Sicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) in client-server. MS in client-server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) E-mail in client-server. MS E-mail in client-server"

Transcript

1 Antonio Lioy < polito.it> Sicurezza della Politecnico di Torino Dip. Automatica Antonio e Lioy Informatica < polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MS MTA MTA MTA chain MSA MSA MHS (Message Handling System) MS MTA MTA MUA MTA chain MUA MSA MSA MUA (Message User Agent) MS in client-server MSA (Message Submission Agent) MS MTA (Message Transfer Agent) MS MUA (Message Store) MUA Mailserver MTA... MUA (Message( MSA User ) Agent) in client-server MSA (Message Submission Agent) MUA (es. Thunderbird, MTA (Message Transfer Agent) Outlook - Politecnico di Torino MS Express) ( ) (Message Store) 1 Mailserver MTA... Post ( MSA Office )... MTA POP, IMAP ( MS ) MUA (es. Thunderbird, Outlook Express) - Politecnico di Torino ( ) 1 POP, IMAP Post Office ( MS )... MTA Webmail Mailserver ( MSA ) MTA... web browser HTTP HTML Webmail web server HTTP engine POP / IMAP virtual Mailserver MUA ( MSA ) MTA... web browser HTTP HTML web serverpost Office HTTP virtual ( MS ) engine MUA... MTA

2 25/tcp (MTA) 587/tcp (MSA) Protocolli, porte e formati standard POP (Post Office Protocol) 110/tcp (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) 25/tcp (MTA) 143/tcp 587/tcp (MSA) RFC-822 POP (Post Office Protocol) formato di un messaggio (body di puro testo) 110/tcp MIME IMAP (Internet Message Access Protocol) estensione multimediale di RFC /tcp RFC-822 formato di un messaggio (body di puro testo) MIME estensione multimediale di RFC-822 Messaggi RFC-822 solo caratteri US-ASCII a 7 bit righe terminate da <CR> <LF> messaggi composti da header + body header Messaggi RFC-822 parole chiave a inizio riga solo caratteri US-ASCII a 7 bit righe di continuazione iniziano con uno spazio righe terminate da <CR> <LF> body messaggi composti da header + body separato dall header da una riga vuota header Header RFC-822 contiene il messaggio parole chiave a inizio riga From: mittente (logico) Sender: righe di continuazione iniziano mittente con (operativo) uno spazio body Organization: organizzazione del mittente To: separato dall header da una riga vuota Header RFC-822 destinatario Subject: contiene il messaggio argomento From: Date: data e ora mittente di spedizione (logico) Sender: mittente (operativo) Received: passaggi intermedi Organization: organizzazione del mittente Message-Id: ID di spedizione To: destinatario CC: in copia a Subject: Bcc: in copia (nascosta) argomentoa Date: Return-Receipt-To: data ricevuta e ora di spedizione ritorno a Received: passaggi intermedi Message-Id: ID di spedizione CC: in copia a Bcc: in copia (nascosta) a Return-Receipt-To: ricevuta di ritorno a - Politecnico di Torino ( ) 3 - Politecnico di Torino ( ) 3 Un esempio / RFC-822 telnet duke.colorado.edu 25 Trying... Connected to duke.colorado.edu Escape character is ^] 220 duke.colorado.edu Un esempio... / RFC-822 HELO telnet duke.colorado.edu leonardo.polito.it 25 Trying 250 Hello... leonardo.polito.it... Nice to meet you! MAIL Connected FROM: cat to duke.colorado.edu Escape 250 cat... character Sender ok is ^] RCPT 220 TO: duke.colorado.edu franz... HELO 250 leonardo.polito.it franz... Recipient ok DATA 250 Hello leonardo.polito.it... Nice to meet you! MAIL 354 FROM: Enter mail, cat end with. on a line by itself

3 Ciao Francesco, ti rinnovo l invito a venirmi a trovare nelle tue From: prossime vacanze in Italia. Fammi (Antonio sapere Lioy) To: quando arrivi. Subject: Antonio vacanze Ciao. Francesco, ti rinnovo 250 Ok l invito a venirmi a trovare nelle tue prossime QUIT vacanze in Italia. Fammi sapere quando 221 duke.colorado.edu arrivi. closing connection Antonio connection closed by foreign host. 250 Ok QUIT 221 duke.colorado.edu closing connection connection closed by foreign host Problematiche sistema connectionless (store-and-forward, anche solo per via dei record MX) MTA non fidati sicurezza del MS Problematiche cifratura per mailing-list sistema compatibilità connectionless l installato (store-and-forward, anche solo per via dei record MX) soluzioni concorrenti: MTA non fidati Internet = PGP, PEM, MOSS, S/MIME sicurezza del MS Mail spamming OSI = X.400 cifratura per mailing-list anche detto UBE (Unsolicited Bulk ) o UCE (Unsolicited compatibilità Commercial con l installato ) soluzioni invio di messaggi concorrenti: indesiderati: Internet pubblicità = PGP, PEM, MOSS, S/MIME Mail spamming OSI attacchi = X.400 (malware, phishing,...) anche oggi è detto circa 88% UBE del (Unsolicited traffico mail Bulk ) o UCE (Unsolicited Commercial ) grosso carico su server (CPU e dischi) e reti invio di messaggi indesiderati: grosso fastidio per gli utenti pubblicità carne di maiale in scatola e Monty Python attacchi (malware, phishing,...) il contrario di spam è ham (termine usato dai oggi programmi è circa di 88% identificazione del traffico mail e filtraggio) grosso carico su server (CPU e dischi) e reti grosso fastidio per gli utenti carne di maiale in scatola e Monty Python il contrario di spam è ham (termine usato dai programmi di identificazione e filtraggio) - Politecnico di Torino ( ) 5 - Politecnico di Torino ( ) 5 Strategie degli spammer nascondere il vero mittente ma usare un mittente esistente spedire spam tramite MTA speciali open Strategie mail relay degli spammer zombie o botnet nascondere il vero mittente con indirizzo IP variabile o inesistente ma usare un mittente esistente content obfuscation spedire spam tramite MTA speciali errori deliberati (es. open mail relay immagine invece che testo zombie o botnet Bayesian poisoning (es. testo da un libro) con indirizzo IP variabile o inesistente all interno di una mail di errore content obfuscation

