentazione dell edizione italiana...xvii Prefazione... xix Capitolo 1 Principi fondamentali...1 Problema Costruire
DettagliIntroduzione al corso
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2009/10) Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Introduzione al corso Materiale didattico
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
Dettaglil'introduzione a Voice over IP
Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di
DettagliISO OSI. International Standard Organization Open System Interconnection
ISO OSI International Standard Organization Open System Interconnection Open System Interconnection Verso gli anni '80 l'iso promuove un'azione volta alla definizione di un modello di riferimento a strati
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliIl sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi
UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Il sistema GPRS Relatore: Chiar.mo Prof. Giulio Colavolpe Tesi di Laurea di Alessandro Gilardi
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliUniversità degli Studi di Enna Kore Facoltà di Ingegneria e Architettura
Anno Accademico 2017 2018 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2017/18 ING-INF/03 9 Sistemi di Telecomunicazioni e 74 No Classe Corso di studi Tipologia di insegnamento
DettagliCorso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi
DettagliIl protocollo IP come tecnologia alla base di Internet e della NGN. Sebastiano Trigila. Direzione delle Ricerche. Fondazione Ugo Bordoni
Il protocollo IP come tecnologia alla base di Internet e della NGN Sebastiano Trigila Direzione delle Ricerche Fondazione Ugo Bordoni Roma, 23 febbraio 2009 Indice Note su modelli di rete e protocolli
DettagliTerminologia e concetti fondamentali La struttura di Internet (hardware e software):
Introduzione Terminologia e concetti fondamentali La struttura di Internet (hardware e software): Accesso alla rete: end-systems, applicazioni, mezzi trasmissivi Nucleo: commutazione, struttura della rete,
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
DettagliIMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliUn architettura orientata ai servizi per la localizzazione di dispositivi mobili
Tesi di laurea Un architettura orientata ai servizi per la localizzazione di dispositivi mobili Anno Accademico 2004 /2005 Relatore Ch.mo Prof. Domenico Cotroneo Correlatore Ing. Massimo Ficco Candidato
DettagliUniversità degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura
Facoltà di Ingegneria ed Architettura Anno Accademico 2018 2019 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2018/19 ING-INF/05 e ING-INF/03 6 Sicurezza dei Sistemi Informatici
DettagliIntroduzione al VoIP
Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi
DettagliPrefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv
Indice generale Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Introduzione... xv Organizzazione del testo...xv Capitolo 1 Il mercato del VoIP...
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliUniversità degli studi di Genova
Università degli studi di Genova Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Tesi di laurea METODOLOGIE DI INDIVIDUAZIONE DELLA ZONA DELL OTTIMO NELLA SIMULAZIONE DISCRETA E STOCASTICA
DettagliInternetworking V anno
Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete
DettagliL Affidabilità dei Sistemi di Input-Output ad Elevate Prestazioni
1 tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Generoso Paolillo candidato Emanuele Di Pascale Matr. 534/789 2 Il Contesto Le moderne applicazioni scientifiche
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliLe nuove minacce: La telefonia su IP e le problematiche di sicurezza..
Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting giancarlo.turati@fasternet.it
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni
ISDN (INTEGRATED SERVICES DIGITAL NETWORK) Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia GENERALITÀ Rete di telecomunicazioni in area
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliPrefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliProgramma del corso
carla.raffaelli@unibo.it http://deis-tlc.deis.unibo.it Programma del corso 2005-2006 Parte I - Lo strato di trasporto: Trasporto senza connessione: UDP; trasporto orientato alla connessione: TCP; controllo
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliIENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.
IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore
DettagliUniversità degli Studi di Enna Kore Facoltà di Ingegneria e Architettura
Anno Accademico 2018 2019 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2018/19 ING-INF/03 6 Sistemi di Telecomunicazioni e Laboratorio 52 No Classe Corso di studi Tipologia
DettagliReti di calcolatori. Lezione del 25 giugno 2004
Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
Dettagli4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione
4th generation TI PREPARIAMO AL FUTURO Velocità Evoluzione Innovazione 4 a generazione 4th generation È una internet service provider nata per soddisfare le sempre maggiori necessità delle aziende, con
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCorso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
DettagliStudio della sicurezza in OMA SUPL e di una sua implementazione in Java
tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi
DettagliSistema di controllo dei falsi allarmi per radar ad alta risoluzione
UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Università di Tor Vergata Facoltà di INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea in Teoria e Tecnica Radar Sistema di controllo
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliUser. Belluno. Group. Soluzioni Linux per il VoIP. Soluzioni Linux per il Voip. Linux. Davide Dalla Rosa e Massimo De Nadal. Belluno, 27 novembre 2004
Soluzioni per il Voip ak_71@libero.it - maxx@digital-system.it, 27 novembre 2004, 27 novembre 2004 , 27 novembre 2004 Soluzioni per il Voip VoIP: Voice Over IP Tecnologia che permette la comunicazione
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliLivello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
DettagliIl fax nell era dell All IP. La situazione in Svizzera.
Il fax nell era dell All IP. La situazione in Svizzera. Questo documento offre ai clienti commerciali Sunrise informazioni su come orientarsi in merito all argomento disattivazione fax e della rete analogica/isdn,
DettagliCapitolo 6 Sistemi. Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto H.
Capitolo 6 Sistemi Conferenze a commutazione di circuito H.320 H.324 H.321 H.310 H.322 Conferenze a commutazione di pacchetto AVI H.323 SIP Conferenze a commutazione di circuito Compressore audio Compressore
DettagliPerché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof.
POLITECNICO DI TORINO Speaker Identification Corso di Reti (Prof. Baldi) Perché Autenticazione Personalizzazione delle applicazioni Scienza forense Stefano Scanzio mail: stefano.scanzio@polito.it 16 giugno
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliPARTE SECONDA Attacchi RFID 45
Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID
DettagliLOAD BALANCING PER SERVIZI DI
LOAD BALANCING PER SERVIZI DI PRESENZA Carella Giuseppe Antonio Matricola 0000348431 Docente: Prof. Ing. Antonio Corradi Relatore: Ing. Luca Nardelli Attività progettuale di Reti di Calcolatori M Anno
DettagliSicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
DettagliWLAN (Wireless LAN) IEEE
WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliCorso di INTRODUZIONE all INFORMATICA per le SCIENZE UMANISTICHE (RETE)
Corso di INTRODUZIONE all INFORMATICA per le SCIENZE UMANISTICHE (RETE) A. A. 2009-2010 Facoltà di Giurisprudenza 1 of 18 Informazioni sul corso J.F. Kurose, K.W. Ross, Reti di Calcolatori e Internet.
DettagliSicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.
Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliCorso Penetration Testing
Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema
Dettagli