L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web
|
|
- Bonifacio Bello
- 8 anni fa
- Visualizzazioni
Transcript
1 L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web Marco Pizzoli marco.pizzoli@gmail.com
2 About the speaker Laureato in Informatica presso UniBO Tesi in sicurezza: Identità digitali e fiducia: l'uso di una PKI nelle comunicazioni B2C e B2B. Iscritto al cdl Sicurezza dei sistemi e delle reti Informatiche presso UniMI Sistemista UNIX/Linux appassionato di tematiche di sicurezza Esperto di reti IP
3 Obiettivi della presentazione Assumere maggiore consapevolezza sui rischi che si incorrono nella navigazione web di tutti i giorni Imparare il significato dei principali warning SSL per i quali talvolta il nostro browser ci chiede se continuare o meno Comprendere l'importanza di tenere aggiornato il proprio browser web Scoprire che una qualunque soluzione di sicurezza é tanto debole quanto lo é l'anello più debole della catena La sicurezza é un processo e non un prodotto (Bruce Schneier)
4 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Esiste una release Internet Explorer, ufficiale di tutti questi Chrome, browser solo per Safari, Windows Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
5 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
6 Crittografia Scrivere nascosto, mascherare una comunicazione Disciplina della matematica Crittografia moderna: Simmetrica (DES, 3DES, AES, RC4 ) Asimmetrica (DSA, RSA, DH, EC...) Hashing (MD5, SHA-1, SHA-2, SHA ) Applicazioni evolute: Firma digitale Non Ripudio Ci consente di garantire C-I-A: Confidenzialità Integrità Autenticazione L'argomento e' molto vasto e interessante!
7 Crittografia moderna Crittografia simmetrica / a chiave privata: Hashing: Crittografia asimmetrica / a chiave pubblica:
8 Crittografia simmetrica e asimmetrica a confronto Vantaggi Svantaggi Crittografia simmetrica Ha un costo computazionale molto basso; Il cipher-text e' più piccolo del messaggio originale; E' suscettibile di intercettazione delle chiavi; Il numero di chiavi coinvolte e' molto alto (crescita esponenziale); Richiede un complesso sistema di gestione delle chiavi; Occorre un precedente scambio di chiavi tra le parti coinvolte; Non supporta la non-ripudiabilita; Non supporta la firma digitale Crittografia asimmetrica Non e' soggetta ad intercettazione delle Ha un costo computazionale relativamente alto; chiavi; Il cipher-text e' piu' grande del messaggio originale; Il numero di chiavi coinvolte e' contenuto (crescita lineare); Non richiede complessi meccanismi di distribuzione delle chiavi; Non richiede precedente comunicazione tra le parti; Supporta la non-ripudiabilita'; Puo' essere utilizzato per firme digitali Per raggiungere i nostri obiettivi abbiamo bisogno di combinare insieme crittografia simmetrica e asimmetrica!
9 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
10 Certificati Digitali X.509 Strumento per la distribuzione sicura di chiavi pubbliche Certifica l'associazione tra un'entità (persona, sito, server, ecc..) e una chiave pubblica E' il corrispondente elettronico di un certificato reale rilasciato da un notaio, dal comune di residenza, ecc... Sfrutta diverse applicazioni di crittografia a chiave pubblica, hashing e firma digitale L'autorevolezza delle informazioni contenute nel certificato e' conseguenza della autorevolezza dell'entità che ha rilasciato il certificato (autorità di certificazione - CA) Implementa un complesso meccanismo di propagazione della fiducia a CA terze (trust-chain)
11 Il certificato digitale dell'imolug Contiene il nome del sito (obbligatorio x un sito web) Include altre informazioni sull'associazione Ha un codice seriale (univoco x autorità di certificazione) Ha un periodo di validità
12 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
13 Il protocollo SSL (e TLS) Acronimo di Secure Socket Layer Protocollo di rete client-server Protocollo di comunicazione cifrata implementato a livello sessione: consente a più applicazioni di sfruttarne le possibiltà: https, ftps, ldaps, ecc... Utilizza un ricco set di strumenti crittografici (chiave pubblica, chiave privata, hashing, firma digitale e certificati X.509) Nasce nel 1994 per merito della Netscape Corporation Approccio di sviluppo Open-Source: Brevetto di proprietà Netscape Specifiche aperte e condivise dalla comunità Possibilità per chiunque di partecipare allo sviluppo delle specifiche Cessione dei diritti all'ietf, nel 1996, per lo sviluppo di uno standard internazionale: Transport Layer Security - TLS La versione più recente, ad oggi, é il TLS v1.2
14 Caratteristiche del protocollo SSL E' un protocollo di rete: non protegge i dati presso i due terminali della comunicazione! Il cuore della protezione é basato su algoritmi crittografici: la protezione garantita dal protocollo stesso non può essere superiore a quella degli algoritmi crittografici utilizzati. Se si scopre una vulnerabilità in uno degli algoritmi utilizzati, occorre NON usare più quell'algoritmo! Offre strumenti di rilevamento incongruenze nei certificati X.509: possono essere by-passati (troppo) facilmente dicendo al browser continua lo stesso!
15 Il Trust-Model dell'ssl Nel modello di infrastruttura a chiave pubblica (PKI) originale: 2 utenti che non si conoscono vogliono comunicare avendo la certezza dell'identità l'uno dell'altro. Si mostrano reciprocamente un documento rilasciato da una autorità emittente di cui l'interlocutore riconosce l'autorevolezza: Es. Carta d'identità rilasciata dal comune di residenza Per le comunicazioni internet avrò bisogno di farmi rilasciare un documento da una autorità emittente che il mio interlocutore riconosce e di cui si fida Per rendere la sicurezza fruibile da tutti, devo fare in modo che tutte le applicazioni che la implementano: Nascondano la complessità Semplifichino le procedure La risposta: il produttore del mio browser ha già deciso per me un insieme di Certification Authority di cui io mi fiderò!
16 Controlli di validità dei certificati digitali 1. Controllo sull'attendibilità della CA
17 Controlli di validità dei certificati digitali 2. Controllo del nome del sito
18 Controlli di validità dei certificati digitali 3. Controllo sulla scadenza
19 Funzionamento dell'ssl: Messaggi
20 1. Client Hello Il client inizia la connessione Genera un numero casuale di inizializzazione delle funzioni crittografiche Nel suo messaggio di saluto comunica quali sono le sue combinazioni di algoritmi crittografici supportati (cipher-suite) Comunica anche informazioni aggiuntive per feature avanzate
21 2. Server Hello Il server risponde indicando la versione di SSL che intende usare Decide la cipher-suite da utilizzare Comunica al client l'id di sessione SSL che gli viene assegnato Genera un numero casuale di inizializzazione delle funzioni crittografiche
22 3. Certificate Server Key Exchange ServerHelloDone 3 messaggi SSL inviati in un unico pacchetto TCP Il server invia: Il suo certificato X.509 I dettagli della chiave asimmetrica che ha deciso di utilizzare Un messaggio di segnalazione di fine (necessario per aumentare la sicurezza)
23 4. Client KeyExchange ChangeCipherSpec Finished 3 messaggi SSL inviati in un unico pacchetto TCP Il client invia: La chiave simmetrica scelta, cifrati con la chiave asimmetrica (pubblica) del server Un messaggio di segnalazione: da questo momento in poi comunichiamo cifrando Il messaggio di conclusione negoziazione SSL, lato client
24 5. ChangeCipherSpec Finished 2 messaggi inviati in un solo pachetto TCP Il server invia: Un messaggio di segnalazione: da questo momento in poi comunichiamo cifrando Il messaggio di conclusione negoziazione SSL, lato server
25 Limiti dell'ssl Alcuni algoritmi crittografici sono parte integrante del protocollo. MD5 e SHA1 Es. Le cipher-suite utilizzabili sono decise in fase di definizione dello standard: scarsa flessibilità verso algoritmi nuovi Nessuna possibilità di negoziare estensioni del protocollo Soluzione: Il protocollo TLS (v1.2) Consente a client e server di negoziare l'uso di eventuali estensioni Gli internal del protocollo consentono di usare algoritmi di hashing della trasmissione diversi da MD5 e SHA1
26 Alcune feature avanzate Autenticazione client Session Resume TLS Session Ticket (Session Resume senza oneri per il server) Server Name Indication (SNI): possibilità di name based virtual hosting anche per siti https Compressione Server Gated Cryptography (SGC) by Microsoft / StepUp by Netscape Elliptic Curves SSL Offloading StartTLS
27 Implementazione di SSL/TLS nei browser moderni SSLv2 (2.0): Deprecato da TUTTI i browser e server odierni! In alcuni rimosso completamente il supporto Attenzione a chi usa IE6!!!! SSLv3 (3.0): Supportato da tutti i browser (su tutti i S.O.) TLSv1 (3.1): Supportato da tutti i browser moderni (su tutti i S.O.) TLSv1.1 (3.2): Opera 9+, IE8 (WinVista+) TLSv1.2 (3.3): Opera 10+ (Linux,WinVista+), IE8 (Win7+) Lista incompleta!!!
28 Alcune librerie SSL Open Source OpenSSL: Mozilla Network Security Services (NSS): The GNU Transport Layer Security Library (GnuTLS): YaSSL: MatrixSSL: SSL Library:
29 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
30 Certificati digitali a confronto 1/3 Classificati in base a: Ambito di utilizzo (cifratura, certification authority, code signing, ecc...) Numero di sistemi certificati: uno, n o un intero dominio Supporto per la Server Gated Cryptography (SGC) Qualità dei controlli di validazione per il rilascio del certificato (Standard o Extended Validation) Assicurazione Prezzi: Da A 30$: standard SSL (GoDaddy) 1500$: SecureSitePro with EV (VeriSign)
31 Certificati digitali a confronto 2/3
32 Certificati digitali a confronto 3/3
33 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
34 Confronto tra implementazioni SSL nei browser moderni
35 Confronto tra implementazioni SSL nei browser moderni Certificati EV
36 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
37 Creare una Certification Authority fake Introduzione L'algoritmo di hashing MD5 e' da tempo riconosciuto essere insicuro. In via teorica dal 1996 e con dimostrazione dal Da quando fu scoperto vulnerabile, non si prospettava nessun pericolo imminente, ma si aveva la consapevolezza di dover progressivamente migrare verso altri algoritmi ritenuti piu' sicuri. A quel tempo SHA-1* L'aver scoperto una vulnerabilità nell'algoritmo consente di forgiare un input diverso potendo calcolare un hash identico in un tempo predicibile A Dicembre 2008 c'erano ancora diverse Certification Authority mondiali che rilasciavano certificati X.509 con hash MD5(!): RapidSSL, FreeSSL, TC TrustCenter AG, RSA Data Security, Thawte, amazon.co.jp * SHA-1 é stato scoperto vulnerabile nel 2004 e quindi anch'esso é destinato ad essere soppiantato. Ad esempio da SHA-256
38 Creare una Certification Authority fake Il fatto Il 30 Dicembre 2008 un gruppo di ricercatori tiene uno speech al 25th Chaos Communication Congress (25C3) a Berlino, dal titolo: "MD5 considered harmful today: creating a rogue CA certificate". Nel loro speech dichiarano di essere riusciti a creare un certificato fasullo che appariva però firmato da una CA ritenuta fidata da RapidSSL (Verisign) La loro attività aveva sfruttato la falla dell'md5 e una feature dei certificati X.509 chiamata Trust-Chain: Io non conosco la CA che ha emesso questo certificato ma riconosco che questa CA gode della fiducia di una terza CA, di cui io mi fido e quindi mi fido anche della CA che ha emesso questo certificato. Il loro operato mette in agitazione l'intero eco-sistema di garanzia della autenticazione su Internet: le Certification Authority: Verisign ringrazia i ricercatori per aver scoperto la vulnerabilità e dichiara che il suo processo di erogazione certificati migrerà verso SHA-1 entro Gennaio 2009 Microsoft, Mozilla, Cisco ed altri vendor diffondono advisory nei quali mettono al corrente i loro clienti del potenziale rischio a cui si va incontro usando certificati firmati con MD5
39 Creare una Certification Authority fake Il punto della situazione Non é stata sfruttata alcuna vulnerabilità del protocollo SSL! Non é stata sfruttata alcuna vulnerabilità dei browser! Non é stata sfruttata alcuna vulnerabilità dei server! E' stata sfruttata la vulnerabilità di uno degli strumenti su cui l'ssl si appoggia: l'md5! E' stata sfruttata una delle tecnologie delle quali i certificati digitali X.509 sono la base: la Public Key Infrastructure (PKI)! I dettagli tecnici del lavoro di questo gruppo di ricercatori sono stati pubblicati solo l'11 Marzo 2009, per consentire alle CA impattate di potersi adeguare
40 Creare una Certification Authority fake Premessa tecnica I certificati digitali includono informazioni accessorie: L'indicazione sull'algoritmo di cifratura usato per firmare il certificato Firma del certificato Utilizzo consentito per la chiave privata corrispondente a quella pubblica inclusa nel certificato Il flag che indica se quel certificato può essere usato per emettere altri certificati Ecc...
41 Creare una Certification Authority Fake I dettagli tecnici Il flusso normale: Una CA distribuisce il suo certificato ai vendor dei browser affinche' siano considerati fidati Una ditta compra dalla CA un certificato attraverso cui fornire servizi https, garantendo i clienti della sua identità attraverso l'autorevolezza di cui gode la CA Quando un utente si collega al sito della ditta, scarica il certificato e ne verifica la firma. Se ok, avviene la comunicazione cifrata
42 Creare una Certification Authority Fake I dettagli tecnici Quando siamo vittima di questo attacco: 1a) Un certificato legittimo viene richiesto ad una CA 1b) Un certificato impostore viene creato, avente flag CA:True. Ha la stessa firma del certificato originale e quindi viene spacciato come rilasciato dalla stessa CA, anche se la CA non l'ha mai visto 2) Viene creato un certificato per un server web già esistente (vittima dell'attacco), avente la firma valida della CA. Un server web identico all'originale viene poi messo online con questo certificato caricato 3) Quando un utente vorrà andare sul sito web originale, si potrà sfruttare un qualche meccanismo di re'direzione per far sià che finisca sul sito clonato. Il certificato proposto sarà valido e l'utente non si accorgerà di niente.
43 Creare una Certification Authority Il Modus Operandi Fase di discovery: Hanno richiesto tanti certificati per risalire a come venivano generati il periodo di validità ed il serial number Risultati ottenuti: Il certificato veniva generato con timestamp di inizio validità di 6 secondi dopo aver cliccato OK RapidSSL e FreeSSL usavano serial number sequenziali, quindi tracciabili Le stesse CA dal Giovedì sera alla Domenica sera emettevano dagli 800 ai 1000 certificati Fase di pianificazione: Stima di 3 giorni di elaborazione per ottenere un certificato con hash MD5 clonato Il Giovedì sera avrebbero comprato un certificato, individuato il serial number attuale, predetto il serial number finale e fatto partire la generazione di un certificato con MD5 uguale a quello che sarà emesso dalla CA
44 Costruire una Certification Autority Fake Hardware usato, tempi e costi Hardware usato: Cluster di 200 PlayStation 3 x tot RAM 30GB 1 High End quad-core pc Tempo di elaborazione: 18 ore x il cluster di PS3 10 ore per il pc Totale: 28ore! Costi: Costo di ogni certificato: 45USD La CA consentiva il re-issue gratuito del certificato fino a 20 volte Totale speso per la CA: 657 USD
45 Creare una CA fake I 2 certificati a confronto
46 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip
47 Sfruttare un attacco Man-In-The-Middle (MITM) per violare l'ssl Il Fatto A Febbraio 2009, alla Black Hat Security Conference di Washington, un esperto di sicurezza di nome Moxie Marlinspike dimostra come sia possibile ottenere dati personali (numeri di carte di credito, account Gmail, ecc...) di siti protetti con SSL attraverso un attacco MITM* L'attacco sfrutta una combinazione di: Siti non pensati in ottica di protezione da attacchi di questo tipo Poca accortezza/esperienza/competenza informatica dell'utente medio di Internet L'accesso a siti HTTPS per mezzo di redirect o link da siti HTTP Uso della rete TOR Moxie Marlinspike ha acconsentito all'inclusione delle sue slide all'interno di questa presentazione
48 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
49 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
50 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
51 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
52 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
53 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
54 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
55 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
56 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
57 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
58 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
59 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
60 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
61 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
62 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
63 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
64 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
65 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
66 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
67 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
68 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
69 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
70 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
71 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
72 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
73 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
74 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
75 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
76 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
77 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
78 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
79 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
80 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
81 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
82 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
83 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
84 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
85 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
86 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
87 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
88 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
89 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
90 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
91 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
92 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
93 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
94 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
95 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
96 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
97 L'utility SSLStrip per gentile concessione di Moxie Marlinspike
98 Conclusioni Il protocollo SSL é uno strumento molto potente per proteggere le comunicazioni di rete, il web in particolare In un contesto di sicurezza, lo strumento più potente diventa inutile se non siamo in grado di comprendere in che modo ci protegge I browser implementano meccanismi di sicurezza più o meno efficienti, ma spetta a noi preoccuparci di stare al passo con i tempi upgrade frequente del browser Non abbiamo parlato di sicurezza lato server!
99 Domande?
100 Riferimenti Crittografia: Certificati digitali X.509: SSL (adesso TLS): Creare una CA Fake: SSLStrip: Sito di Moxie Marlinspike: PDF di riferimento:
101 GRAZIE PER L'ATTENZIONE
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliUtilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliDEFINIZIONE MODALITÀ DI COMUNICAZIONE
DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliSTATO MAGGIORE DELLA DIFESA Comando C4 Difesa
STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliUNIVERSITA DI CATANIA
UNIVERSITA DI CATANIA RELAZIONE SUL CHALLENGE DEDICATO ALLA GESTIONE DEI CERTIFICATI ORESTE DELITALA - W82000025 1. Introduzione L obiettivo del seguente challenge è incentrato sullo studio della gestione
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliPosta Elettronica Certificata & Firma Digitale
Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSecure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliElementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliCome Creare un sito web gratis
Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIl servizio di E-Commerce
24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:
DettagliA tutti i possessori di un indirizzo e-mail @avis.it. Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616
A tutti i possessori di un indirizzo e-mail @avis.it Loro sedi Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616 AVIS Nazionale, in un ottica di miglioramento continuo dei suoi servizi, in seguito a delibera
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliLa SMART CARD: Alcune informazioni tecniche
La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliINFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliSistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliLe garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006
Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei
DettagliVantaggi Commercio Elettronico!
Progetto E-Commerce! B2C! business to consumer! La tendenza di mercato sempre più diffusa è quella di vendere direttamente ai consumatori finali, bypassando le catene di distribuzione. Un esempio classico
DettagliSicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)
Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliT.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliComunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
Dettaglinome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliManuale Helpdesk Ecube
2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliGuida ai certificati SSL User Guide
Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Dettagli