Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!"

Transcript

1 Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin OpenSSL (1) Libreria crittografica rilasciata come software opensource Implementa SSL (versione 2 e 3), TSL (versione 1) e algoritmi di crittografia simmetrica e asimmetrica Disponibile per Linux, Mac OS e Windows 1 1

2 OpenSSL (2) Libreria composta da tre parti principali: w libssl.a: libreria con l implementazione e le funzioni utili al corretto funzionamento di SSLv2, SSLv3 e TLSv1, lato client o server; w libcrypto.a: libreria con le funzioni crittografiche e le funzioni di gestione dei certificati; w openssl: un tool a linea di comando che permette di utilizzare la maggior parte delle funzioni presenti in libcrypto.a. 2 OpenSSL (3) Mette a disposizione una serie di funzioni per creare e gestire una Public Key Infrastructure (PKI) I certificati emessi con le PKI create con OpenSSL rispettano lo standard X.509 e possono essere usati per server e persone 3 2

3 Emissione di Certificati (1) La procedura di emissione dei certificati è divisa in più fasi: 1. generazione della coppia (chiave privata, chiave pubblica) [Lato UTENTE] 2. richiesta di certificato [Lato UTENTE] 3. generazione del certificato [Lato CA] 4 Emissione di Certificati (2) La richiesta di un certificato per la propria chiave pubblica contiene: w La chiave pubblica da certificare w I dati dell utente che richiede il certificato La richiesta viene firmata con la chiave privata del richiedente: w La CA si assicura che l utente è in possesso della chiave privata corrispondente alla chiave pubblica che sta certificando 5 3

4 Come fare una PKI? (1) Creare la Certification Authority (CA): 1. Creare una coppia di chiavi per la CA 2. Creare un certificato autofirmato della chiave pubblica della CA 6 Come fare una PKI? (2) Creare la CA: 1. Creare una coppia di chiavi per la CA openssl genrsa [-out file.pem] [numbits]! -out file.pem, salva le chiavi generate (pubblica e privata) nel file file.pem! numbits, la lunghezza in bit della chiave Esempio: openssl genrsa -des3 -out CAkey.pem

5 Come fare una PKI? (3) Creare la CA: 2. Creare un certificato autofirmato della chiave pubblica della CA w openssl req [-in file] [-out file] [-key] [-new] [-days] [-x509]! -out file: salva nel file file la richiesta -in file: legge la richiesta dal file file -key: indica quale chiave utilizzare per generare il certificato oppure per quale chiave generare il certificato -new: indica che si tratta di un nuovo certificato -x509: indica di generare un certificato in formato X.509 w Esempio: openssl req -key CA-key.pem -new - 8 x509 -days 365 -out CA-cert.pem! Come fare una PKI? (4) 9 5

6 Come generare una richiesta di certificato? openssl req -key chiara-key.pem -new -out chiara-req.pem! w Durante la generazione della richiesta, viene chiesto all utente di specificare i dati relativi al certificato w Il file chiara-req.pem contiene la richiesta 10 Come rilasciare il certificato? openssl x509 -days 365 -CA CA-cert.pem - CAkey CA-key.pem [-Cacreateserial] [- CAserial ca.srl] -req -in chiara-req.pem - out chiara-cert.pem! w -days ###: la durata di validità del certificato w -CA CA-cert.pem: il file del certificato della CA w -CAkey CA-key.pem: il file della chiave privata della CA w -CAcreateserial: necessario creare il numero seriale per il certificato [DA UTILIZZARE SOLO AL PRIMO RILASCIO] w -CAserial ca.srl: il file che contiene il seriale dell ultimo certificato rilasciato w -req: richiesta di certificato 11 6

7 Altro (1) openssl pkcs12 -in chiara-cert.pem -inkey chiara-key.pem -export -out chiara-cert.p12! w Per convertire il certificato in formato PKCS#12 come richiesto dai comuni MUA Ad esempio ora il certificato può venire importato assieme al certificato della CA nel gestore di certificati di Thunderbird 12 Altro (2) openssl req -in chiara-req.pem - text noout! w Per stampare la richiesta in forma testuale 13 7

8 Altro (3) openssl verify [-CAfile file] [certificates]! w -CAfile file: il file file contiene la lista di tutti i certificati fidati delle CA sotto forma di concatenazione di certificati in formato PEM w certificates: la lista di uno o più certificati da verificare (tutti in formato PEM) 14 Altro (4) Per generare la CA utilizzare lo script /usr/lib/ssl/misc/ca.pl! 15 8

9 Riferimenti w R. Housley, W. Ford, W. Polk, D. Solo, RFC 2459: Internet X.509 Public Key Infrastructure -- Certificate and CRL Profile Esercizi in laboratorio 9

10 Esercizi Lavorare in coppie di PC, con A e B gli studenti sulle 2 macchine: w A prepara (e spedisce) a B in qualità di CA una richiesta di certificato w B genera il certificato e lo spedisce ad A insieme al proprio certificato w A verifica il certificato (come?) Invertire i ruoli e fare la stessa cosa

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Cos è OpenSSL? Comandi OpenSSL. Cos è OpenSSL? Sicurezza nei Sistemi Informativi. Alcune note su OpenSSL. www.openssl.org

Cos è OpenSSL? Comandi OpenSSL. Cos è OpenSSL? Sicurezza nei Sistemi Informativi. Alcune note su OpenSSL. www.openssl.org Cos è OpenSSL? Sicurezza nei Sistemi Informativi Alcune note su OpenSSL Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

Gestione di una rootca con OpenSSL

Gestione di una rootca con OpenSSL Gestione di una rootca con OpenSSL Versione 2.0 Data ultima rev. 17/11/2007 Redatto da Bejelith aka petabyte Tipo documento Manuale di amministrazione Nome doc. Gestione di una rootca.doc - pag. 1/10 -

Dettagli

UNIVERSITA DI CATANIA

UNIVERSITA DI CATANIA UNIVERSITA DI CATANIA RELAZIONE SUL CHALLENGE DEDICATO ALLA GESTIONE DEI CERTIFICATI ORESTE DELITALA - W82000025 1. Introduzione L obiettivo del seguente challenge è incentrato sullo studio della gestione

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 25/11/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

OpenCA. http://www.openca.org. Open Certification Authority Toolkit

OpenCA. http://www.openca.org. Open Certification Authority Toolkit OpenCA http://www.openca.org Open Certification Authority Toolkit OpenCA: Introduzione Introduzione Introduzione al progetto OpenCA Basi della crittografia moderna Le PKI Le SmartCards La struttura del

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 10:00 11:30 Istruzioni per Utenti 12:00 13:00 Istruzioni per Registration Authority 13:00 Autenticazione delle future RA

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 09:30 11:00 Istruzioni per Utenti 11:00 Coffee break 11:30 12:45 Istruzioni per Registration Authority 12:45 13:00 Autenticazioni

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Infrastruttura a chiave pubblica

Infrastruttura a chiave pubblica Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONI SULL UTILIZZO E L INTEROPERABILITA DELLA CARTA NAZIONALE DEI SERVIZI

Servizio Sistemi Informativi SPERIMENTAZIONI SULL UTILIZZO E L INTEROPERABILITA DELLA CARTA NAZIONALE DEI SERVIZI Servizio Sistemi Informativi SPERIMENTAZIONI SULL UTILIZZO E L INTEROPERABILITA DELLA CARTA NAZIONALE DEI SERVIZI Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 30/6/2006

Dettagli

Introduzione. Monitoraggio attivo utenti. Il controllo della posta. Il controllo della posta: problema. Il controllo della posta: una soluzione

Introduzione. Monitoraggio attivo utenti. Il controllo della posta. Il controllo della posta: problema. Il controllo della posta: una soluzione Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali Introduzione Monitoraggio attivo utenti Implementazione in ANSI C di una applicazione utilizzando le OpenSSL Dallo scenario

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

Lezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno

Lezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno Lezione 5: Socket SSL/ TLS Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno 1 Outline Introduzione Gestione delle chiavi e dei certificati Comunicazione

Dettagli

Stunnel & port forwarding

Stunnel & port forwarding Eliminazione della trasmissione di passwords in chiaro Stunnel & port forwarding Enrico M.V. Fasanelli I.N.F.N. - Lecce Firenze, 19-20 Settembre 2000 Enrico M.V. Fasanelli - Stunnel & port forwarding Sommario

Dettagli

DiKe Family. Software di Firma Digitale

DiKe Family. Software di Firma Digitale DiKe Family Software di Firma Digitale Data 1 gennaio 2012 Pagina 2 di 10 Data: 1 gennaio 2012 Sommario 1. Introduzione... 3 2. Riferimenti Normativi... 3 3. Dike Util: la gestione della smart card...

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

Certificati Firma Elettronica Manuale Operativo

Certificati Firma Elettronica Manuale Operativo Ente Certificatore InfoCert Certificati Firma Elettronica Codice documento: ICERT-INDI-FD Nome file: manualeoperativo_fd_1.0icert.odt Documento: ICERT-INDI-FD InfoCert - Ente Certificatore pag. 1 di 17

Dettagli

Problematiche operative dei tool per firma digitale. D Amico Stefano Security WorkShop Università di Catania

Problematiche operative dei tool per firma digitale. D Amico Stefano Security WorkShop Università di Catania Problematiche operative dei tool per firma digitale D Amico Stefano Security WorkShop Università di Catania Firma Digitale con Crittografia Asimmetrica Problema dell identit identità L utilizzo dell algoritmo

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche?

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche? Uno dei grossi problemi che affligge tutti noi nell inviare un documento attraverso Internet è la certezza che nessuno, al di fuori del mittente e del destinatario, ne possa leggere il contenuto, questo

Dettagli

OpenVPN, come fare VPN con SSL/TLS

OpenVPN, come fare VPN con SSL/TLS ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Community CryptoFile: realizzazione di un sistema on-line per la creazione di una community che supporti

Dettagli

GARR Certificate Service & Federazione IDEM. Simona Venuti - GARR

GARR Certificate Service & Federazione IDEM. Simona Venuti - GARR GARR Certificate Service & Federazione IDEM Agenda I certificati offerti da GARR Certificate Service Introduzione ai sistemi di certificazione Chiave simmetrica Chiave asimmetrica Catena di Certification

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

Sicurezza su Reti II Prof. Alfredo De Santis

Sicurezza su Reti II Prof. Alfredo De Santis UNIVERSITA DEGLI STUDI DI SALERNO FACOLTA DI SCIENZE MATEMATICHE FISICHE E NATURALI LAUREA SPECIALISTICA IN INFORMATICA ANNO ACCADEMICO 2004-2005 Sicurezza su Reti II Prof. Alfredo De Santis SIMULAZIONE

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

PkBox Concetti Generali. Vers.1.0.6

PkBox Concetti Generali. Vers.1.0.6 PkBox Concetti Generali Vers.1.0.6 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 93 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai francesco.gennai@isti.cnr.it Istituto di Scienza e Tecnologie

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS ICERT-INDI-MOWS Vers. 1.1 del 15/10/2007 Ente Certificatore InfoCert pag. 1 di 22 Questa

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sistema di Registrazione WebRA Manuale Utente Notaio

Sistema di Registrazione WebRA Manuale Utente Notaio Certification Authority del CNN pag. 1 di 41 NOTE: Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo. Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 91 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

Certificati per Web Server RTRT Manuale Operativo

Certificati per Web Server RTRT Manuale Operativo Ente Certificatore InfoCert Certificati per Web Server RTRT Codice documento: ICERT-INDI-WS-RT Nome file: manualeoperativo_web_rt_1.3icert.odt Documento: ICERT-INDI-WS-RT InfoCert - Ente Certificatore

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

CNS. Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale. Manuale Operativo. Documento:

CNS. Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale. Manuale Operativo. Documento: CARTA NAZIONALE DEI SERVIZI CON FIRMA DIGITALE MANUALE OPERATIVO Documento: Manuale Operativo CNS Realizzazione e diffusione della carta nazionale dei servizi con Firma Digitale Data: 06/03/2014 File:

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Pagina: 1 di 19 STATO MAGGIORE DELLA DIFESA Comando C4 Difesa FIRMA REMOTA SMD/C4D Servizio di Firma Remota del Ministero della Difesa Appendice SMD/C4D v.1.0 al MANUALE OPERATIVO Public Key Infrastructure

Dettagli

La disciplina normativa della firma digitale

La disciplina normativa della firma digitale ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia!

Pattern Recognition and Applications Lab CRITTOGRAFIA! Giorgio Giacinto. giacinto@diee.unica.it- ObieCvi!della!cri9ografia! Pattern Recognition and Applications Lab CRITTOGRAFIA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University of Cagliari,

Dettagli

PROCEDURA DI ACCREDITAMENTO

PROCEDURA DI ACCREDITAMENTO PROCEDURA DI ACCREDITAMENTO per l iscrizione all Albo dei Solution Partner CRS in quanto produttori / distributori di prodotti CRS Ready in ambito Pubblica Amministrazione Locale Oggetto dell accreditamento

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...

Dettagli

CP e CPS di Unige-CA. Unige-CA. Certificate Policy Certification Practice Statement. Versione 0.2 (Bozza)

CP e CPS di Unige-CA. Unige-CA. Certificate Policy Certification Practice Statement. Versione 0.2 (Bozza) Unige-CA Certificate Policy Certification Practice Statement Versione 0.2 (Bozza) Indice CP e CPS di Unige-CA 1INTRODUZIONE...6 1.1ASPETTI GENERALI...6 1.2IDENTIFICAZIONE...6 1.3COMUNITÀ E APPLICABILITÀ...6

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Consiglio Nazionale del Notariato

Consiglio Nazionale del Notariato Tipo del per il servizio di del per il servizio di certificazione delle chiavi pubbliche versione. Pagina 1 di 44 Tipo del per il servizio di SOMMARIO 1. INTRODUZIONE... 10 1.1 Scopo del documento... 10

Dettagli

Certification Practice Statement (CPS) Registration e Certification Authority eni

Certification Practice Statement (CPS) Registration e Certification Authority eni Manuale Operativo TOLO PROCEDURA TOLO PRPOCEDURA TOLO PROCEDURA Certification Practice Statement (CPS) Registration e Certification Authority eni Rev. Descrizione Emissione 1.0 18/12/2014 Documento pubblico

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione Autorità per l informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001 Sommario Generalità: normativa, crittografia,

Dettagli

Caratteristiche fisiche e modalità di gestione delle Tessere Sanitarie Carta nazionale dei servizi (TS-CNS) -documento tecnico-

Caratteristiche fisiche e modalità di gestione delle Tessere Sanitarie Carta nazionale dei servizi (TS-CNS) -documento tecnico- Caratteristiche fisiche e modalità di gestione delle Tessere Sanitarie Carta nazionale dei servizi (TS-CNS) -documento tecnico- CARATTERISTICHE TECNICHE E MODALITÀ DI GESTIONE DELLA TESSERA SANITARIA TS-CNS.

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Autenticazione ed integrità dei dati Integrità dei messaggi

Autenticazione ed integrità dei dati Integrità dei messaggi Pagina 1 di 15 Autenticazione ed integrità dei dati Integrità dei messaggi Una delle proprietà di sicurezza che desideriamo avere all'interno di un sistema informatico, è quella che riguarda l'integrità

Dettagli

Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF

Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Antonio De Maglio 21 novembre 2014 1 1 Introduzione L Istituto di Scienza e Tecnologie dell Informazione(ISTI)

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose Reti di Calcolatori e Sicurezza 4. Crittografia per la Sicurezza Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose draft!! 1 Crittografia Scienza antichissima: codificare e

Dettagli