4 polito.it polito.it mail (Open) mail relay incoming mail outgoing mail polito.it mail relay bouncing spam incoming open mail relay mail = MTA che accetta polito.it posta anche non da / per i suoi utenti mail relay bouncing spam open mail relay = MTA che accetta posta anche non da / per i suoi utenti Anti-spam per MSA non configurare i propri MSA / MTA come open relay ma restringerne l uso solo ai propri utenti autenticare gli utenti dei propri MSA: indirizzo IP del MUA Anti-spam per MSA problema con nodi mobili, IP spoofing e non configurare malware (installato i propri MSA su un / nodo MTA valido) come open relay valore ma del restringerne campo From l uso solo ai propri utenti autenticare aggirabile gli utenti facilmente dei propri con fake MSA: mail Anti-spam indirizzo autenticazione IP del per MUAincoming MTA (I) problema metodi sicuri? con nodi mobili, IP spoofing e rifiutare malware o accettare (installato mail da su un un nodo MTA, valido) controllando una blacklist o whitelist valore del campo From DNSBL (DNS-based BlackList) aggirabile facilmente con fake mail l indirizzo A.B.C.D è usato per inviare spam? Anti-spam autenticazione per incoming MTA (I) nslookup q=a D.C.B.A.dnsbl.antispam.net metodi sicuri? rifiutare se NXDOMAIN o accettare allora mail non da un è uno MTA, spammer controllando una blacklist o whitelist altrimenti viene fornito: DNSBL (DNS-based BlackList) un indirizzo X (ove X è un codice che l indirizzo indica A.B.C.D perché è è elencato) usato per inviare spam? nslookup un record q=a TXT D.C.B.A.dnsbl.antispam.net per maggiori informazioni se RFC-5782 NXDOMAIN DNS allora blacklists non è and uno whitelists spammer altrimenti viene fornito: un indirizzo X (ove X è un codice che indica perché è elencato) un record TXT per maggiori informazioni RFC-5782 DNS blacklists and whitelists - Politecnico di Torino ( ) 7 - Politecnico di Torino ( ) 7 Anti-spam per incoming MTA (II) URI DNSBL (~URI reputation data) ritardo nell identificazione di nuovi MTA spammer (e loro vita breve) honeypot / spamtrap per catturare spam e Anti-spam per incoming MTA (II) classificare le URI trovate nei messaggi URI lookup DNSBL delle (~URI URI reputation presenti nel data) body di un messaggio (incoming) rispetto a quelle di spam ritardo nell identificazione di nuovi MTA spammer (e loro vita breve) honeypot / spamtrap per catturare spam e classificare le URI trovate nei messaggi lookup delle URI presenti nel body di un messaggio (incoming) rispetto a quelle di spam

5 MAPS RBL (Realtime Blackhole List) Spamhaus SBL (Spamhaus Block List) Liste DNSBL SORBS (Spam and Open Relay Blocking System) APEWS (Anonymous Postmaster Early Warning molte System) liste (gratis/commerciali, anonime o meno): non MAPS banale RBL uscirne (Realtime una volta Blackhole che si List) è stati inseriti: meglio Spamhaus configurare SBL (Spamhaus bene il proprio Block MTA List) SORBS (Spam and Open Relay Blocking System) attivare/usare APEWS (Anonymous l indirizzo Postmaster Early Warning come richiesto System) da RFC-2142 non banale uscirne una volta che si è stati inseriti: meglio configurare bene il proprio MTA attivare/usare l indirizzo come richiesto da RFC-2142 Anti-spam per incoming MTA (III) greylisting gli spammer non hanno tempo da perdere errore temporaneo ( try later ) Anti-spam OK se si ripresenta per incoming lo stesso MTA MTA dopo (III) T (es. 5 ) ritarda anche ham + server carico (history contatti) greylisting nolisting (poor man s greylisting) gli spammer non hanno tempo da perdere gli spammer non hanno tempo da perdere, non errore provano temporaneo gli altri MX ( try e/o contattano later ) MX più elevato Anti-spam OK se si ripresenta per incoming lo stesso MTA MTA dopo (IV) MX primario non risponde, MX secondario T (es. OK, 5 ) MX terziario ritarda anche non risponde DKIM (DomainKeys ham Identified + server carico Mail) (history vari RFC contatti) nolisting ritarda (poor anche man s ham un dominio di posta garantisce: greylisting) gli l identità spammer del mittente non hanno tempo da perdere, non provano gli altri MX e/o contattano MX più elevato Anti-spam l integrità (parziale) per incoming del messaggio MTA (IV) MX primario non risponde, MX secondario OK, MX tramite terziario una non firma risponde digitale DKIM (DomainKeys Identified Mail) vari RFC ritarda apposta anche dall outgoing ham MTA o MSA un dominio di posta garantisce: che copre alcuni header e parte del body l identità del mittente verificabile tramite chiave pubblica (es. nel DNS) l integrità (parziale) del messaggio uso crescente (es. Gmail, Yahoo) tramite una firma digitale permette di scartare messaggi con falso mittente e quindi apposta di fare dall outgoing anti-spam MTA ed anti-phishing o MSA che copre alcuni header e parte del body verificabile tramite chiave pubblica (es. nel DNS) - Politecnico di Torino ( ) 9 - Politecnico di Torino ( ) 9 uso crescente (es. Gmail, Yahoo) permette di scartare messaggi con falso mittente e quindi di fare anti-spam ed anti-phishing Anti-spam per incoming MTA (V) SPF (Sender Policy Framework) RFC 4408 un dominio di posta dichiara quali sono i suoi outgoing MTA, tramite un apposito record nel DNS esempi: Anti-spam per incoming MTA (V) $ nslookup q=txt polito.it. polito.it SPF (Sender text = "v=spf1 Policy ptr Framework) ~all" RFC 4408 $ nslookup q=txt gmail.com. un dominio di posta dichiara quali sono i suoi gmail.com text = "v=spf1 redirect=_spf.google.com" outgoing MTA, tramite un apposito record nel DNS $ nslookup q=txt _spf.google.com. _spf.google.com esempi: text = "v=spf1 ip4: /19 ip4: /19 ip4: /20 ip4: /18 $ nslookup ip4: /17 q=txt polito.it. ip4: /20 ip4: /16 polito.it ip4: /20 text = "v=spf1 ip4: /20 ptr ~all" ip4: /16 $ nslookup?all" q=txt gmail.com. gmail.com text = "v=spf1 redirect=_spf.google.com"

6 non cambia il protocollo base ed il canale i client E devono presentarsi con: E EHLO hostname Extended se il server, ricevente definito parla in E, RFC-1869 deve e quindi incorporato dichiarare le (con estensioni ) che in RFC-2821 supporta, una per riga, nella sua risposta all EHLO non cambia il protocollo base ed il canale i client E devono presentarsi con: EHLO hostname se il server ricevente parla E, deve dichiarare le estensioni che supporta, una per riga, nella sua risposta all EHLO Esempi E positivi mailer E senza estensioni: 220 mail.polito.it - service ready EHLO mailer.x.com 250 Hello mailer.x.com - nice to meet you! Esempi E positivi mailer E senza estensioni: mailer E con estensioni: 220 mail.polito.it - service ready EHLO Esempio mailer.x.come negativo 250-Hello mailer.x.com - nice to meet you! il mailer 250-SIZE non conosce il protocollo E: mailer 250 E 8BITMIME con estensioni: mail.polito.it - - service service ready ready EHLO EHLO mailer.x.com Esempio E negativo 250-Hello 500 Command mailer.x.com not recognized: - nice to meet EHLO you! il mailer 250-SIZE non conosce il protocollo E: 250 8BITMIME - Politecnico di Torino ( ) mail.polito.it - service ready EHLO mailer.x.com 500 Command not recognized: EHLO - Politecnico di Torino ( ) 11 -Auth estensione di E definita in RFC-4954 comando AUTH + opzioni di MAIL FROM per autenticare un client -Auth prima di accettarne i messaggi!!! utile contro lo spamming: estensione di E definita in RFC-4954 dopo il comando EHLO il server invia i comando meccanismi AUTH di + autenticazione opzioni di MAIL supportati FROM per il autenticare client ne sceglie un client uno prima viene eseguito di accettarne il protocollo i messaggi!!! di autenticazione utile se contro l autenticazione lo spamming: fallisce, il canale viene chiuso dopo il comando EHLO il server invia i meccanismi di autenticazione supportati

7 Esempio AUTH negativo 220 example.polito.it - service ready EHLO mailer.x.com il mailer non conosce (o non accetta) la modalità di autenticazione 250-example.polito.it proposta dal client: 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN Unrecognized example.polito.it authentication - service typeready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN 504 Unrecognized authentication type AUTH: metodo LOGIN 220 example.polito.it - service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH: LOGIN metodo CRAM-MD5 LOGIN DIGEST-MD5 AUTH LOGIN VXNlcm5hbWU6 example.polito.it - service ready Username: EHLO bglveq== mailer.x.com lioy 250-example.polito.it 334 AUTH: UGFzc3dvcmQ6 metodo PLAIN Password: YW50b25pbw== 250 AUTH LOGIN CRAM-MD5 antonio DIGEST-MD5 sintassi AUTH (RFC-2595): 235 LOGIN authenticated AUTH PLAIN id_pwd 334 VXNlcm5hbWU6 BASE64 Username: id_pwd bglveq== è definito come: lioy [ authorize_id ] \0 authentication_id \0 pwd 334 AUTH: UGFzc3dvcmQ6 metodo PLAIN Password: YW50b25pbw== antonio sintassi (RFC-2595): authenticated example.polito.it - service ready AUTH EHLO PLAIN mailer.x.com id_pwd BASE64 id_pwd è 250-example.polito.it definito come: [ authorize_id 250 AUTH ] LOGIN \0 authentication_id PLAIN \0 pwd AUTH PLAIN bglveqbsaw95agfudg9uaw8= authenticated example.polito.it - service lioy \0 lioy ready \0 antonio EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN PLAIN AUTH PLAIN bglveqbsaw95agfudg9uaw8= 235 authenticated lioy \0 lioy \0 antonio - Politecnico di Torino ( ) 13 - Politecnico di Torino ( ) 13 AUTH: metodo CRAM-MD5 220 x.polito.it - service ready EHLO mailer.x.com 250-x.polito.it 250 AUTH CRAM-MD5 AUTH: DIGEST-MD5 metodo CRAM-MD5 AUTH CRAM-MD x.polito.it PDY5LjIwMTIwMTAzMjAxMDU4MDdAeC5wb2xpdG8uaXQ+ - service ready EHLO bglvesa1mguxnjjizdc5ngzjndnjzmm1zjk1mzq1ndi3mja5nw== mailer.x.com 250-x.polito.it 235 Authentication successful 250 AUTH CRAM-MD5 DIGEST-MD5 AUTH CRAM-MD5 lioy hex 334 PDY5LjIwMTIwMTAzMjAxMDU4MDdAeC5wb2xpdG8uaXQ+ bglvesa1mguxnjjizdc5ngzjndnjzmm1zjk1mzq1ndi3mja5nw==

8 STARTTLS = opzione di EHLO e comando se la negoziazione ha successo, si resetta lo stato Protezione di con TLS del protocollo (si riparte da EHLO e le estensioni supportate possono essere diverse) RFC-2487 Service Extension for Secure se il livello over di TLS sicurezza negoziato è insufficiente: STARTTLS il client invia = opzione subito QUIT di EHLO ed esce e comando se la il server negoziazione risponde ha ad successo, ogni comando si resetta col codice lo stato 554 del (refused protocollo due (si to riparte low security) da EHLO e le estensioni supportate possono essere diverse) se il livello di sicurezza negoziato è insufficiente: il client invia subito QUIT ed esce il server risponde ad ogni comando col codice 554 (refused due to low security) Protezione di con TLS: esempio 220 example.polito.it - service ready EHLO mailer.x.com 250-example.polito.it 250-8BITMIME 250-STARTTLS DSN example.polito.it - service ready EHLO STARTTLS mailer.x.com 250-example.polito.it 220 Go ahead integrità TLS 250-8BITMIME negotiation (senza comunicazione is started between diretta): client and server il 250-STARTTLS messaggio non può essere modificato autenticazione 250 DSN STARTTLS identifica il mittente 220 Go ahead non ripudio integrità TLS negotiation (senza comunicazione is started between diretta): client and server il mittente non può negare di aver spedito il mail il messaggio non può essere modificato riservatezza (opzionale): autenticazione messaggi non leggibili sia in transito sia nella identifica casella postale il mittente non ripudio il mittente non può negare di aver spedito il mail Protezione di con TLS: esempio Servizi di sicurezza per messaggi di Servizi di sicurezza per messaggi di - Politecnico di Torino ( ) 15 - Politecnico di Torino ( ) 15 riservatezza (opzionale): messaggi non leggibili sia in transito sia nella casella postale Sicurezza dell - idee guida (I) nessuna modifica agli attuali MTA messaggi codificati per evitare problemi nell attraversare i gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME Sicurezza dell - idee guida (I) nessuna modifica agli attuali UA nessuna interfaccia modifica utente agli scomoda attuali MTA con messaggi modifica codificati agli attuali per UA evitare problemi nell attraversare interfaccia utente i migliore gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME nessuna modifica agli attuali UA interfaccia utente scomoda con modifica agli attuali UA

9 per la crittografia dei messaggi con chiave di messaggio Sicurezza dell - idee guida (II) algoritmi asimmetrici per crittografare e scambiare la chiave simmetrica algoritmi simmetrici per la firma digitale per la crittografia dei messaggi usare certificati a chiave pubblica (es. X.509) per il non-ripudio con chiave di messaggio algoritmi la sicurezza asimmetrici del messaggio si basa solo sulla sicurezza per crittografare dell UA del e scambiare destinatario, la chiave non su simmetrica quella degli MTA (non fidati) per la firma digitale usare certificati a chiave pubblica (es. X.509) per il non-ripudio la sicurezza del messaggio si basa solo sulla sicurezza dell UA del destinatario, non su quella degli MTA (non fidati) Tipi di messaggi sicuri clear-signed msg in chiaro (perché tutti possano leggerlo) + firma solo chi ha MUA sicuro può verificare la firma signed Tipi di messaggi sicuri msg + firma codificati (es. base64, uuencode) clear-signed solo chi ha MUA sicuro (o fa uno sforzo manuale) msg può decodificarli in chiaro (perché e verificare tutti possano la firmaleggerlo) + firma encrypted solo chi / ha enveloped MUA sicuro può verificare la firma Messaggi sicuri: creazione signed msg cifrato + chiavi cifrate, codificato canonicalizzazione msg solo chi + firma ha MUA codificati sicuro (es. base64, chiavi!) può uuencode) decifrarlo signed solo formato and chi ha enveloped standard, MUA sicuro indipendente (o fa uno da sforzo OS / manuale) host / net MIC può (Message decodificarli Integrity e verificare Code) la firma encrypted integrità / enveloped Messaggi ed autenticità sicuri: creazione msg tipicamente: cifrato + chiavi msg + cifrate, { h(msg) codificato } Kpri_sender canonicalizzazione cifratura solo chi ha MUA sicuro (e chiavi!) può decifrarlo signed formato and enveloped standard, indipendente da OS / host / net riservatezza MIC (Message Integrity Code) tipicamente: { msg } K M + { K M } Kpub_receiver integrità ed autenticità codifica tipicamente: msg + { h(msg) } Kpri_sender per evitare alterazioni da parte degli MTA cifratura tipicamente: base64 (vecchi: uuencode, binhex) riservatezza tipicamente: { msg } K M + { K M } Kpub_receiver codifica per evitare alterazioni da parte degli MTA tipicamente: base64 (vecchi: uuencode, binhex) - Politecnico di Torino ( ) 17 - Politecnico di Torino ( ) 17 Formati di sicura IETF underground DOD + EU PEM PGP X.400 Formati di sicura MOSS IETF underground MIME-PGP DOD X EU PEM PGP X.400 S/MIME MOSS MIME-PGP X.421

10 stessi obiettivi di PEM e struttura simile ma più artigianale PGP (Pretty Good Privacy) peculiare certificazione delle chiavi ("amici" fidati, algebra di propagazione della fiducia) autenticazione, integrità e riservatezza per posta elettronica RFC: o file privati stessi RFC-1991 obiettivi (informational) di PEM e struttura simile ma più artigianale RFC-4880 (OpenPGP) peculiare versioni per certificazione UNIX, VMS, delle MS-DOS, chiavi Mac, ("amici" Amiga, fidati,... algebra di propagazione della fiducia) l autore (Phil Zimmerman) ed il programma sono RFC: ormai diventati un simbolo della libertà in Internet RFC-1991 (informational) RFC-4880 (OpenPGP) versioni per UNIX, VMS, MS-DOS, Mac, Amiga,... l autore (Phil Zimmerman) ed il programma sono ormai diventati un simbolo della libertà in Internet Phil Zimmermann rilascia PGP come freeware nel 1991 incarcerato, rilasciato e investigato sino al 1996, quando le accuse vengono fatte cadere e fonda PGP Inc. acquisita poi da NAI Phil Zimmermann agosto 2002 lascia NAI e fonda PGP Co. rilascia PGP come freeware nel 1991 incarcerato, rilasciato e investigato sino al 1996, quando le accuse vengono fatte cadere e fonda PGP PGP Inc. acquisita - algoritmi poi da (fino NAI alla v. 2.6) agosto 2002 lascia NAI e fonda PGP Co. fissi crittografia simmetrica: IDEA digest: PGP - algoritmi (fino alla v. 2.6) MD5 fissi crittografia asimmetrica (per firma digitale e per crittografia scambio della simmetrica: chiave simmetrica): IDEA RSA digest: tutti gratuiti per usi non commerciali MD5 crittografia asimmetrica (per firma digitale e per scambio della chiave simmetrica): RSA tutti gratuiti per usi non commerciali - Politecnico di Torino ( ) 19 - Politecnico di Torino ( ) 19 Esempio PGP 2.6: firma + cifratura messaggio M MD5 Esempio PGP 2.6: firma + cifratura RSA M+F + ZIP IDEA {M+F}+{K M } + B64 messaggio Mchiave privata del mittente M+F MD5 RSA + { K M } K M chiave di RSA messaggio {M+F}+{K M } ZIP IDEA chiave pubblica + del destinatario { K M } B64

11 la fiducia si propaga transitivamente con un certo grado di approssimazione: PGP - certificazione delle chiavi completely ogni partially certificato contiene la firma di tutti coloro che si fidano untrusted del proprietario la fiducia unknown si propaga transitivamente con un certo grado di approssimazione: completely partially untrusted unknown PGP web of trust? C PGP web of trust B D A F I M E H C PGP - distribuzione delle chiavi B E YOU le chiavi completely sono conservate partiallyyou untrusted personalmente unknownda ogni Y firma X utente? trusted ( key-ring trusted ) Y le N Dchiavi sono distribuite direttamente A I dal H proprietario (PGP party!) o dai key-server (http, smtp, PGP finger) - distribuzione delle chiavi X progetti per distribuire le chiavi mediante X.500 o le chiavi completely sono conservate partially untrusted personalmente unknownda ogni Y firma X DNS ( pgp.net ): utente trusted ( key-ring trusted ) - Politecnico di Torino ( ) Y 21 le chiavi sono distribuite direttamente dal proprietario keys.pgp.net (PGP party!) o dai key-server (http, smtp, ftp.pgp.net finger) progetti per distribuire le chiavi mediante X.500 o DNS ( pgp.net ): - Politecnico di Torino ( ) 21 keys.pgp.net ftp.pgp.net F G G L L M N X PGP & NAI diritti di PGP acquistati nel dicembre 1997 da NAI (Network Associates Inc.) nuova versione, basata su DSA, DH, 3DES a causa di problemi legali con RSA PGP & NAI integrazione in molti mailer diritti tentativo di PGP di imporlo acquistati nel nel mercato dicembre corporate: 1997 da NAI (Network Associates Inc.) pseudo-ca (=super-firmatario) nuova versione, basata su DSA, DH, 3DES accettazione del formato X.509 (set 98) a causa di problemi legali con RSA agosto 2002: diritti ceduti a PGP Co. integrazione in molti mailer tentativo di imporlo nel mercato corporate: pseudo-ca (=super-firmatario)

12 GPG = riscrittura di PGP sotto licenza GPL e priva di algoritmi brevettati Gnu Privacy Guard (GPG) interopera con messaggi PGP 2.x (con qualche difficoltà) e OpenPGP (RFC-2440) PGP non è più freeware (!) e non esiste per Linux (!!) DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPEMD-160 e TIGER GPG = riscrittura di PGP sotto licenza GPL e priva di numerosi algoritmi front-end brevettati grafici interopera Linux, FreeBSD, con messaggi OpenBSD, PGP 2.x Windows (con qualche difficoltà) (95/98/NT/2000/ME), e OpenPGP...(RFC-2440) DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPEMD-160 e TIGER numerosi front-end grafici per Linux, FreeBSD, OpenBSD, Windows (95/98/NT/2000/ME),... MIME (Multipurpose Internet Mail Extensions) MIME varie codifiche formato MIME dei dati recursivo alfabeti non-usa ogni parte può righe lunghe essere un oggetto dati binari MIME multipart formato varie Posta codifiche elettronica multipart multimediale formato sicura dei dati recursivo (MOSS parti distinte o S/MIME) alfabeti non-usa parti di tipo diverso ogni parte può firma digitale / cifratura con certificati righe lunghe essere un X.509v3 oggetto dati protegge binari messaggi MIME multipart formato firmato firmato multipart e cifrato cifrato (Multipurpose Internet Mail Extensions) Posta elettronica multimediale sicura (MOSS o S/MIME) testo parti distinte testo testo tabella parti di tipo diverso firma Exceldigitale / tabella cifratura Excel con certificati tabella X.509v3 Excel - Politecnico docum. di protegge Torino Word( ) messaggi docum. MIME Word docum. Word 23 firma digitale in firma digitale in busta cifrata in formato firmato S/MIME firmato e cifrato cifrato formato S/MIME formato S/MIME testo busta testocifrata in testo tabella Excel formato tabella Excel S/MIME tabella Excel - Politecnico docum. di Torino Word( ) docum. Word docum. Word 23 firma digitale in firma digitale in busta cifrata in formato S/MIME formato S/MIME formato S/MIME busta cifrata in formato S/MIME estensioni MIME per la sicurezza dei messaggi per la firma digitale: Content-Type: multipart/signed; protocol="type/stype"; micalg="..."; RFC-1847 boundary="..." estensioni MIME per la sicurezza dei messaggi per con la due firma body digitale: part: Content-Type: multipart/signed; quella da proteggere (content-type:...) protocol="type/stype"; la firma micalg="..."; (content-type: TYPE/STYPE) rischioso boundary="..." se gateway altera il messaggio con due body part: RFC-1847

13 promosso da RSA v2 pubblicato come serie di informational RFC: RFC-2311 S/MIME S/MIME v2 message specification RFC-2312 S/MIME v2 certificate handling sicurezza di messaggi MIME RFC-2313 PKCS-1: RSA encryption v.1-5 promosso da RSA RFC-2314 PKCS-10: certification request syntax v2 pubblicato v.1-5 come serie di informational RFC: RFC-2311 RFC-2315 S/MIME PKCS-7: v2 cryptographic message specification message RFC-2312 syntax v.1-5 S/MIME v2 certificate handling RFC-2313 PKCS-1: RSA encryption v.1-5 RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2315 PKCS-7: cryptographic message syntax v.1-5 S/MIMEv3 proposed standard IETF RFC-2633 S/MIME v3 message specification RFC-2632 S/MIMEv3 S/MIME v3 certificate handling proposed RFC-2634 standard IETF Enhanced Security Services for S/MIME RFC-2633 S/MIME RFC-2314 v3 PKCS-10: message certification specification request syntax v.1-5 RFC-2632 RFC-2634 S/MIME RFC-2630v3 certificate handling CMS RFC-2634 Enhanced (Cryptographic Security Services Message for Syntax) S/MIME Enhanced indirizza le seguenti Security aree: Services for S/MIME RFC-2314 firma per PKCS-10: ricevuta di certification un documento request syntax v.1-5 security label RFC-2634 RFC-2630 mailing-list sicure CMS Enhanced (Cryptographic Security Services Message for Syntax) S/MIME firma degli attributi dei certificati indirizza le seguenti aree: - Politecnico di Torino ( ) 25 firma per ricevuta di un documento security label mailing-list sicure firma degli attributi dei certificati - Politecnico di Torino ( ) 25 Architettura di S/MIME Architetturalmente è basato su: PKCS-7 (S/MIME v2) CMS (S/MIME v3) specifica le caratteristiche crittografiche ed i tipi di Architettura messaggi (equivalente di S/MIME al PEM) PKCS-10 Architetturalmente è basato su: formato della richiesta di certificato PKCS-7 (S/MIME v2) X.509 CMS (S/MIME v3) formato dei certificati a chiave pubblica specifica le caratteristiche crittografiche ed i tipi di messaggi (equivalente al PEM) PKCS-10 formato della richiesta di certificato X.509

14 SHA-1 (preferito), MD5 firma digitale: DSS (obbligatorio) S/MIME: algoritmi digest + RSA message digest: scambio chiavi: SHA-1 (preferito), MD5 Diffie-Helmann (obbligatorio) firma digitale: chiave cifrata con RSA DSS (obbligatorio) cifratura del messaggio: digest + RSA 3DES con 3 chiavi scambio chiavi: RC2/40 Diffie-Helmann (obbligatorio) chiave cifrata con RSA cifratura del messaggio: 3DES con 3 chiavi RC2/40 MIME type application/pkcs7-mime, usato per: msg. cifrati (PKCS-7 envelopeddata) msg. firmati binari (PKCS-7 signeddata) destinati solo ad utenti S/MIME perché il messaggio è type all interno della busta PKCS-7 application/pkcs7-mime, msg. che contengono solo usato una per: chiave pubblica (= certificato; formato PKCS-7 signeddata msg. cifrati (PKCS-7 envelopeddata) "degenerato", ossia con dati nulli) msg. firmati binari (PKCS-7 signeddata) destinati estensione standard:.p7m solo ad utenti S/MIME perché type il messaggio è all interno sempre codificato della busta in base64 PKCS-7 multipart/signed msg. che contengono solo una chiave pubblica (= messaggi certificato; firmati formato destinati PKCS-7 anche signeddata ad utenti non "degenerato", S/MIME (clear-signed) ossia con dati nulli) estensione il messaggio standard: resta in chiaro.p7m MIME type sempre l ultima parte codificato MIME in è base64 la firma (da RFC-1847) multipart/signed la parte di firma ha estensione standard.p7s ed è messaggi codificata in firmati base64 destinati anche ad utenti non S/MIME (clear-signed) application/pkcs10 il messaggio resta in chiaro l ultima per inviare parte richiesta MIME è di la certificazione firma (da RFC-1847) ad una CA la codificato parte in firma base64 ha estensione standard.p7s ed è codificata in base64 - Politecnico di Torino ( ) 27 - Politecnico di Torino ( ) 27 application/pkcs10 per inviare richiesta di certificazione ad una CA codificato in base64 S/MIME: esempio di firma Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="-----aaaaa" S/MIME: esempio di firma -----aaaaa Content-Type: text/plain Content-Type: Content-Transfer-Encoding: multipart/signed; 7bit protocol="application/pkcs7-signature"; Ciao! micalg=sha1; boundary="-----aaaaa" Content-Type: application/pkcs7-signature -----aaaaa Content-Transfer-Encoding: base64 Content-Type: text/plain Content-Transfer-Encoding: MIIN2QasDDSdwe/625dBxgdhdsf76rHfrJe65a4f 7bit fvvsw2q1ed+sfds543sdwe6+25dbxfder0edsrs5 Ciao! -----aaaaa aaaaa

15 selezionare il certificato verificare l indirizzo del mittente Naming in S/MIME in S/MIMEv2 consigliato = o E= nel DN nel certificato X.509, ma possibile usare l estensione per: subjectaltname con codifica rfc822 in S/MIMEv3 selezionare obbligatorio il certificato usare l estensione subjectaltname con codifica rfc822 verificare l indirizzo del mittente in S/MIMEv2 consigliato = o E= nel DN nel certificato X.509, ma possibile usare l estensione subjectaltname con codifica rfc822 in S/MIMEv3 obbligatorio usare l estensione subjectaltname con codifica rfc822 Protocolli di accesso al MS Post Office MUA Protocolli di accesso al MS autenticazione dell utente autenticazione del server Protocolli di accesso al MS riservatezza/integrità della posta Post Office sul server MUA POP durante (Post-Office il trasferimento Protocol) autenticazione POP-2 (RFC-937), dell utente POP-3 (RFC-1939) autenticazione autenticazione del dell utente server mediante password in chiaro (!!!) riservatezza/integrità Protocolli di della accesso posta al MS APOP sul autenticazione server dell utente mediante sfida POP durante (Post-Office il trasferimento Protocol) K-POP POP-2 (RFC-937), POP-3 (RFC-1939) mutua autenticazione grazie ai ticket autenticazione dell utente mediante password in IMAP chiaro (Internet (!!!) Mail Access Protocol) APOP username e password in chiaro autenticazione può usare OTP, dell utente Kerberos mediante o GSS-API sfida K-POP mutua autenticazione grazie ai ticket IMAP (Internet Mail Access Protocol) - Politecnico di Torino ( ) 29 - Politecnico di Torino ( ) 29 username e password in chiaro può usare OTP, Kerberos o GSS-API Esempio POP-3 telnet pop.polito.it 110 +OK POP3 server ready USER lioy +OK password Esempio required for POP-3 lioy PASS antonio +OK telnet lioy mailbox pop.polito.it locked 110and ready +OK STAT POP3 server ready +OK USER lioy +OK... password required for lioy PASS QUIT antonio +OK POP3 lioy mailbox server locked signing and off ready STAT

16 la sfida è la parte della riga di hello tra parentesi acute <... > (parentesi incluse) APOP sintassi: APOP user risposta-alla-sfida comando APOP sostituisce la coppia di comandi USER risposta + PASS = MD5( sfida + password ) la risposta sfida è codificata la parte della in esadecimale riga di hello tra parentesi acute supportato <... > da (parentesi Eudora incluse) sintassi: APOP user risposta-alla-sfida risposta = MD5( sfida + password ) risposta codificata in esadecimale supportato da Eudora Esempio APOP telnet pop.polito.it 110 +OK POP3 server ready APOP lioy 36a0b36131b abd6a041ff +OK lioy mailbox locked Esempio and ready APOP STAT +OK telnet 2 320pop.polito.it 110 +OK... POP3 server ready APOP QUIT lioy 36a0b36131b abd6a041ff +OK POP3 lioy mailbox server Sicurezza locked signing and off ready di IMAP STAT per default autenticazione debole +OK 2 LOGIN 320 user password... autenticazione forte: QUIT AUTHENTICATE KERBEROS_V4 +OK POP3 AUTHENTICATE server Sicurezza signing GSSAPI off di IMAP AUTHENTICATE SKEY per default autenticazione debole mutua autenticazione solo se si usa Kerberos LOGIN user password autenticazione forte: AUTHENTICATE KERBEROS_V4 AUTHENTICATE GSSAPI AUTHENTICATE SKEY mutua autenticazione solo se si usa Kerberos - Politecnico di Torino ( ) 31 - Politecnico di Torino ( ) 31 RFC-2595 (TLS per POP / IMAP) RFC-2595 Using TLS with IMAP, POP3 and ACAP prima si apre il canale e poi si negozia la sicurezza tramite un apposito comando: RFC-2595 (TLS per POP / IMAP) STARTTLS per IMAP e ACAP RFC-2595 STLS per POP3 Using client e TLS server with devono IMAP, poter POP3 essere and ACAP configurati per prima rifiutare si user apre e il password canale e poi si negozia la sicurezza tramite client confronta un apposito identità comando: del certificato con l identità STARTTLS del server per IMAP e ACAP STLS per POP3 client e server devono poter essere configurati per rifiutare user e password

17 implicano URL diverse (es. http e https) implicano un modello sicuro / insicuro non corretto (es. è sicuro SSL a 40 bit? è non sicura Porte separate per SSL/TLS? un applicazione senza SSL ma con SASL?) sconsigliate non facile da implementare IETF per i seguenti usa SSL motivi: se disponibile implicano raddoppia URL il numero diverse porte (es. http necessarie e https) ma implicano presentano un modello alcuni sicuro vantaggi: / insicuro non corretto (es. semplicità è sicuro di SSL filtraggio a 40 sui bit? firewall è non sicura packet-filter un applicazione senza SSL ma con SASL?) SSL con client-authentication permette di non non esporre facile implementare applicazioni ad usa attacchi SSL se disponibile raddoppia il numero di porte necessarie ma presentano alcuni vantaggi: semplicità di filtraggio sui firewall packet-filter SSL con client-authentication permette di non esporre le applicazioni ad attacchi - Politecnico di Torino ( ) 33 - Politecnico di Torino ( ) 33

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MS Politecnico di Torino Dip. Automatica e Informatica (Message User Agent)

Dettagli

Sicurezza della posta elettronica. Sicurezza della posta elettronica

Sicurezza della posta elettronica. Sicurezza della posta elettronica Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MTA MTA MS MS MUA MUA MTA (Message Transfer Agent)

Dettagli

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Messaggi RFC-822

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Messaggi RFC-822 MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MUA MUA MS Politecnico di Torino Dip. Automatica e Informatica MUA (Message

Dettagli

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@politoit > Politecnico di Torino Dip Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 5 Corso Reti ed Applicazioni Mauro Campanella Agenda - Posta elettronica - Simple Mail Transfer Protocol (SMTP) - Post Office Protocol v3 (POP3) - Internet Message Access Protocol (IMAP)

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Application Layer FTP, SMTP, POP3, IMAP

Application Layer FTP, SMTP, POP3, IMAP Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80 Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Vediamo un esempio di spedizione e ricezione di email, puntualizzando i passaggi.

Vediamo un esempio di spedizione e ricezione di email, puntualizzando i passaggi. Telnet è il principale protocollo di Internet per realizzare delle connessioni con macchine in remoto Da la possibilità di essere fisicamente sul proprio sistema e lavorare su un altro che può essere nella

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Posta elettronica [RFC 821,822 1982] Applicazioni di Rete 2009/10 - M. Ribaudo

Posta elettronica [RFC 821,822 1982] Applicazioni di Rete 2009/10 - M. Ribaudo Posta elettronica [RFC 821,822 1982] Standard Esistono differenti sistemi di posta elettronica > X.400 > Lotus/IBM Notes (già Domino) > Microsoft Exchange > UUCP, ecc Vedremo la cosiddetta posta Internet

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont)

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont) INFORMATICA DISTRIBUITA prof. lez7 email (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Header settabili dall utente From Sender Reply-to To Cc

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02 Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Organizzazione servizio e-mail

Organizzazione servizio e-mail Francesco Gennai CNR - IAT Reparto elaborazione comunicazione e sicurezza dell informazione Contenuti Modello CMDA (centralized management with delegated administration); Esperienza nell utilizzo del modello

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

I formati dei messaggi di posta elettronica e la posta elettronica,, sicura,, Stefano Allegrezza. anai. anai. il documento elettronico 2 WORKSHOP

I formati dei messaggi di posta elettronica e la posta elettronica,, sicura,, Stefano Allegrezza. anai. anai. il documento elettronico 2 WORKSHOP anai ASSOCIAZIONE NAZIONALE ARCHIVISTICA ITALIANA sezione Piemonte e Valle d Aosta anai ASSOCIAZIONE NAZIONALE ARCHIVISTICA ITALIANA sezione Liguria il documento elettronico oltre le norme per condividere

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Comunicazione remota asincrona

Comunicazione remota asincrona Comunicazione remota asincrona di gruppo Comunicazione remota asincrona di gruppo Messaggi (post) su argomenti (thread) a cui partecipano più persone Modello di comunicazione asincrona I messaggi sono

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

4. Posta Elettronica (email)

4. Posta Elettronica (email) Università di Genova Facoltà di Ingegneria Livello di Applicazione in Internet 4. Posta Elettronica (email) Prof. Raffaele Bolla Ing. Matteo Repetto dist Posta elettronica L e-mail, o posta elettronica,

Dettagli

Combattere spoofing e phishing con SPF e DKIM

Combattere spoofing e phishing con SPF e DKIM Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

I protocolli di VII livello WWW. Fabio Vitali

I protocolli di VII livello WWW. Fabio Vitali I protocolli di VII livello Introduzione Qui esaminiamo in breve i protocolli di VII livello, ed in particolare quelli basati sul testo e connessi con lo scambio di posta elettronica, per il loro impatto

Dettagli

la posta elettronica

la posta elettronica la posta elettronica progettazione di un servizio di rete giuseppe di battista e maurizio patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

WG sec-mail. O. Pinazza per il gruppo di lavoro

WG sec-mail. O. Pinazza per il gruppo di lavoro WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 6. - Protocolli a livello applicazione usati su Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione FTP, e-mail A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica, POP3, IMAP DNS Applicazioni

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it SAML Security Assertion Markup Language Dalla lezione precedente (1) Single

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai francesco.gennai@isti.cnr.it Istituto di Scienza e Tecnologie

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Protocolli di applicazione

Protocolli di applicazione Reti di Calcolatori AA 2011/2012 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Protocolli di applicazione (2) Csaba Kiraly Renato Lo Cigno Livello di applicazione (2) A note

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori Applicazioni di Rete Domain Name System (DNS) IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Sistemi e Servizi di TLC. Lezione N. 8

Sistemi e Servizi di TLC. Lezione N. 8 Sistemi e Servizi di TLC Lezione N. 8 Il servizio di Posta Elettronica 17 Novembre 2005 (2h) La posta elettronica La posta elettronica (e-mail) è l applicazione di rete più usata. Consente agli utenti

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

T.A.R.I. Applicazioni (ICT, AL)

T.A.R.I. Applicazioni (ICT, AL) Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server DNS Le comunicazioni Internet usano gli indirizzi IP, mentre per

Dettagli

Modulo 8: Posta elettronica

Modulo 8: Posta elettronica Parte 4 Modulo 8: Posta elettronica Modello di servizio Scopo: trasferimento di messaggi tra utenti L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme

Dettagli

Reti di Calcolatori AA 2011/2012. Protocolli di applicazione. Livello di applicazione (2) Capitolo 2: Livello applicazione (2)

Reti di Calcolatori AA 2011/2012. Protocolli di applicazione. Livello di applicazione (2) Capitolo 2: Livello applicazione (2) Reti di Calcolatori AA 2011/2012 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Protocolli di applicazione (2) Csaba Kiraly Renato Lo Cigno Livello di applicazione (2) A note

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web

Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Giulio Concas 1 DNS Le comunicazioni

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Re# di Comunicazione e Internet

Re# di Comunicazione e Internet Politecnico di Milano Dipar#mento di Ele8ronica e Informazione Re# di Comunicazione e Internet Laboratorio 5. Wireshark e Protocolli Applica5vi Agenda della lezione Wireshark Protocolli applica5vi: File

Dettagli

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:

Dettagli

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Livello Applicativo Indirizzo mnemonico (es. www.unical.it) www telnet Porte TCP (o UDP) Indirizzo IP 160.97.4.100 Indirizzi Ethernet 00-21-52-21-C6-84

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

Internet:: i servizi e i protocolli di VII livello

Internet:: i servizi e i protocolli di VII livello Operatore Informatico Giuridico Informatica Giuridica A.A 2005/2006 I Semestre Internet:: i servizi e i protocolli di VII livello prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli