Gestione dei Certificati X.509 Firma Digitale. Architettura. (Release 3.3)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione dei Certificati X.509 Firma Digitale. Architettura. (Release 3.3)"

Transcript

1 Gestione dei Certificati X.509 Firma Digitale (Release 3.3)

2 2 Gestione dei Certificati X Firma Digitale

3 Indice INDICE INTRODUZIONE ARCHITETTURA GENERALE E COMPONENTI DATABASE CENTRALI S GENERALITÀ E MODALITÀ DI ACCESSO DATABASE CENTRALE DI REGISTRATION E CERTIFICATION AUTHORITY (RA/CA-DB) DATABASE DEL GIORNALE DI CONTROLLO DELLE CERTIFICATION AUTHORITY (CAJG-DB) DATABASE DEL GIORNALE DI CONTROLLO DELLA TIME STAMP AUTHORITY (TSAJG-DB) WEB DI AMMINISTRAZIONE CENTRALE DI REGISTRATION E CERTIFICATION AUTHORITY WEB DI AMMINISTRAZIONE DI RA/CA SERVER DI GESTIONE TEMPORALE SERVER NTP (NETWORK TIME PROTOCOL) SERVER TSA (TIME STAMP AUTHORITY) SERVER PER LA VERIFICA DEI CERTIFICATI SERVER OCSP (ONLINE CERTIFICATE STATUS PROTOCOL) SERVER LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) SERVER DI LOG SICURO FIRMATO PROCESSI E FILE LOG APPLICATIVO FILE DI STATO: STATUSFILE FILE DI RACCOLTA DEI LOG: LOGFILE VALIDITÀ DELLA FIRMA DI UNA SEQUENZA PROCESSO S3LOGS PROCESSO S3LOGL GESTIONE DEI CERTIFICATI UTENTE CLIENT DI GESTIONE DEI CERTIFICATI UTENTE Identificazione e Autenticazione degli Utenti Scenario Operativo: Gruppi e Firmatari Registrazione di un Gruppo Chiuso di Utenza Registrazione di un Utente Abilitazione di un Utente a richiedere Certificati Richiesta di un Certificato Emissione di un Certificato Utilizzo di un Certificato: Navigazione SUPPORTO ON-LINE AI CLIENT DI GESTIONE DEI CERTIFICATI UTENTE Protocollo client/server tra il Client di Gestione e le UserCGI Elenco delle CA e dei Ruoli di un Utente Elenco delle Richieste e dei Certificati Dati Formali di Compilazione di una Richiesta di Certificato Invio della Richiesta di Certificato Rilascio di un Certificato Firmato PROGRAMMI CLIENT DI FIRMA E VERIFICA Utilizzo di un Certificato: Firma di un Documento

4 8.3.2 Verifica di Firma di un Documento Utilizzo di un Certificato: Firma di un Documento via WEB LIBRERIE S APPROCCIO OPENSOURCE

5 1. Introduzione S3 è un prodotto software orientatato a gestire il ciclo completo di firma digitale basata sui certificati X.509, in termini di: 1. gestione di una Registration Authority centrale, eventualmente interoperante con una Struttura Anagrafica centrale di licenze e utenti; 2. gestione di una o più Certification Authorithy centrali, interoperanti con la Registration Authority ed eventualmente con la Struttura Anagrafica; 3. gestione delle attività di richiesta, acquisizione e gestione locale dei certificati X.509 degli utenti operanti all interno di una licenza; 4. gestione delle attività di firma dei documenti e di verifica dei documenti firmati, con l utilizzo di certificati X.509. Da un punto di vista tecnico lo scenario di firma digitale può essere realizzato utilizzando certificati e chiavi segrete mantenuti su supporti ottici o magnetici (e comunque manipolabili direttamente dall utente), oppure su dispositivi protetti quali SmartCard o etoken. Quando i certificati e le relative chiavi segrete sono mantenuti su supporti ottici o magnetici si parla comunemente di firma digitale debole (dove la CPU che opera crittograficamente nel processo di firma è la stessa CPU del computer su cui sono gestiti i documenti), mentre quando i certificati e le relative chiavi segrete sono mantenuti su dispositivi protetti si parla di firma digitale forte 1 (dove la CPU che opera crittograficamente nel processo di firma è una CPU dedicata operante all interno del dispositivo protetto). S3 permette di emettere e utilizzare certificati X.509 (e le relative chiavi segrete) sia su supporto magnetico o ottico, con firma digitale debole, sia su dispositivi protetti con firma digitale forte. In particolare, per quanto riguarda il punto 4, S3 permette di integrare la gestione della firma di documenti con certificati rilasciati su SmartCard da entità pubbliche (Certification Authority pubbliche). 1 Il processo di firma di un documento viene gestito in base allo standard PKCS7, e prevede la creazione di un file che contiene il documento firmato, un hash (impronta) del documento firmato con la chiave segreta del firmatario, il certificato X.509 dell utente contenente la chiave pubblica associata alla chiave segreta di firma, il certificato della Certification Authority che ha rilasciato il certificato dell utente. Opzionalmente il processo di firma può essere integrato con l aggiunta al documento firmato di una marca temporale (hash del file PKCS7 con l aggiunta di un indicatore temporale certo, firmati digitalmente da una Time Stamping Authority - TSA), in base alle specifiche AIPA/CNIPA. In tal caso il documento firmato in formato PKCS7 e la relativa marca temporale sono inclusi in un file in formato S/MIME. Quando il processo di firma utilizza un dispositivo protetto quale una SmartCard o un etoken, questo serve quale repository dei certificati X.509 e delle relative chiavi segrete, oltre ad effettuare la firma dell hash dei documenti da firmare: il calcolo dell hash e la creazione del file di output secondo lo standard PKCS7 viene effettuato dal computer cui la SmartCard è connessa. 5

6 6 Gestione dei Certificati X Firma Digitale

7 2. Generale e Componenti L implementazione della firma digitale nell ambito di un Sistema Informativo Aziendale viene effettuata mediante la realizzazione, l attivazione e la gestione dei seguenti componenti software: Database Centrale di Registration e Certification Authority (RA/CA-DB) Database consultabile mediante SQL, accessibile via ODBC o in modalità embedded, nel quale sono mantenute e gestite tutte le informazioni necessarie alla registrazione notarile degli utenti (RA), la registrazione dei gruppi di utenza (licenze), le CA collegate ai gruppi di utenza, le richieste ricevute dagli utenti, i certificati emessi, le liste di revoca delle CA. Database del Giornale di Controllo delle Certification Authority (CAJG-DB) Database consultabile mediante SQL, accessibile via ODBC o in modalità embedded, nel quale sono registrati gli eventi significativi della vita di ogni CA (le richieste ricevute dagli utenti, i certificati emessi, le liste di revoca delle CA). Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) Database consultabile mediante SQL, accessibile via ODBC o in modalità embedded, nel quale sono registrati tutti gli eventi significativi della vita della TSA (marche temporali rilasciate). Web di Amministrazione di RA/CA Sito Web per l'amministrazione del database di Registration e Certification Authority: accesso consentito solo tramite certificati X.509 di autorizzazione, esclusivamente da parte di utenti che operano all'interno della rete protetta (Intranet) del Sistema Informativo Aziendale. Server NTP (Network Time Protocol) Di tipo stratum-1 o stratum-2 per l erogazione di data/ora certa alla rete del Sistema Informativo Aziendale: questo server deve essere interconnesso con server pubblici (Internet) di tipo stratum-1 e stratum-2, per garantire il miglior allineamento della propria data/ora alla data/ora di Internet, anche a fronte della non disponibilità di uno o più server esterni. Server TSA (Time Stamp Authority) Sito Web con funzionalità TSA per il rilascio di marche temporali certificate: opera con un certificato di TSA rilasciato da una CA interna, a ciò dedicata. È aperto ai gruppi chiusi di utenza che devono effettuare le operazione di firma dei documenti con marcatura temporale. Server OCSP (Online Certificate Status Protocol) Server di rete per la verifica di validità dei certificati utente. Viene attivato con i dati di una CRL, ed alimentato con la stessa cadenza proprio delle CRL di una CA: è aperto al pubblico (gruppi chiusi di utenza) per la verifica di validità certificati. Server LDAP (Lightweight Directory Access Protocol) Database di rete per la pubblicazione dei certificati emessi e delle CRL (Certificate Revocation List) delle CA. Viene alimentato costantemente con i certificati emessi dalle singole CA e con le relative CRL: è aperto al pubblico (gruppi chiusi di utenza) per la verifica dei certificati e delle CRL. Server S3Log di Log Sicuro Firmato Server S3Log che permette di raccogliere messaggi di log generati da programmi applicativi distribuiti sulla rete, e di firmarli digitalmente con le credenziali di firma di un operatore certificato prima di registrarli su un file centrale di log (opera con tecniche di protezione Stealth-RAM delle credenziali di firma operatore). 7

8 Client di Gestione dei Certificati Utente Applicativo Client di Gestione dei Certificati utente: richiesta e scarico dei certificati, gestione locale dei certificati sulle workstation degli utenti. Supporto on-line ai Client di Gestione dei Certificati Utente Sito Web dedicato e protetto dagli accessi esterni, su cui opera un insieme di CGI per la gestione on-line dei Client di Gestione dei Certificati. Le CGI accedono al database RA/CA-DB per il login degli utenti il supporto alla preparazione delle richieste, l'acquisizione delle richieste di certificazione, il rilascio dei certificati emessi. Client di Firma Digitale dei Documenti Applicativo Client di Firma Digitale, in grado di richiedere marche temporali certificate al server TSA, per la firma digitale dei documenti utente, la produzione di documenti firmati con data certa, la verifica di documenti firmati con accesso alle liste di revoca delle CA emittenti. Componenti di Crittografia Librerie statiche e dinamiche che implementano le API necessarie alla gestione crittografica dei certificati, delle richieste, delle liste di revoca, eccetera. Organizzate in due gruppi specializzati, uno per i programmi server e unp per i programmi client. Componenti di Verifica dei Documenti Firmati Libreria utilizzabile sia sui server applicativi centrali che dal programma applicativo Client di Firma Digitale per effettuare la verifica di firma dei documenti, della data certa e delle liste di revoca della CA emittenti. La figura 1 a pagina seguente seguente illustra l architettura generale, evidenziando, all'interno del Sistema Informativo Aziendale: l'infrastruttura centrale di Amministrazione e Gestione della RA e delle CA; il sottosistema di gestione temporale e delle marche temporali NTP-TSA; il sottosistema di pubblicazione e verifica di certificati e CRL (LDAP e OCSP); il sottosistema sicuro di raccolta e firma dei log applicativi (S3Log); l'insieme dei server interni del Sistema Informativo Aziendale che possono effettuare la firma automatica di documenti, azioni, messaggi per conto degli operatori del sistema; l'insieme degli utenti interni, che utilizzano il sistema di firma digitale per la richiesta di certificati di navigazione e di firma e per la firma di documenti; l'insieme degli utenti esterni, che utilizzano il sistema di firma digitale per la richiesta di certificati di navigazione e di firma e per la firma di documenti. 8

9 OCSP V LDAP S3LogL S3LogS Amministrazione Produzione Altri NTP Amministrazione Produzione Altri Utenti Interni TSA Server Interni Certificati X.509 RA CA RA/CA Amministrazione & Gestione Certificati X.509 Sistema Informativo AZIENDALE INTRANET / INTERNET Utenti Interni Utenti Utenti Esterni Certificati X.509 Figura 1 Generale 9

10 La successiva figura 2 illustra l architettura in termini dei componenti. Rete NTP Server NTP Server OCSP V TSA journal TSAJG-DB Server TSA Server LDAP Amministrazione Centrale Servizi Applicativi Componente di Verifica Doc. Firmati (librerie) Componente di Log Firmato RA/CA-DB CA journal CAJG-DB RA CA WEB di Amministrazione RA/CA-DB Server S3Log WEB di Supporto On-line ai Client di Gestione Certificati Componenti di Crittografia (librerie) Proxy WEB Sicuro Internet/Extranet/Intranet Client di Login Applicativo Client di Gestione Certificati Certificati X.509 Componenti di Crittografia (librerie) Client di Firma e Verifica Documenti Figura 2 Componenti Software per la Firma Digitale 10

11 3. Database Centrali S3 3.1 Generalità e modalità di accesso S3 prevede tre database centrali: 1. Database Centrale di Registration e Certification Authority (RA/CA-DB) 2. Database del Giornale di Controllo delle Certification Authority (CAJG-DB) 3. Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) illustrati nei paragrafi successivi, e descritti dettagliatamente nel documento: S3 DataBase Centrali di Registration, Certification e TimeStamp Authority I database centrali di S3 sono gestiti tramite il DBMS SQL opensource Firebird (release 2.x). In linguaggio PHP i database centrali sono accessibili mediante l adozione del modulo di estensione Interbase (interbase.dll in ambiente WIN32 o interbase.so in ambiente Linux), e le normali query SQL. In linguaggio C++/C i database centrali sono accessibili secondo varie modalità: interfaccia embedded C originale di Firebird (e Interbase) interfaccia ODBC utilizzando driver Windows-ODBC e UnixODBC per Firebird e Interbase interfaccia C++ IBPP (http://www.ibpp.org/) interfaccia C++/C ECOX (pacchetto opensource di Clizio Merli Consulente rilasciato con S3) Tutte le componenti C e C++ di S3 accedono ai database centrali utilizzando l interfaccia C++/C ECOX. 11

12 3.2 Database Centrale di Registration e Certification Authority (RA/CA-DB) Il database centrale RA/CA-DB VIENE gestito mediante un insieme di CGI di amministrazione operanti sul server WEB centrale di amministrazione, destinato ad operare in un sito protetto, accessibile solo dagli operatori di amministrazione della RA e delle CA. Questo database è accessibile anche ai componenti client di gestione dei certificati tramite un insieme di CGI utente accessibili dalla rete esterna alla rete protetta della RA/CA mediante un insieme di CgiProxy operanti come gateway applicativo. Il Database Centrale RA/CA-DB (S3SGN.GDB) comprende: Tabelle di Controllo degli Operatori centrali Tabelle di Registration Authority (licenze, utenti, utenti/gruppi, ) Tabelle di Supporto (nazioni, regioni, province, comuni, ) Tabelle delle Certification Authority (CA, CRL, richieste, certificati, storico dei certificati, ) Tabelle di log degli Eventi di Sicurezza Tabelle dei Dispositivi di Firma Tabelle Varie Tabelle Operatori CARA_OPERATORS CARA_OPERATOR_TYPES CARA_PROFILES CARA_ACCESSES Tabelle di RA S3SG_RA_LICENSES S3SG_RA_LICENSE_ROLES S3SG_RA_USERS S3SG_RA_UL S3SG_RA_UL_ROLES S3SG_RA_CERTIDS Tabelle di Supporto RA RA_NATIONS RA_REGIONS RA_PROVINCES RA_LOCALITIES Tabelle di CA S3SG_CA S3SG_POLICIES S3SG_CA_ROLES S3SG_CA_REQUEST S3SG_CA_CERT S3SG_CA_CERT_HISTORY S3SG_CA_CRL S3SG_CA_TRUSTED Tabelle degli Eventi CARA_EVENTS CARA_EVENTS_CODES Tabelle Dispositivi Firma S3_SIGNATURE_DEVICES S3_USER_DEVICES Tabelle Varie CNIPA_ROLES S3_SIGNATURE_KITS Tabella degli Operatori Abilitati e dei relativi Certificati di Accesso Tabella delle Tipologie di Operatori Tabella dei Profili Funzionali degli Operatori Tabella di Log degli Accessi degli Operatori Tabella delle Licenze Censite Tabella dei Ruoli associati alle Licenze Tabella degli Utenti Censiti Tabella delle Relazioni Utenti-Licenze (entità certificabili) Tabella dei Ruoli associati alle Relazioni Utenti-Licenze Tabella di Assegnamento degli Identificatori dei Certificati Tabella delle Nazioni (di supporto) Tabella delle Regioni Italiane (di supporto) Tabella delle Provincie Italiane (di supporto) Tabella dei Comuni Italiani (di supporto) Tabella delle CA gestite Tabella delle Policy associate alle CA Tabella dei Ruoli associati alle CA Tabella delle Richieste di Certificazione ricevute (per CA) Tabella dei Certificati emessi (per CA) Tabella Storica delle Richieste e di Rilascio dei Certificati Tabella di Emissione delle Revocation List (CRL) Tabella delle CA affidabili per gli utenti di una CA Tabella degli Eventi di Attività della RA e delle CA Tabella dei Codici Evento Tabella di Magazzino dei Dispositivi di Firma Tabella dei Dispositivi di Firma consegnati agli Utenti Tabella di appoggio elencante i Ruoli degli Utenti Tabella dei Kit di Firma Digitale (per usi futuri) Tali tabelle sono gestite sul server centrale direttamente dalle CGI PHP, e con il supporto ECOX (Embedded C ODBC extended version) per i componenti C/C++ di firma. 12

13 Lo stesso database centrale RA/CA-DB VIENE utilizzato per supportare le funzioni di gestione dei certificati degli utenti remoti, tramite un insieme di CGI utente operanti su un server WEB funzionante in modalità blind (senza pagine HTML statiche e dinamiche, eventualmente accessibile tramite un proxy WEB sicuro, ovvero un insieme di CGI mirror accessibili direttamente dagli utenti, che operano in DMZ come filtro trasparente verso le effettive CGI operanti sui server interni). In pratica le CGI utente operano come componenti server di una semplice applicazione Client/Server in cui i Client sono le funzioni del componente di gestione dei certificati utente, che accedono al server via HTTPS. Questo database deve rimanere fisicamente separato dagli altri database aziendali, ed essere accessibile solo tramite i componenti software della firma digitale. 13

14 3.3 Database del Giornale di Controllo delle Certification Authority (CAJG-DB) In aggiunta al database principale S3 gestisce in un database separato (S3SGN_JOURNAL.GDB) il Giornale di Controllo, su cui viene mantenuto il log di tutti gli eventi siginicativi della RA e delle CA. Il Giornale di Controllo comprende le seguenti tabelle: Tabelle degli Eventi CARA_EVENTS CARA_EVENTS_CODES Tabella degli Eventi di Attività della RA e delle CA Tabella dei Codici Evento ed è un replicato logico delle omonime tabelle del database principale. Questo database permette di gestire il giornale delle CA su un supporto separato dal database principale, su un nodo dedicato al mantenimento dei giornali di controllo, secondo le esigenze espresse dalle normative vigenti. 14

15 3.4 Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) Il terzo database (TSA.GDB) gestito sul server TSA (Time Stamp Authority) mantiene lo stato corrente della TSA e il log di tutti gli eventi siginicativi della TSA (Giornale TSA). Questo database comprende le seguenti tabelle: Tabella degli Eventi TSA TSA_STATUS TSA_EVENTS Tabella di Stato della TSA Tabella degli Eventi di Rilascio Marche Temporali della TSA Questo database può essere gestito sullo stesso nodo TSA o su un nodo dedicato al mantenimento dei giornali di controllo, secondo le esigenze espresse dalle normative vigenti. 15

16 16 Gestione dei Certificati X Firma Digitale

17 4. Web di Amministrazione Centrale di Registration e Certification Authority 4.1 Web di Amministrazione di RA/CA L amministrazione centrale di S3 viene effettuata con un sito Web implementato con tecnologia Apache in linguaggio PHP con il support di un certo numero di componenti crittografiche realizzate in linguaggio C++ e C. Il sito è accessibile con i browser HTTP Mozilla e Internet Explorer (5.0 e superiori). Concettualmente il sito è organizzato in modo semplice, per accedere linearmente alle funzioni operative e al database RA/CA-DB per operazioni di gestione e manutenzione sia della RA che delle CA. Tutte le funzioni sono accessibili ad un utente che opera in remoto tramite un browser HTTP, ad eccezione delle funzioni che richiedono un accesso ad un dispositivo hardware di cifratura (creazione di una CA con chiavi su SmartCard, firma di certificati e CRL da parte di una CA che opera con chiavi su SmartCard), per le quali l accesso è permesso solo a utenti che operano via browser sullo stesso server 2. L accesso al sito è consentito solo in modalità sicura (HTTPS) con l adozione di certificati client di navigazione (rilasciati in formato PKCS12 unitamente alla chiave segreta e al certificato della CA emittente). L utente viene riconosciuto e profilato automaticamente in base al certificato client presentato, e ottiene il controllo di accesso alle funzioni operative mediante l inserimento di una password. L architettura del sito prevede i seguenti gruppi funzionali: RA: gestione delle Licenze (Gruppi Chiusi di Utenza) RA: gestione degli Utenti (potenziali Titolari delle credenziali di firma) RA: gestione delle Associazioni di Utenti alle Licenze (Gruppi Chiusi di Utenza) CA: creazione di nuove CA CA: gestione delle richieste di certificazione, ed emissione (firma) di certificati utente CA: gestione dei certificati (sospensioni, riattivazioni, revoche) CA: gestione delle Certificate Revocation List (CRL) CA: gestione dei dispositivi di firma (SmartCard, etoken) RA-CA: gestione dei log degli eventi (visualizzazione e ricerche) RA-CA: gestione delle tabelle di utilità (nazioni, regioni, province, località - visualizzazione e ricerche) Essendo S3 mono-ra multi-ca, l accesso alle funzionalità di gestione è organizzato, per ogni operatore, su tre livelli principali: Registration Authority Certification Authority Funzioni di Utilità RA-CA All interno di ogni livello sono configurabili ulteriori sotto-livelli funzionali, per ognuno dei quali sono configurabili i permessi di accesso in termini di : Elencazione possibilità di elencare gli elementi dei sotto-livelli Inserimento possibilità di creare un nuovo elemento in un sotto-livello Modifica possibilità di modificare i dettagli di un elemento in un sotto-livello Elimina possibilità di cancellare un elemento da un sotto-livello Visualizzazione possibilità di visualizzare i dettagli di un elemento in un sotto-livello 2 Questa limitazione è attualmente dovuta alla indisponibilità di driver PKCS11 affidabili in ambiente Linux. I costruttori di SmartCard e dispositivi similari rilasciano driver PKCS11 affidabili solo in ambiente Windows. 17

18 I sotto-livelli funzionali previsti da S3 per i tre livelli principali sono elencati in tabella, unitamente alle opzioni di configurabilità: Livello Sotto-livello Permessi Elen Ins Mod Elim Vis Registration Authority Licenze X X X X X Utenti X X X X X Utenti/Licenze X X X X X Certification Authority CA X X X X X Richieste X X X X X Certificati X X X X X CRL X X X X X Gestione Dispositivi X X X X X Funzioni di Utilità RA-CA Ricerca Eventi Elenco + Visualizzazione Nazioni tutti gli operatori sono abilitati Regioni tutti gli operatori sono abilitati Provincie tutti gli operatori sono abilitati Località tutti gli operatori sono abilitati La figura seguente illustra l organizzazione del sito Web di Amministrazione RA/CA: S3 Web Amministrazione RA/CA Registration Authority Licenze Utenti Utenti/Licenze Certification Certification Certification AuthoritY AuthoritY Authority CA Richieste Certificati CRL Disp. Firma Funzioni di Utilità Eventi Nazioni Regioni Provincie Località Figura 3 - Organizzazione del Sito Web di Amministrazione RA/CA 18

19 Le CGI PHP del sito richiamano, per svolgere le operazioni crittografiche, un insieme di componenti realizzati in linguaggio C++/C, che internamente utilizzano le funzioni: della libreria S3 di CA (s3sgseca) dell ambiente OpenSSL (openssl, libeay e ssleay in ambiente Linux, openssl.exe, libopn32 e sslopn32 in ambiente WIN32) dell ambiente libcurl (curl e libcurl in ambiente Linux, curl.exe e libcurl.dll in ambiente WIN32) dell ambiente OpenLDAP (libldap in ambiente Linux, libldap.dll in ambiente WIN32) I componenti C++/C utilizzati sono elencati nella seguente tabella. Componente gencacert.exe signusrqst.exe makeusrqst.exe makepkcs12.exe genuniqueid.exe gencacrl.exe gencaindex.exe genpan.exe gentmark.exe vertmark.exe Funzione generazione della coppia di chiavi K p +K s e del certificato X509 di una nuova CA firma di una richiesta PKCS10 e generazione del relativo certificato X509 utente, server o TSA generazione della coppia di chiavi K p +K s e del certificato X509 di un utente, server o TSA creazione di un file PKCS12 contenente un certificato X509 utente di navigazione, la relativa chiave segreta K s e il certificato della CA emittente generazione del campo UniqueId di un certificato generazione della CRL firmata di una CA generazione dell indice dei certificati di una CA nel formato TXT-DB di OpenSSL generazione del Personal Authorization Number (PAN) di un utente generazione di una marca temporale firmata verifica di una marca temporale firmata 19

20 20 Gestione dei Certificati X Firma Digitale

21 5. Server di Gestione Temporale 5.1 Server NTP (Network Time Protocol) Questo server viene realizzato con il package opensource rilasciato da di David L. Mills, per il supporto del protocollo NTP (Network Time Protocol). L NTP è un protocollo progettato per sincronizzare i clock dei computer distribuiti in una rete TCP/IP. La versione attuate del protocollo (4), è ancora sperimentale e non codificata da alcuno standard: è una revisione sostanziale della precedente versione 3, descritta nello standard RFC Il package supporta anche il protocollo SNTP (Simple Network Time Protocol) descritto nello standard RFC Il server NTP di riferimento per S3 può essere di tipo stratum-1 o stratum-2 per l erogazione di data/ora certa alla rete del Sistema Informativo Aziendale: questo server deve essere interconnesso con server pubblici (Internet) di tipo stratum-1 e stratum-2, per garantire il miglior allineamento della propria data/ora alla data/ora di Internet anche a fronte della non disponibilità di uno o più server esterni, o disporre di un device hardware per la sincronizzazione via radio con emittenti pubblici di ora certa (ad esempio il centro Galileo Ferraris di Torino). 21

22 5.2 Server TSA (Time Stamp Authority) Questo server eroga, nell ambito dei server centrali S3, le marche temporali certificate operando in base allo standard RFC Il server deve operare a bordo di una macchina sincronizzata via NTP con il server NTP locale (vedi paragrafo precedente). lmente il server viene realizzato come sito Web con funzionalità TSA per il rilascio di marche temporali certificate: opera con un certificato di TSA rilasciato da una CA interna, a ciò dedicata, ed è aperto ai gruppi chiusi di utenza che devono effettuare le operazione di firma dei documenti con marcatura temporale. Il sito Web viene realizzato con il supporto del server Apache release 2.2.x, con estensione SSL e TSA: mod_tsp release allineata con mod_ssl e Apache (www.opentsa.org) operando con la piattaforma OpenSSL versione 0.9.8x opportunamente modificata in base alle specifiche riportate nel sito Per utilizzare il modulo mod_tsp la configurazione di Apache deve essere estesa con i parametri riportati nella tabella a pagina seguente. Ad esempio: <IfModule mod_tsa.c> <Location /tsa> SetHandler tsa Order allow,deny Allow from all </Location> TSASerialFile conf/tsaserial TSALockFile conf/tsalock TSACertificate "C:/OpenSA/Apache/conf/ssl.crt/tsa4uicert.pem" TSACertificateChain "C:/OpenSA/Apache/conf/ssl.crt/tsacacert.pem" TSAKey "C:/OpenSA/Apache/conf/ssl.key/tsa4uikey.pem" TSADefaultPolicy TSAMessageDigests sha1 md5 TSAAccuracy TSAOrdering On TSAIncludeName On TSAESSCertIdChain On TSADBModule FireBird TSAFireBirdHost localhost TSAFireBirdPort 3306 TSAFireBirdUser SYSDBA TSAFireBirdDatabase "/usr/local/apache/tsa/tsa.gdb" </IfModule> 22

23 <IfModule mod_tsa.c> Assegnazione dell handler mod_tsa ad un URL {URL-TSA}: <Location /tsa> SetHandler {URL-TSA} Order allow,deny Allow from all </Location> TSASerialFile Nome del file in cui viene mantenuto il serial-number dell ultima marca temporale conf/tsaserial rilasciata, incluso nelle marche temporali se richiesto dal client TSACertificate Nome del file contenente il certificato di firma della TSA conf/tsacert.pem TSACertificateChain Nome del file contenente il certificato della CA emittente del certificato della TSA, nome vuoto incluso nelle marche temporali se richiesto dal client TSAKey Nome del file contenente la chiave segreta di firma della TSA conf/tsakey.pem TSAKeyPassPhrase Flag che specifica se allo start-up deve essere richiesto all operatore la password Off di protezione del file contente la chiave segreta di firma della TSA (v. TSAKey) On Off TSADefaultPolicy OID della policy di default della TSA nessuno TSAPolicies Elenco degli OID delle policy accettate dalla TSA lista vuota TSAMessageDigests Elenco degli algoritmi di digest accettati dalla TSA (md2 md4 md5 sha sha1 sha1 mdc2 ripemd160) TSAAccuracy Accuratezza della sorgente temporale della TSA in secondi, millisecondi e microsecondi (separati da uno spazio) TSAOrdering Flag che specifica se nelle marche temporali generate deve essere impostato il Off campo ordering (On Off) TSAIncludeName Flag che specifica se il nome della TSA deve essere incluso nelle marche Off temporali generate (On Off) TSAESSCertIdChain Flag che specifica se gli identificatori ESS (Enhanced Security Services for Off S/MIME) dei certificati devono essere inclusi nelle marche temporali generate: la lista dei certificati viene generata in base ai certificati specificati dal parametro TSACertificateChain (On Off) TSADBModule Nome del DBMS utilizzato per registrare le marche temporali emesse (None None MySQL FireBird) TSAMySQLHost Solo se TSADBModule = MySQL Indirizzo IP o nome DNS del server su cui localhost opera MySQL TSAMySQLPort Solo se TSADBModule = MySQL Numero della porta TCP su cui opera MySQL 3306 TSAMySQLUnixSocket Solo se TSADBModule = MySQL Nome del socket Unix locale su cui opera /tmp/mysql.sock MySQL: solo se MySQL opera su localhost TSAMySQLUser Solo se TSADBModule = MySQL Nome dell utente con cui mod_tsa accede al tsa database MySQL TSAMySQLDatabase Solo se TSADBModule = MySQL Nome del database MySQL su cui mod_tsa tsa registra le marche temporali rilasciate TSAMySQLPassPhrase Solo se TSADBModule = MySQL Flag che specifica se allo start-up deve essere Off richiesto all operatore la password di protezione del database MySQL di registrazione delle marche temporali ( On Off) TSAFireBirdHost Solo se TSADBModule = FireBird Indirizzo IP o nome DNS del server su cui localhost opera FireBird TSAFireBirdPort Solo se TSADBModule = FireBird Numero della porta TCP su cui opera FireBird 3306 TSAFireBirdUnixSocket Solo se TSADBModule = FireBird Nome del socket Unix locale su cui opera /tmp/firebird.sock FireBird: solo se FireBird opera su localhost TSAFireBirdUser Solo se TSADBModule = FireBird Nome dell utente con cui mod_tsa accede al SYSDBA database FireBird TSAFireBirdDatabase Solo se TSADBModule = FireBird Nome del database FireBird su cui mod_tsa tsa registra le marche temporali rilasciate TSAFireBirdPassPhrase Solo se TSADBModule = FireBird Flag che specifica se allo start-up deve essere Off richiesto all operatore la password di protezione del database FireBird di registrazione delle marche temporali ( On Off) </IfModule> 23

4Sign. Suite di Firma Digitale Soluzioni Applicative

4Sign. Suite di Firma Digitale Soluzioni Applicative 4u S.r.l. 4Sign Suite di Firma Digitale Soluzioni Applicative 4Sign è una suite software open-source, orientatata a gestire il ciclo completo di firma digitale con certificati X.509, realizzata utilizzando

Dettagli

Gestione dei Certificati X.509 Firma Digitale S3Log Firma Digitale di Stream (Release 3.3)

Gestione dei Certificati X.509 Firma Digitale S3Log Firma Digitale di Stream (Release 3.3) Gestione dei Certificati X.509 Firma Digitale S3Log (Release 3.3) S3Log è un prodotto software della suite S3 orientato a gestire la firma digitale di stream, ovvero di sequenze di messaggi di log o di

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 93 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 91 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com 2014 REQUIREMENTS LIVEBOX http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Pannello di controllo Pannello di controllo Avvia/Arresta/Riavvia/Stato TeamPortal: Gestisce start/stop/restart di tutti i servizi di TeamPortal

Dettagli

Sistema di Registrazione WebRA Manuale Utente Notaio

Sistema di Registrazione WebRA Manuale Utente Notaio Certification Authority del CNN pag. 1 di 41 NOTE: Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

CARATTERISTICA / MODULO

CARATTERISTICA / MODULO NextWare Doc è il prodotto che consente di amministrare semplicemente tutte le p roblematiche inerenti la gestione dei documenti; è rivolto sia la settore privato che alla Pubblica Amministrazione, e copre

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della (Allegato C ) Allegato C Misure di sicurezza Il presente allegato descrive le caratteristiche della piattaforma e le misure adottate per garantire l'integrita' e la riservatezza dei dati scambiati e conservati,

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

MANUALE UTENTE 1. INTRODUZIONE... 4 2. SCOPO DEL DOCUMENTO... 5. 2.1 Cosa è la firma digitale... 5. 2.2 Cosa è la cifratura... 6

MANUALE UTENTE 1. INTRODUZIONE... 4 2. SCOPO DEL DOCUMENTO... 5. 2.1 Cosa è la firma digitale... 5. 2.2 Cosa è la cifratura... 6 Client di firma del notariato italiano: Versione: 03 Data: 18/05/2011 Pagina 1 di 38 e-sign INDICE 1. INTRODUZIONE... 4 2. SCOPO DEL DOCUMENTO... 5 2.1 Cosa è la firma digitale... 5 2.2 Cosa è la cifratura...

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1.

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1. SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE Rev 1.2 Il presente documento è attualmente in fase di lavorazione.

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Servizio Postecert Certificati Server. Manuale operativo

Servizio Postecert Certificati Server. Manuale operativo Ente Certificatore Postecom S.p.A. Manuale operativo Pa pagina 1 di 32 Sommario 1 Introduzione 4 1.1 Contesto 4 1.2 Identificazione del documento 5 1.3 Modifiche introdotte rispetto alle emissioni precedenti

Dettagli

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web parte 1 Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web (1) Modello a tre livelli in cui le interazioni tra livello presentazione e livello applicazione sono mediate

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri. Roma 15 ottobre 2009

Firma Digitale per il il Consiglio Nazionale degli Ingegneri. Roma 15 ottobre 2009 Firma Digitale per il il Consiglio Nazionale degli Ingegneri Roma 15 ottobre 2009 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità

Dettagli

MANUALE INSTALLAZIONE A.D.P. BILANCIO & BUDGET

MANUALE INSTALLAZIONE A.D.P. BILANCIO & BUDGET MANUALE INSTALLAZIONE A.D.P. BILANCIO & BUDGET Sommario AVVERTENZE...1 INSTALLAZIONE...5 AGGIORNAMENTO DI VERSIONE...6 REQUISITI MINIMI DI SISTEMA...7 CONFIGURAZIONE...7 DATABASE SUPPORTATI...7 AGGIORNAMENTO

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Table of Contents Introduzione...3 Servizio di amministrazione Paper e-sign : caratteristiche generali...3 Concetti di base...3

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Infrastruttura a chiave pubblica

Infrastruttura a chiave pubblica Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification

Dettagli

Progettazione di un sistema di Strong Authentication e Single Sign On

Progettazione di un sistema di Strong Authentication e Single Sign On Progettazione di un sistema di Strong Authentication e Single Sign On Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Guida alle operazioni LDAP

Guida alle operazioni LDAP Guida alle operazioni LDAP (Lightweight Directory Access Protocol) Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente

Dettagli

MANUALE FIRMA CERTA. Classic e Portable. www.firmacerta.it

MANUALE FIRMA CERTA. Classic e Portable. www.firmacerta.it MANUALE FIRMA CERTA Classic e Portable www.firmacerta.it Documento: FirmaCerta Client Pagina 1 di 37 INDICE 1. Versioni e Riferimenti... 3 1.1 Versioni del documento... 3 1.2 Referenti... 3 1.3 Dati Identificativi

Dettagli

Camera di Commercio di Ferrara

Camera di Commercio di Ferrara Carta Nazionale dei Servizi Firma Digitale Camera di Commercio di Ferrara CNS FD CNS Carta Nazionale dei Servizi Emessa da Pubbliche amministrazioni Emessa dal Sistema Camerale Emessa dalle ASL Firma Digitale

Dettagli

RAP3 - Manuale Utente. SysNet

RAP3 - Manuale Utente. SysNet RAP3 - Manuale Utente SysNet RAP3 - Manuale Utente SysNet Copyright 2005 SysNet snc Table of Contents 1. Rap3...................................................................................... 1 Descrizione

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO SYNERGY Software di supervisione ed energy management MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 4 2 REQUISITI HARDWARE E SOFTWARE... 4 3 SETUP... 4 4 ACCESSO A SYNERGY E UTENTI... 5 4.1 Utenti... 5 4.2

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

DEL DOCUMENTO INFORMATICO

DEL DOCUMENTO INFORMATICO Sistema LA VERIFICAZIONE Itinerario DEL DOCUMENTO INFORMATICO Dal disconoscimento della firma elettronica agli accertamenti tecnici di possibile verifica in funzione della tipologia di firma: A) debole

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO SYNERGY Software di supervisione ed energy management MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 4 2 REQUISITI HARDWARE E SOFTWARE... 4 3 SETUP... 4 4 ACCESSO A SYNERGY E UTENTI... 5 4.1 Utenti... 5 4.2

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

SERVIZIO TELEMATICO DOGANALE

SERVIZIO TELEMATICO DOGANALE SERVIZIO TELEMATICO DOGANALE Materiale Didattico a cura dello Studio Pallino Aggiornato al 17/05/2011 ACCESSO AL SITO WEB EFFETTUARE L ISTANZA DI ADESIONE Per ottenere l'autorizzazione, occorre compilare

Dettagli

Manuale Utente CryptoClient

Manuale Utente CryptoClient Codice Documento: CERTMOB1.TT.DPMU12005.01 Firma Sicura Mobile Telecom Italia Trust Technologies S.r.l. - Documento Pubblico Tutti i diritti riservati Indice degli argomenti... 1 Firma Sicura Mobile...

Dettagli

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale 6.500.000,00 i.v.

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale 6.500.000,00 i.v. Pagina n. 1 INDICE.....pag.2 PRESENTAZIONE.. pag.3 INTERFACCIA GRAFICA BARRA DEI COMANDI...pag.4 STRUMENTI Generale Verifica....pag.5 STRUMENTI Connessioni U.r.l...pag.6 STRUMENTI Marche Informazioni..pag.7

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

MANUALE OPERATIVO. Certificati Qualificati di Firma Digitale ai sensi del DPR 445/2000, Marcatura Temporale, Carta Nazionale dei Servizi

MANUALE OPERATIVO. Certificati Qualificati di Firma Digitale ai sensi del DPR 445/2000, Marcatura Temporale, Carta Nazionale dei Servizi MANUALE OPERATIVO Certificati Qualificati di Firma Digitale ai sensi del DPR 445/2000, Marcatura Temporale, Carta Nazionale dei Servizi Il presente documento è stato redatto in coerenza con il Codice Etico

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Napoli

Firma Digitale per l Ordine degli Ingegneri di Napoli Firma Digitale per l Ordine degli Ingegneri di Napoli :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli