Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509"

Transcript

1 Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni) ed ha subito una revisione nel 1993 (versione 2) e nel 1995 (versione 3). Un certificato x.509 serve ad abbinare un nome distintivo (conosciuto come Distinguished name, ovvero l'acronimo DN) a una chiave pubblica; questo nome distintivo è in pratica una raccolta di informazioni su una certa persona in un certo contesto. Gli elementi di queste informazioni sono visti come l'assegnamento di valori ad altrettante variabili; non sono utilizzate sempre tutte e le regole per stabilire esattamente quali campi devono essere usati e cosa devono contenere dipendono dalla politica dell'autorità che deve firmare il certificato. I campi tipici di un nome distintivo nei certificati x.509 sono: CAMPO CN O OU C ST L DESCRIZIONE Nome comune, o Common name Organizzazione Dipartimento all'interno dell organizzazione Sigla del paese (nazione) Regione o provincia Località Un certificato x.509 è strutturato come segue: Version Serial Number Signature Algorithm ID Issuer Name Validity Period Subject Name Versione 1 Versione 2 Versione 3 Subject s public key information Issuer unique identifier Subject unique identifier Extensions Firma dei campi precedenti Certificati x

2 Version è un valore intero; le possibili alternative sono: 0. default (v1) 1. se presente Issuer unique identifier oppure Subject unique identifier (v2) 2. se ci sono estensioni (v3) Serial number è un valore intero, unico per ogni CA; identifica senza ambiguità il certificato Signature algorithm ID rappresenta l algoritmo e la funzione hash usati dalla CA per firmare il certificato (es. md5withrsaencryption, sha-1withrsaencryption) Issuer name DN della CA che ha creato e firmato il certificato Validity period contiene 2 date: la data di inizio di validità del certificato e la data di scadenza del certificato Subject name DN dell utente (proprietario) del certificato (cioè chi conosce la chiave privata corrispondente) Subject s public key information chiave pubblica del proprietario del certificato e relativo algoritmo (es. rsaencryption) Issuer unique identifier è usato per distinguere univocamente la CA nel caso che il DN (della CA) sia stato riutilizzato Subject unique identifier è usato per distinguere univocamente il proprietario del certificato nel caso che il DN (dell utente) sia stato riutilizzato Extensions diversi campi di estensione: ogni estensione comprende un identificatore, un indicatore di criticità, un valore; le estensioni si dividono nelle tre categorie key and policy information (ad es. key usage: scopi per cui un certificato può essere usato, private-key usage period: periodo d'uso della corrispondente chiave privata) subject and issuer attributes (ad es. subject/issuer alternative name: nomi alternativi del soggetto/emettitore in varie forme) e certification path constraints (ad es. se il soggetto può agire da CA). L hash dei suddetti campi è firmato tramite la chiave privata della CA. Esempio Certificate: Data: Version: 1 (0x0) Serial Number: 0 (0x0) Signature Algorithm: md5withrsaencryption Issuer: C=BE, O=Belgacom, OU=MTM CN=Belgacom E-Trust Validity Not Before: Dec 11 19:39: GMT Not After : Dec 11 19:39: GMT Subject: C=IT, L=Genova, O=Dinkel, CN=Mario Rossi Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:f2:c2:7a:4b:11:c0:64:b8:63:9d:fd:7f:b1:b7: 1f:55:c1:b7:1a:9b:dc:5f:bc:d8:a8:ad:cb:90:17:. Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 71:88:37:bb:f0:5e:6e:82:fa:90:87:4f:bb:b6:06:a3:da:6a: 86:b7:78:8d:a6:49:c2:e1:24:2d:37:ae:70:92:b7:68:49:14:.. Certificati x

3 Formato certificati x.509 La sintassi dei certificati x.509 è espressa usando Abstract Syntax Notation 1 (ASN 1). Certificate ::= SIGNED { SEQUENCE { version Version DEFAULT v1, serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectpublickeyinfo SubjectPublicKeyInfo, issueruniqueidentifier UniqueIdentifier OPTIONAL, -- if present, version shall be v2 or v3 subjectuniqueidentifier UniqueIdentifier OPTIONAL, -- if present, version shall be v2 or v3 extensions Extensions OPTIONAL -- If present, version shall be v3 -- } } dove: Version ::= INTEGER { v1(0), v2(1), v3(2) } CertificateSerialNumber ::= INTEGER AlgorithmIdentifier ::= SEQUENCE { algorithm ALGORITHM.&id ({SupportedAlgorithms}), parameters ALGORITHM.&Type OPTIONAL } SupportedAlgorithms ALGORITHM ::= {... } Validity ::= SEQUENCE { notbefore Time, notafter Time } SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectpublickey BIT STRING } Time ::= CHOICE { utctime UTCTime, generalizedtime GeneralizedTime } Extensions ::= SEQUENCE OF Extension Extension ::= SEQUENCE { extnid EXTENSION.&id ({ExtensionSet}), critical BOOLEAN DEFAULT FALSE, extnvalue OCTET STRING ExtensionSet EXTENSION ::= {... } Struttura delle CA I certificati vengono rilasciati da una Autorità di Certificazione (CA) la cui firma apposta sul certificato garantisce il legame tra chiave ed entità; ogni autorità di certificazione stabilisce e impone la propria procedura per ottenere la propria certificazione: questo significa che ogni autorità definisce il proprio ambito di competenza, quali tipi di certificazione elettronica è in grado di fornire (si fa riferimento al formato del certificato elettronico) e quali siano le informazioni che devono essere fornite in modo preciso: sarà poi compito dell'autorità la verifica della veridicità di tali informazioni. La struttura delle CA è di tipo gerarchico, ad albero: Certificati x

4 Root CA A B C D E L autorità principale (Root CA), che si autocertifica, demanda e organizza il compito di certificazione a strutture inferiori, firmando il loro certificato (con la propria chiave privata): queste autorità inferiori possono avere a loro volta la responsabilità sulla certificazione di altre autorità di livello inferiore e così via. Richiesta dei certificati Per ottenere un certificato da un'autorità, utilizzando lo standard X.509, si parte dalla creazione di una richiesta di certificato, che in pratica è un certificato avente già tutte le informazioni, tranne la firma del garante; le operazioni da compiere sono: l utente prova la sua identità alla CA cui si è rivolto per ottenere il rilascio di un certificato viene generata una coppia di chiavi (questa operazione può essere effettuata dall utente, dalla CA stessa, o da una terza parte) l utente sottopone una richiesta di certificato alla CA la CA crea un certificato digitale che contiene la chiave pubblica dell utente ed i dati identificativi il certificato digitale è firmato elettronicamente con la chiave privata della CA Revoca dei certificati Un certificato non può essere valido per sempre, così come accade con un documento di riconoscimento, una carta di identità o un passaporto: un informazione fondamentale che deve avere un certificato elettronico è la scadenza; questa è sempre l'informazione che viene controllata per prima, chiunque sia il titolare del certificato. Tuttavia, anche nel periodo di validità di un certificato possono cambiare tante cose, per cui deve essere previsto un meccanismo di revoca, sia su richiesta del titolare, sia a seguito di una decisione dell'autorità di certificazione che lo ha firmato. Infatti, il titolare del certificato potrebbe trovarsi in una condizione diversa rispetto a quella in cui si trovava nel momento del rilascio del certificato, per cui i dati in esso contenuti potrebbero non corrispondere più; dall'altra parte, l'autorità di certificazione potrebbe avere verificato un utilizzo irregolare del certificato e di conseguenza potrebbe decidere il suo ritiro. Le ragioni che possono portare alla revoca di un certificato sono: Compromissione chiave privata, ovvero sia presente uno dei seguenti casi: - sia stato smarrito o rubato il dispositivo di firma che contiene la chiave; - sia venuta meno la segretezza della chiave o del suo codice di attivazione (PIN); - si sia verificato un qualunque evento che abbia compromesso il livello di affidabilità della chiave; Informazioni non più valide (es. cambiamento dei dati del titolare presenti nel certificato) Certificati x

5 Non più utile per lo scopo prefissato Compromissione algoritmo Perdita o malfunzionamento di security token, perdita di password o PIN Cambio politiche di sicurezza (es., la CA non supporta più servizi per certificati) La CA aggiorna e archivia l elenco dei certificati revocati in una Certificate Revocation List (CRL) che è una lista, firmata dalla CA, contenente i numeri seriali dei certificati emessi revocati (ma non ancora scaduti), la data di quando è avvenuta la revoca ed, eventualmente, i motivi della revoca: alla CRL è associata la data di ultimo aggiornamento della lista. La CRL può essere distribuita in uno dei seguenti modi: modello pull: download da CA quando necessario modello push: CA la invia ad intervalli regolari approccio ibrido: CA la invia a repository intermediari da cui il verificatore fa il download quando necessario Verifica della legittimità di un certificato Per poter verificare la legittimità di un certificato che ci viene presentato bisogna risalire la catena di certificazioni. Se, ad esempio, si possiede un certificato di Tizio, emesso dalla CA D, per verificarne l autenticità occorre: procurarsi il certificato dell autorità D (per estrarne la chiave pubblica ed utilizzarla per verificare la firma sul certificato di Tizio) il certificato dell autorità D è stato emesso dall autorità B per cui o si dispone di detto certificato altrimenti occorre procurarselo e risalire alla Root CA per poter verificare l autenticità di B una volta ottenuto (ed avendone verificato l autenticità) il certificato di B può essere usato per verificare l autenticità del certificato di D una volta verificata l autenticità del certificato di D, si può con esso verificare l autenticità del certificato di Tizio. Generalizzando, per verificare la validità di un generico certificato di x: - si decifra l hash del certificato di x con la chiave pubblica della CA di x (ricavata del certificato di quest ultima) - si calcola l hash del certificato di x - si controlla che i due hash, quello calcolato e quello decifrato, siano uguali Ovviamente, per verificare che il certificato sia valido, occorre anche controllare la scadenza del certificato e controllare presso la base di dati della CA che ha emesso il certificato che questo non sia presente nelle liste di revoca. Uso dei certificati digitali Gli usi più importanti dei certificati digitali sono i seguenti: certificati SSL (per comunicazioni client/server) utilizzati per stabilire l identità del client e del server che comunicano tra loro; il server presenta il suo certificato al client per autenticarsi, successivamente il client presenta il suo certificato al server per autenticarsi (il processo di autenticazione fa uso della crittografia a chiave pubblica e della firma digitale): una volta che client e server si sono autenticati usano la crittografia a chiave simmetrica (più veloce rispetto a quella asimmetrica) per criptare le informazioni che si scambiano; certificati S/MIME utilizzati per firmare e criptare ; una che include una firma digitale assicura il ricevente sulla esatta identità del mittente e sull integrità del messaggio trasmesso; infatti nel caso vi sia una qualche discordanza tra il messaggio di partenza e quello ricevuto la firma allegata a quest ultimo non può essere validata; Certificati x

6 certificati object-signing utilizzati per firmare codice Java, JavaScript, o altri tipi di file; una ditta produttrice di software, ad esempio, può, firmando i suoi prodotti, garantire i suoi clienti della autenticità del prodotto. commercio elettronico si avvale dei certificati digitali nell esecuzione delle transazioni commerciali in quanto permette ai due (o più) contraenti di identificarsi in modo inequivocabile Cenni alla legislazione italiana La materia concernente la firma digitale e le certificazioni elettroniche è al momento regolamentata dalle seguenti norme: legge 15 marzo 1997 n. 59 (Bassanini-1) la quale conferisce validità legale agli atti, ai dati, ai documenti creati e trasmessi mediante strumenti informatici regolamento attuativo DPR 513/97 (poi abrogato, per sostanziale incorporazione, nel DPR 445/2000) che definisce i termini di firma digitale, di certificazione ( il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni ), di certificatore ( il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati ) e ne stabilisce i requisiti (se soggetti privati, forma di S.p.A. e capitale sociale non inferiore a quello richiesto per l esercizio di attività bancaria, qualità dei processi e prodotti informatici conformi a standard internazionali) regolamento tecnico DPCM n. 87 del 8 febbraio 1999 che stabilisce le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche Certificati x

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1 firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

Certificate Policy Certificati di autenticazione Carta Nazionale dei Servizi

Certificate Policy Certificati di autenticazione Carta Nazionale dei Servizi Certificate Policy Certificati di autenticazione Carta Nazionale dei Servizi Redatto da: Verificato da: Verificato da: Verificato da: Fulvio Parisi Area Prodotti e Servizi Massimo Sciarra Responsabile

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

Carta Nazionale dei Servizi Manuale Operativo - CA Aruba PEC / CA InfoCert

Carta Nazionale dei Servizi Manuale Operativo - CA Aruba PEC / CA InfoCert Camera di Commercio Industria Artigianato Agricoltura Ente Emettitore CCIAA Carta Nazionale dei Servizi Manuale Operativo - CA Aruba PEC / CA InfoCert Codice documento: CNS-MOAI-CCIAA La Camera di Commercio

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

Camera di Commercio Industria Artigianato Agricoltura di Taranto. Ente Emettitore CCIAA di Taranto. Carta Nazionale dei Servizi

Camera di Commercio Industria Artigianato Agricoltura di Taranto. Ente Emettitore CCIAA di Taranto. Carta Nazionale dei Servizi Camera di Commercio Industria Artigianato Agricoltura di Taranto Ente Emettitore CCIAA di Taranto Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA Pagina 1 di

Dettagli

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA Camera di Commercio Industria Artigianato Agricoltura Ente Emettitore CCIAA Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-CCIAA La Camera di Commercio che adotta

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Repubblica Italiana ASSESSORADU DE S IGIENE E SANIDADE E DE S ASSISTÈNTZIA SOTZIALE ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE

Repubblica Italiana ASSESSORADU DE S IGIENE E SANIDADE E DE S ASSISTÈNTZIA SOTZIALE ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE Unione Europea Repubblica Italiana ASSESSORADU DE S IGIENE E SANIDADE E DE S ASSISTÈNTZIA SOTZIALE ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE Direzione Generale della Sanità Progetto: e-health

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 10:00 11:30 Istruzioni per Utenti 12:00 13:00 Istruzioni per Registration Authority 13:00 Autenticazione delle future RA

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Certificati per SIAE. Manuale Operativo

Certificati per SIAE. Manuale Operativo Certificati SIAE Ente Certificatore InfoCerte Certificati per SIAE Codice documento: ICERT-INDI-SIAE Versione 2.2 Documento: ICERT-INDI SIAE InfoCert Ente Certificatore Pag. 1 di 30 Questa pagina è lasciata

Dettagli

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

Certificati per SIAE Manuale Operativo

Certificati per SIAE Manuale Operativo InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Ente Certificatore InfoCamere Certificati per SIAE Codice documento: INDI-SIAE Funzione emittente Area Sistemi

Dettagli

IL FUTURO DELLA FIRMA DIGITALE

IL FUTURO DELLA FIRMA DIGITALE IL FUTURO DELLA FIRMA DIGITALE Negli ultimi anni, la firma digitale è stata oggetto di interesse sia giuridico che tecnologico soprattutto perché è possibile, tramite essa, garantire l autore di un documento

Dettagli

Certificati Firma Elettronica Manuale Operativo

Certificati Firma Elettronica Manuale Operativo Ente Certificatore InfoCert Certificati Firma Elettronica Codice documento: ICERT-INDI-FD Nome file: manualeoperativo_fd_1.0icert.odt Documento: ICERT-INDI-FD InfoCert - Ente Certificatore pag. 1 di 17

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Ente Certificatore InfoCamere Servizio di Certificazione Web Server Manuale Operativo Codice documento: INDI-MOWS

Dettagli

Servizio Postecert Certificati Server. Manuale operativo

Servizio Postecert Certificati Server. Manuale operativo Ente Certificatore Postecom S.p.A. Manuale operativo Pa pagina 1 di 32 Sommario 1 Introduzione 4 1.1 Contesto 4 1.2 Identificazione del documento 5 1.3 Modifiche introdotte rispetto alle emissioni precedenti

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Autorità di certificazione. Lo standard X.509, le PKI ed i documenti elettronici. Certificati X.509. X.509 versione 3. Estensioni critiche

Autorità di certificazione. Lo standard X.509, le PKI ed i documenti elettronici. Certificati X.509. X.509 versione 3. Estensioni critiche Lo standard X.509, le PKI ed i umenti elettronici Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dipartimento di Automatica e Informatica Certification Authority (4) cert Repository (cert, CRL)

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 09:30 11:00 Istruzioni per Utenti 11:00 Coffee break 11:30 12:45 Istruzioni per Registration Authority 12:45 13:00 Autenticazioni

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS ICERT-INDI-MOWS Vers. 1.1 del 15/10/2007 Ente Certificatore InfoCert pag. 1 di 22 Questa

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai francesco.gennai@isti.cnr.it Istituto di Scienza e Tecnologie

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 02/06/03 P. Cremonesi L. Muttoni S. Zanero Anno Accademico 2002-2003 Le problematiche del pagamento elettronico Acquisto on-line sicuro

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Certificati di Autenticazione per la Carta Nazionale dei Servizi Certificate Policy

Certificati di Autenticazione per la Carta Nazionale dei Servizi Certificate Policy InfoCert Ente Certificatore InfoCert Certificati di Autenticazione per la Carta Nazionale dei Servizi Codice documento: ICERT-INDI-CPCA-CNS Documento: ICERT-INDI-CPCA-CNS InfoCert Ente Certificatore Pag.

Dettagli

Certificati di Autenticazione Manuale Operativo

Certificati di Autenticazione Manuale Operativo Ente Certificatore InfoCert Certificati di Autenticazione Manuale Operativo Codice documento: ICERT-INDI-MOCA Documento: ICERT-INDI-MOCA InfoCert Ente Certificatore Pag. 1 di 26 Questa pagina è lasciata

Dettagli

Sicurezza della Firma Digitale

Sicurezza della Firma Digitale Sicurezza della Firma Digitale Architettura e vulnerabilità della firma digitale italiana a valore legale Ing. Stefano Zanero Politecnico di Milano Dip. di Elettronica ed Informazione Crittografia asimmetrica:

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Sicurezza della Firma Digitale

Sicurezza della Firma Digitale Sicurezza della Firma Digitale Architettura e vulnerabilità della firma digitale italiana a valore legale Ing. Stefano Zanero Politecnico di Milano Dip. di Elettronica ed Informazione Crittografia asimmetrica:

Dettagli

Applicazioni reali di RSA ed altri sistemi

Applicazioni reali di RSA ed altri sistemi Applicazioni reali di RSA ed altri sistemi Renato Sabbatini Seminario Crittografia a chiave pubblica: oltre RSA Università degli Studi di Torino Dipartimento di Matematica 13 maggio 2011 R. Sabbatini Applicazioni

Dettagli

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi Premessa L utilizzo sempre più diffuso delle nuove tecnologie e quindi di elaboratori e di sistemi informatici e telematici ha creato profondi,

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

OpenCA. http://www.openca.org. Open Certification Authority Toolkit

OpenCA. http://www.openca.org. Open Certification Authority Toolkit OpenCA http://www.openca.org Open Certification Authority Toolkit OpenCA: Introduzione Introduzione Introduzione al progetto OpenCA Basi della crittografia moderna Le PKI Le SmartCards La struttura del

Dettagli

Arubapec S.p.A. Manuale per la gestione delle CNS CNAPPC Versione 1

Arubapec S.p.A. Manuale per la gestione delle CNS CNAPPC Versione 1 Arubapec S.p.A. Manuale per la gestione delle CNS CNAPPC Versione 1 1 Storia delle modifiche apportate Non applicabile, poiché questa è la prima versione del documento. 2 1 Indice 1 Indice... 3 2 Introduzione...

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

Autenticazione ed integrità dei dati Integrità dei messaggi

Autenticazione ed integrità dei dati Integrità dei messaggi Pagina 1 di 15 Autenticazione ed integrità dei dati Integrità dei messaggi Una delle proprietà di sicurezza che desideriamo avere all'interno di un sistema informatico, è quella che riguarda l'integrità

Dettagli

Certificati di Autenticazione per la Carta Nazionale dei Servizi Certificate Policy

Certificati di Autenticazione per la Carta Nazionale dei Servizi Certificate Policy InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Ente Certificatore InfoCamere Certificati di Autenticazione per la Carta Nazionale dei Servizi Codice documento:

Dettagli

Manuale Operativo Servizio CedacriCert

Manuale Operativo Servizio CedacriCert Manuale Operativo Servizio CedacriCert Codice documento: IA00G004-12 Stato del documento: Pubblicato Data emissione: 04/11/2013 Ente emittente: SICU Cedacri S.p.A. Sede legale: Via del Conventino n. 1

Dettagli

Infrastruttura a chiave pubblica

Infrastruttura a chiave pubblica Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification

Dettagli

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Community CryptoFile: realizzazione di un sistema on-line per la creazione di una community che supporti

Dettagli

Ente emettitore Regione Autonoma Friuli Venezia Giulia Carta regionale dei servizi. Manuale operativo

Ente emettitore Regione Autonoma Friuli Venezia Giulia Carta regionale dei servizi. Manuale operativo Ente emettitore Regione Autonoma Friuli Venezia Giulia Carta regionale dei servizi Manuale operativo ENTE EMETTITORE REGIONE AUTONOMA FRIULI VENEZIA GIULIA CARTA REGIONALE DEI SERVIZI MANUALE OPERATIVO

Dettagli

Certificati di Autenticazione Manuale Operativo

Certificati di Autenticazione Manuale Operativo InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Ente Certificatore InfoCamere Certificati di Autenticazione Codice documento: INDI-MOCA Redatto da Verificato

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Certificati per Web Server RTRT Manuale Operativo

Certificati per Web Server RTRT Manuale Operativo Ente Certificatore InfoCert Certificati per Web Server RTRT Codice documento: ICERT-INDI-WS-RT Nome file: manualeoperativo_web_rt_1.3icert.odt Documento: ICERT-INDI-WS-RT InfoCert - Ente Certificatore

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Inserimento di nuove sintassi in LDAP per supportare gli Attribute Certificate

Inserimento di nuove sintassi in LDAP per supportare gli Attribute Certificate Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Inserimento di nuove sintassi in LDAP per supportare gli Attribute Certificate Giovanni Schmid Luca Tamburo RT-ICAR-NA-08-07

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Certificati di Sottoscrizione RTRT Manuale Operativo

Certificati di Sottoscrizione RTRT Manuale Operativo InfoCert Ente Certificatore InfoCert Certificati di Sottoscrizione RTRT Codice documento: ICERT-INDI-MO-RT Nome file: manualeoperativo_infocert_rt2.0.odt Documento: ICERT-INDI-MO-RT InfoCert - Ente Certificatore

Dettagli

Certificati di Sottoscrizione per Banca Mediolanum S.p.A. Addendum al Manuale Operativo ICERT-INDI-MO

Certificati di Sottoscrizione per Banca Mediolanum S.p.A. Addendum al Manuale Operativo ICERT-INDI-MO Certificatore InfoCert Certificati di Sottoscrizione per Banca Mediolanum S.p.A. ICERT-INDI-MO Codice documento: ICERT-INDI-MO-BMED Documento: ICERT-INDI-MO-BMED InfoCert - Certificatore pag. 1 di 25 Questa

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Policy dei Certificati

Policy dei Certificati Aggiornamento dell Infrastruttura per l Utilizzo dei Certificati Digitali Policy dei Certificati Codice Documento: NPKI-CP-A-01 Controllo del documento Identificazione documento Nome documento: Stato delle

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

La disciplina normativa della firma digitale

La disciplina normativa della firma digitale ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Lombardia Informatica s.p.a. Lombardia Informatica S.p.A. Manuale Operativo per il Servizio di Posta Elettronica Certificata

Lombardia Informatica s.p.a. Lombardia Informatica S.p.A. Manuale Operativo per il Servizio di Posta Elettronica Certificata Codice documento: LISPA-PEC-MO#01 Revisione: 1 Stato: Emesso Data di revisione: 21-ott-2010 NOME DATA Redatto da: Gianluca Gallia 24-set-2010 Verificato da: Doriana Pepoli 14-ott-2010 Verificato da: Luigi

Dettagli

www.cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it

www.cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Dematerializzazione e Firma Digitale

Dettagli

Certificatore InfoCert. Certificati di Sottoscrizione per il Gruppo Findomestic Addendum Manuale Operativo ICERT-INDI-MO

Certificatore InfoCert. Certificati di Sottoscrizione per il Gruppo Findomestic Addendum Manuale Operativo ICERT-INDI-MO Certificatore InfoCert Certificati di Sottoscrizione per il Gruppo Findomestic Addendum Manuale Operativo ICERT-INDI-MO Codice Versione 1.1 del 09/10/2013 Tutti i diritti riservati pag 1 di 26 1 Introduzione

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose Reti di Calcolatori e Sicurezza 4. Crittografia per la Sicurezza Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose draft!! 1 Crittografia Scienza antichissima: codificare e

Dettagli

CERTIFICATION PRACTICE STATEMENT

CERTIFICATION PRACTICE STATEMENT CERTIFICATION PRACTICE STATEMENT CERTIFICATI DIGITALI EROGATI DALLA CA ENEL PROCEDURA AZIENDALE Redatto da: Fistetto Silvio, Gay Massimo, Iorillo Angelo 30/05/2008 Verificato da: Rao Giuseppe 30/05/2008

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Certicomm. Certificati di Sottoscrizione Manuale Operativo

Certicomm. Certificati di Sottoscrizione Manuale Operativo Certicomm Autorità Nazionale di Certificazione Certificati di Sottoscrizione Redatto da Fabio Uliano Verificato da Alfredo Esposito Verificato da Approvato da Pio Barban Roberto D'Imperio Documento: Certicomm

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione Autorità per l informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001 Sommario Generalità: normativa, crittografia,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

FIRMA GRAFOMETRICA MANUALE OPERATIVO

FIRMA GRAFOMETRICA MANUALE OPERATIVO FIRMA GRAFOMETRICA MANUALE OPERATIVO Versione 1.1 Redatto da : Orietta Tedesco - Camera di Commercio di Padova Verificato da: Luigi Pallottini - Infocamere ScpA Approvato da: Maurizio Pirazzini - Camera

Dettagli

Protocollo Generale (Uscita) Circolare n.127 Prot.: 0001212 Data: 31/10/2013

Protocollo Generale (Uscita) Circolare n.127 Prot.: 0001212 Data: 31/10/2013 Cod. E20B/P2 Protocollo Generale (Uscita) Cod.OR/FF/or cnappcrm aoo generale Circolare n.127 Prot.: 0001212 Data: 31/10/2013 Ai Consigli degli Ordini degli Architetti, Pianificatori, Paesaggisti e Conservatori

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 93 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

Carta Nazionale dei Servizi Manuale Operativo

Carta Nazionale dei Servizi Manuale Operativo Ente Emettitore Regione Toscana Carta Nazionale dei Servizi Codice documento: CNS-MO-RT Redatto da Verificato da Verificato da Approvato da Approvato da Approvato da Alfredo Esposito InfoCamere Area Sistemi

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli