L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web"

Transcript

1 L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web Marco Pizzoli marco.pizzoli@gmail.com

2 About the speaker Laureato in Informatica presso UniBO Tesi in sicurezza: Identità digitali e fiducia: l'uso di una PKI nelle comunicazioni B2C e B2B. Iscritto al cdl Sicurezza dei sistemi e delle reti Informatiche presso UniMI Sistemista UNIX/Linux appassionato di tematiche di sicurezza Esperto di reti IP

3 Obiettivi della presentazione Assumere maggiore consapevolezza sui rischi che si incorrono nella navigazione web di tutti i giorni Imparare il significato dei principali warning SSL per i quali talvolta il nostro browser ci chiede se continuare o meno Comprendere l'importanza di tenere aggiornato il proprio browser web Scoprire che una qualunque soluzione di sicurezza é tanto debole quanto lo é l'anello più debole della catena La sicurezza é un processo e non un prodotto (Bruce Schneier)

4 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Esiste una release Internet Explorer, ufficiale di tutti questi Chrome, browser solo per Safari, Windows Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

5 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

6 Crittografia Scrivere nascosto, mascherare una comunicazione Disciplina della matematica Crittografia moderna: Simmetrica (DES, 3DES, AES, RC4 ) Asimmetrica (DSA, RSA, DH, EC...) Hashing (MD5, SHA-1, SHA-2, SHA ) Applicazioni evolute: Firma digitale Non Ripudio Ci consente di garantire C-I-A: Confidenzialità Integrità Autenticazione L'argomento e' molto vasto e interessante!

7 Crittografia moderna Crittografia simmetrica / a chiave privata: Hashing: Crittografia asimmetrica / a chiave pubblica:

8 Crittografia simmetrica e asimmetrica a confronto Vantaggi Svantaggi Crittografia simmetrica Ha un costo computazionale molto basso; Il cipher-text e' più piccolo del messaggio originale; E' suscettibile di intercettazione delle chiavi; Il numero di chiavi coinvolte e' molto alto (crescita esponenziale); Richiede un complesso sistema di gestione delle chiavi; Occorre un precedente scambio di chiavi tra le parti coinvolte; Non supporta la non-ripudiabilita; Non supporta la firma digitale Crittografia asimmetrica Non e' soggetta ad intercettazione delle Ha un costo computazionale relativamente alto; chiavi; Il cipher-text e' piu' grande del messaggio originale; Il numero di chiavi coinvolte e' contenuto (crescita lineare); Non richiede complessi meccanismi di distribuzione delle chiavi; Non richiede precedente comunicazione tra le parti; Supporta la non-ripudiabilita'; Puo' essere utilizzato per firme digitali Per raggiungere i nostri obiettivi abbiamo bisogno di combinare insieme crittografia simmetrica e asimmetrica!

9 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

10 Certificati Digitali X.509 Strumento per la distribuzione sicura di chiavi pubbliche Certifica l'associazione tra un'entità (persona, sito, server, ecc..) e una chiave pubblica E' il corrispondente elettronico di un certificato reale rilasciato da un notaio, dal comune di residenza, ecc... Sfrutta diverse applicazioni di crittografia a chiave pubblica, hashing e firma digitale L'autorevolezza delle informazioni contenute nel certificato e' conseguenza della autorevolezza dell'entità che ha rilasciato il certificato (autorità di certificazione - CA) Implementa un complesso meccanismo di propagazione della fiducia a CA terze (trust-chain)

11 Il certificato digitale dell'imolug Contiene il nome del sito (obbligatorio x un sito web) Include altre informazioni sull'associazione Ha un codice seriale (univoco x autorità di certificazione) Ha un periodo di validità

12 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

13 Il protocollo SSL (e TLS) Acronimo di Secure Socket Layer Protocollo di rete client-server Protocollo di comunicazione cifrata implementato a livello sessione: consente a più applicazioni di sfruttarne le possibiltà: https, ftps, ldaps, ecc... Utilizza un ricco set di strumenti crittografici (chiave pubblica, chiave privata, hashing, firma digitale e certificati X.509) Nasce nel 1994 per merito della Netscape Corporation Approccio di sviluppo Open-Source: Brevetto di proprietà Netscape Specifiche aperte e condivise dalla comunità Possibilità per chiunque di partecipare allo sviluppo delle specifiche Cessione dei diritti all'ietf, nel 1996, per lo sviluppo di uno standard internazionale: Transport Layer Security - TLS La versione più recente, ad oggi, é il TLS v1.2

14 Caratteristiche del protocollo SSL E' un protocollo di rete: non protegge i dati presso i due terminali della comunicazione! Il cuore della protezione é basato su algoritmi crittografici: la protezione garantita dal protocollo stesso non può essere superiore a quella degli algoritmi crittografici utilizzati. Se si scopre una vulnerabilità in uno degli algoritmi utilizzati, occorre NON usare più quell'algoritmo! Offre strumenti di rilevamento incongruenze nei certificati X.509: possono essere by-passati (troppo) facilmente dicendo al browser continua lo stesso!

15 Il Trust-Model dell'ssl Nel modello di infrastruttura a chiave pubblica (PKI) originale: 2 utenti che non si conoscono vogliono comunicare avendo la certezza dell'identità l'uno dell'altro. Si mostrano reciprocamente un documento rilasciato da una autorità emittente di cui l'interlocutore riconosce l'autorevolezza: Es. Carta d'identità rilasciata dal comune di residenza Per le comunicazioni internet avrò bisogno di farmi rilasciare un documento da una autorità emittente che il mio interlocutore riconosce e di cui si fida Per rendere la sicurezza fruibile da tutti, devo fare in modo che tutte le applicazioni che la implementano: Nascondano la complessità Semplifichino le procedure La risposta: il produttore del mio browser ha già deciso per me un insieme di Certification Authority di cui io mi fiderò!

16 Controlli di validità dei certificati digitali 1. Controllo sull'attendibilità della CA

17 Controlli di validità dei certificati digitali 2. Controllo del nome del sito

18 Controlli di validità dei certificati digitali 3. Controllo sulla scadenza

19 Funzionamento dell'ssl: Messaggi

20 1. Client Hello Il client inizia la connessione Genera un numero casuale di inizializzazione delle funzioni crittografiche Nel suo messaggio di saluto comunica quali sono le sue combinazioni di algoritmi crittografici supportati (cipher-suite) Comunica anche informazioni aggiuntive per feature avanzate

21 2. Server Hello Il server risponde indicando la versione di SSL che intende usare Decide la cipher-suite da utilizzare Comunica al client l'id di sessione SSL che gli viene assegnato Genera un numero casuale di inizializzazione delle funzioni crittografiche

22 3. Certificate Server Key Exchange ServerHelloDone 3 messaggi SSL inviati in un unico pacchetto TCP Il server invia: Il suo certificato X.509 I dettagli della chiave asimmetrica che ha deciso di utilizzare Un messaggio di segnalazione di fine (necessario per aumentare la sicurezza)

23 4. Client KeyExchange ChangeCipherSpec Finished 3 messaggi SSL inviati in un unico pacchetto TCP Il client invia: La chiave simmetrica scelta, cifrati con la chiave asimmetrica (pubblica) del server Un messaggio di segnalazione: da questo momento in poi comunichiamo cifrando Il messaggio di conclusione negoziazione SSL, lato client

24 5. ChangeCipherSpec Finished 2 messaggi inviati in un solo pachetto TCP Il server invia: Un messaggio di segnalazione: da questo momento in poi comunichiamo cifrando Il messaggio di conclusione negoziazione SSL, lato server

25 Limiti dell'ssl Alcuni algoritmi crittografici sono parte integrante del protocollo. MD5 e SHA1 Es. Le cipher-suite utilizzabili sono decise in fase di definizione dello standard: scarsa flessibilità verso algoritmi nuovi Nessuna possibilità di negoziare estensioni del protocollo Soluzione: Il protocollo TLS (v1.2) Consente a client e server di negoziare l'uso di eventuali estensioni Gli internal del protocollo consentono di usare algoritmi di hashing della trasmissione diversi da MD5 e SHA1

26 Alcune feature avanzate Autenticazione client Session Resume TLS Session Ticket (Session Resume senza oneri per il server) Server Name Indication (SNI): possibilità di name based virtual hosting anche per siti https Compressione Server Gated Cryptography (SGC) by Microsoft / StepUp by Netscape Elliptic Curves SSL Offloading StartTLS

27 Implementazione di SSL/TLS nei browser moderni SSLv2 (2.0): Deprecato da TUTTI i browser e server odierni! In alcuni rimosso completamente il supporto Attenzione a chi usa IE6!!!! SSLv3 (3.0): Supportato da tutti i browser (su tutti i S.O.) TLSv1 (3.1): Supportato da tutti i browser moderni (su tutti i S.O.) TLSv1.1 (3.2): Opera 9+, IE8 (WinVista+) TLSv1.2 (3.3): Opera 10+ (Linux,WinVista+), IE8 (Win7+) Lista incompleta!!!

28 Alcune librerie SSL Open Source OpenSSL: Mozilla Network Security Services (NSS): The GNU Transport Layer Security Library (GnuTLS): YaSSL: MatrixSSL: SSL Library:

29 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

30 Certificati digitali a confronto 1/3 Classificati in base a: Ambito di utilizzo (cifratura, certification authority, code signing, ecc...) Numero di sistemi certificati: uno, n o un intero dominio Supporto per la Server Gated Cryptography (SGC) Qualità dei controlli di validazione per il rilascio del certificato (Standard o Extended Validation) Assicurazione Prezzi: Da A 30$: standard SSL (GoDaddy) 1500$: SecureSitePro with EV (VeriSign)

31 Certificati digitali a confronto 2/3

32 Certificati digitali a confronto 3/3

33 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

34 Confronto tra implementazioni SSL nei browser moderni

35 Confronto tra implementazioni SSL nei browser moderni Certificati EV

36 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

37 Creare una Certification Authority fake Introduzione L'algoritmo di hashing MD5 e' da tempo riconosciuto essere insicuro. In via teorica dal 1996 e con dimostrazione dal Da quando fu scoperto vulnerabile, non si prospettava nessun pericolo imminente, ma si aveva la consapevolezza di dover progressivamente migrare verso altri algoritmi ritenuti piu' sicuri. A quel tempo SHA-1* L'aver scoperto una vulnerabilità nell'algoritmo consente di forgiare un input diverso potendo calcolare un hash identico in un tempo predicibile A Dicembre 2008 c'erano ancora diverse Certification Authority mondiali che rilasciavano certificati X.509 con hash MD5(!): RapidSSL, FreeSSL, TC TrustCenter AG, RSA Data Security, Thawte, amazon.co.jp * SHA-1 é stato scoperto vulnerabile nel 2004 e quindi anch'esso é destinato ad essere soppiantato. Ad esempio da SHA-256

38 Creare una Certification Authority fake Il fatto Il 30 Dicembre 2008 un gruppo di ricercatori tiene uno speech al 25th Chaos Communication Congress (25C3) a Berlino, dal titolo: "MD5 considered harmful today: creating a rogue CA certificate". Nel loro speech dichiarano di essere riusciti a creare un certificato fasullo che appariva però firmato da una CA ritenuta fidata da RapidSSL (Verisign) La loro attività aveva sfruttato la falla dell'md5 e una feature dei certificati X.509 chiamata Trust-Chain: Io non conosco la CA che ha emesso questo certificato ma riconosco che questa CA gode della fiducia di una terza CA, di cui io mi fido e quindi mi fido anche della CA che ha emesso questo certificato. Il loro operato mette in agitazione l'intero eco-sistema di garanzia della autenticazione su Internet: le Certification Authority: Verisign ringrazia i ricercatori per aver scoperto la vulnerabilità e dichiara che il suo processo di erogazione certificati migrerà verso SHA-1 entro Gennaio 2009 Microsoft, Mozilla, Cisco ed altri vendor diffondono advisory nei quali mettono al corrente i loro clienti del potenziale rischio a cui si va incontro usando certificati firmati con MD5

39 Creare una Certification Authority fake Il punto della situazione Non é stata sfruttata alcuna vulnerabilità del protocollo SSL! Non é stata sfruttata alcuna vulnerabilità dei browser! Non é stata sfruttata alcuna vulnerabilità dei server! E' stata sfruttata la vulnerabilità di uno degli strumenti su cui l'ssl si appoggia: l'md5! E' stata sfruttata una delle tecnologie delle quali i certificati digitali X.509 sono la base: la Public Key Infrastructure (PKI)! I dettagli tecnici del lavoro di questo gruppo di ricercatori sono stati pubblicati solo l'11 Marzo 2009, per consentire alle CA impattate di potersi adeguare

40 Creare una Certification Authority fake Premessa tecnica I certificati digitali includono informazioni accessorie: L'indicazione sull'algoritmo di cifratura usato per firmare il certificato Firma del certificato Utilizzo consentito per la chiave privata corrispondente a quella pubblica inclusa nel certificato Il flag che indica se quel certificato può essere usato per emettere altri certificati Ecc...

41 Creare una Certification Authority Fake I dettagli tecnici Il flusso normale: Una CA distribuisce il suo certificato ai vendor dei browser affinche' siano considerati fidati Una ditta compra dalla CA un certificato attraverso cui fornire servizi https, garantendo i clienti della sua identità attraverso l'autorevolezza di cui gode la CA Quando un utente si collega al sito della ditta, scarica il certificato e ne verifica la firma. Se ok, avviene la comunicazione cifrata

42 Creare una Certification Authority Fake I dettagli tecnici Quando siamo vittima di questo attacco: 1a) Un certificato legittimo viene richiesto ad una CA 1b) Un certificato impostore viene creato, avente flag CA:True. Ha la stessa firma del certificato originale e quindi viene spacciato come rilasciato dalla stessa CA, anche se la CA non l'ha mai visto 2) Viene creato un certificato per un server web già esistente (vittima dell'attacco), avente la firma valida della CA. Un server web identico all'originale viene poi messo online con questo certificato caricato 3) Quando un utente vorrà andare sul sito web originale, si potrà sfruttare un qualche meccanismo di re'direzione per far sià che finisca sul sito clonato. Il certificato proposto sarà valido e l'utente non si accorgerà di niente.

43 Creare una Certification Authority Il Modus Operandi Fase di discovery: Hanno richiesto tanti certificati per risalire a come venivano generati il periodo di validità ed il serial number Risultati ottenuti: Il certificato veniva generato con timestamp di inizio validità di 6 secondi dopo aver cliccato OK RapidSSL e FreeSSL usavano serial number sequenziali, quindi tracciabili Le stesse CA dal Giovedì sera alla Domenica sera emettevano dagli 800 ai 1000 certificati Fase di pianificazione: Stima di 3 giorni di elaborazione per ottenere un certificato con hash MD5 clonato Il Giovedì sera avrebbero comprato un certificato, individuato il serial number attuale, predetto il serial number finale e fatto partire la generazione di un certificato con MD5 uguale a quello che sarà emesso dalla CA

44 Costruire una Certification Autority Fake Hardware usato, tempi e costi Hardware usato: Cluster di 200 PlayStation 3 x tot RAM 30GB 1 High End quad-core pc Tempo di elaborazione: 18 ore x il cluster di PS3 10 ore per il pc Totale: 28ore! Costi: Costo di ogni certificato: 45USD La CA consentiva il re-issue gratuito del certificato fino a 20 volte Totale speso per la CA: 657 USD

45 Creare una CA fake I 2 certificati a confronto

46 Scaletta Prima parte: teoria Crittografia (Cenni) Certificati digitali (Introduzione) Il protocollo SSL (e TLS) Confronto tra certificati digitali Confronto tra implementazioni SSL nei browser moderni: Firefox, Internet Explorer, Chrome, Safari, Opera Seconda parte: vulnerabilità Come creare una Certification Authority fake Come violare l'ssl attaccando l'http: l'utility SSLStrip

47 Sfruttare un attacco Man-In-The-Middle (MITM) per violare l'ssl Il Fatto A Febbraio 2009, alla Black Hat Security Conference di Washington, un esperto di sicurezza di nome Moxie Marlinspike dimostra come sia possibile ottenere dati personali (numeri di carte di credito, account Gmail, ecc...) di siti protetti con SSL attraverso un attacco MITM* L'attacco sfrutta una combinazione di: Siti non pensati in ottica di protezione da attacchi di questo tipo Poca accortezza/esperienza/competenza informatica dell'utente medio di Internet L'accesso a siti HTTPS per mezzo di redirect o link da siti HTTP Uso della rete TOR Moxie Marlinspike ha acconsentito all'inclusione delle sue slide all'interno di questa presentazione

48 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

49 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

50 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

51 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

52 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

53 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

54 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

55 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

56 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

57 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

58 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

59 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

60 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

61 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

62 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

63 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

64 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

65 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

66 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

67 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

68 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

69 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

70 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

71 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

72 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

73 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

74 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

75 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

76 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

77 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

78 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

79 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

80 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

81 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

82 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

83 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

84 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

85 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

86 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

87 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

88 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

89 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

90 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

91 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

92 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

93 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

94 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

95 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

96 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

97 L'utility SSLStrip per gentile concessione di Moxie Marlinspike

98 Conclusioni Il protocollo SSL é uno strumento molto potente per proteggere le comunicazioni di rete, il web in particolare In un contesto di sicurezza, lo strumento più potente diventa inutile se non siamo in grado di comprendere in che modo ci protegge I browser implementano meccanismi di sicurezza più o meno efficienti, ma spetta a noi preoccuparci di stare al passo con i tempi upgrade frequente del browser Non abbiamo parlato di sicurezza lato server!

99 Domande?

100 Riferimenti Crittografia: Certificati digitali X.509: SSL (adesso TLS): Creare una CA Fake: SSLStrip: Sito di Moxie Marlinspike: PDF di riferimento:

101 GRAZIE PER L'ATTENZIONE

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

DEFINIZIONE MODALITÀ DI COMUNICAZIONE DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

UNIVERSITA DI CATANIA

UNIVERSITA DI CATANIA UNIVERSITA DI CATANIA RELAZIONE SUL CHALLENGE DEDICATO ALLA GESTIONE DEI CERTIFICATI ORESTE DELITALA - W82000025 1. Introduzione L obiettivo del seguente challenge è incentrato sullo studio della gestione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Posta Elettronica Certificata & Firma Digitale

Posta Elettronica Certificata & Firma Digitale Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Come Creare un sito web gratis

Come Creare un sito web gratis Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

A tutti i possessori di un indirizzo e-mail @avis.it. Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616

A tutti i possessori di un indirizzo e-mail @avis.it. Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616 A tutti i possessori di un indirizzo e-mail @avis.it Loro sedi Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616 AVIS Nazionale, in un ottica di miglioramento continuo dei suoi servizi, in seguito a delibera

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

Vantaggi Commercio Elettronico!

Vantaggi Commercio Elettronico! Progetto E-Commerce! B2C! business to consumer! La tendenza di mercato sempre più diffusa è quella di vendere direttamente ai consumatori finali, bypassando le catene di distribuzione. Un esempio classico

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli