Appunti di Sicurezza. Orgest Shehaj

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appunti di Sicurezza. Orgest Shehaj <orgest.shehaj@gmail.com>"

Transcript

1 Appunti di Sicurezza Orgest Shehaj 26 dicembre 2012

2 1 Indice 1. Crittografia 2. Cifrari storici 3. Des e Rsa 4. Identificazione, Autenticazione e Firma Digitale 5. Key Management 6. Management of Private Keys 7. Ca and PKI 8. Key Escrow 9. Pretty Good Privacy 10. Internet Security: SSL 11. OS Security: User Authentication 12. Cryptographic Techiniques for Authentication 13. OS Security: Access Control 14. Denial of service (DOS) 15. Internet Security: Firewall 16. IP Security 17. Intrusion Detection Systems

3 Con Sicurezza intendiamo: 1. Confidenzialità 2. Integrità 3. Disponibilità Le prime due possono essere garantite attraverso la crittografia. 1 Crittografia La parola crittografia deriva dal greco e tradotto letteralmente significa scrittura nascosta. La crittografia tratta dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile alle persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. 1.1 Funzione unidirezionale Una funzione unidirezionale, o one-way function in inglese, e una funzione matematica facile da calcolare ma difficile da invertire. Facile da calcolare perchè esistono degli algoritmi in grado di calcolare in tempo polinomiale un immagine della funzione f(x), ma difficile da invertire poichè non ci sono algoritmi polinomiali in grado di calcolare una controimmagine della funzione f(x). Funzione di Cifratura Funzione di Decifrazione 1.2 Cifrario Asimmetrico O crittografia a chiave pubblica/privata, attraverso la quale e possibile comunicare senza doversi mettere d accordo su una possibile chiave segreta da utilizzare. Grazie a questo cifrario viene spezzato il legame che c è tra la funzione di cifratura e la funzione di decifratura, ovvero chi sa fare una delle due cose non deve necessariamente sapere come si fa anche l altra. In questo cifrario la comunicazione e associata a una coppia di chiavi: Chiave pubblica: la quale deve essere nota e a disposizione di tutti poichè serve per criptare il messaggio. Chiave privata: che e segreta ed e a conoscenza solo del utente a cui appartiene. La chiave privata serve per decifrare i messaggi che sono stati cifrati con la chiave pubblica Distribuzione della chiave pubblica: Tutti possono (devono) distribuire pubblicamente la loro chiave pubblica, e tutti gli altri possono avere accesso alla chiave pubblica di tutti (quella segreta deve essere la chiave privata). La chiave pubblica viene messa in allegato ai messaggi di chiave elettronica oppure viene messa nella home page dell utente, in questo modo la chiave pubblica viene distribuita più velocemente. L unico svantaggio di tutto ciò e che può essere possibile un attacco di man in the middle. 1.3 Cifrario Simmetrico In una comunicazione a chiave privata il mittente e il destinatario devono accordarsi su una chiave segreta noto solo a essi, e tale incontro non può avvenire in un canale non cifrato, sotto gli occhi di tutti ma deve avvenire attraverso un canale out-of-band, che a volte può risultare costoso, specie se ripetuto continuamente. In questi tipi di scenari i partecipanti criptano e decriptano i messaggi con la stessa chiave di sessione. Questo tipo di comunicazione e più veloce della comunicazione a chiave privata, ma il difetto e che con l aumentare degli utenti aumenta anche il numero delle chiavi da condividere. Quindi per n utenti che comunicano tra di loro avremo n 2 chiavi da condividere.

4 Cifrari storici 2.1 Cifrario a sostituzione Un cifrario a sostituzione e un metodo di cifratura in cui ogni unità del testo in chiaro e sostituita con del testo cifrato secondo uno schema regolare, le unita possono essere singole lettere (il caso più comune), coppie di lettere, sillabe, mescolanze o altro. Il destinatario decifra il messaggio applicando una sostituzione invertita. Il difetto di questi tipi di cifrari e quello di essere esposti a degli attacchi statistici. Esistono diversi tipi di cifrari a sostituzione: se il cifrario opera su singole lettere, e detto cifrario a sostituzione semplice, se opera su gruppi di lettere e detto cifrario poligrafico Cifrario di Cesare Il cifrario di Cesare è uno dei più antichi algoritmi crittografici. E un cifrario a sostituzione monoalfabetico in cui ogni lettera del testo in chiaro e sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni più avanti nello stesso alfabeto. Cesare usava un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell alfabeto. Quindi la lettera A veniva sostituita dalla lettera D, e la lettera B dalla lettera E ecc. Se prendiamo come esempio la frase auguri di buon compleanno avremo come messaggio cifrato : Chiaro auguridibuoncompleanno Cifrato dxjxulglexrqfrpsohdqqr 2.2 Cifrario polialfabetico Un cifrario polialfabetico fa uso di un numero più o meno grande di alfabeti per sostituire le lettere del messaggio, usando un determinato ordine che costituisce la chiave. Per facilitare la cifratura, tutti gli alfabeti sono scritti in genere in una grande tabella di dimensione 26 x Cifrario a trasposizione Un cifrario a trasposizione e un metodo di cifrare in cui le posizioni occupate dalle unità di testo in chiaro sono cambiate secondo un determinato schema, cosi che il testo cifrato costituisca una permutazione del testo in chiaro. Per aumentare la sicurezza e quindi diminuire gli attacchi probabilistici l algoritmo viene iterato più volte sul testo cifrato. 2.4 Cifrario perfetto Il cifrario One Time Pad (OTP) e un sistema crittografico dove la chiave e generata casualmente, ha la stessa lunghezza del messaggio e non e riutilizzabile, e necessario pero che la chiave sia lunga quanto il testo, quindi se avremo un testo lunghissimo, la chiave di cifratura sarà lunga quanto il testo. Chiamato anche il cifrario perfetto, e stato dimostrato matematicamente nel 1949 che non e attaccabile. Il cifrario one-time pad e chiamato anche cifrario di Vernam, e sfrutta l operazione di somma circolare.

5 3 DES e RSA 3.1 DES (data encryption standard) Creato da IBM nel 1973 e stato reso pubblico nel 1977 da NSA (National Security Agency), fu il primo esempio di cifrario sicuro con certificato NSA dal 1998 non e più considerato sicuro. Il DES e un algoritmo di cifratura a chiave simmetrica dove il messaggio e diviso in blocchi da 64bit, con chiave della stessa lunghezza (56bit + 8bit di parità). Questo algoritmo al inizio ha suscitato molte discussioni per via della sua chiave di codifica corta e per via di alcune scelte progettuali che erano tenute segrete. Attualmente DES e considerato insicuro grazie alla sua chiave utilizzata per cifrare i messaggi, che e di soli 56bit ed essendo stato implementato anni fà le capacità di calcolo di oggi sono aumentate in maniera sostantiva. L algoritmo e ritenuto sicuro reiterando 3 volte, dando vita al Triple-DES. Negli ultimi anni DES e stato sostituito dall Advanced Encryption Standard (AES), un nuovo algoritmo che elimina molti dei problemi di DES Struttura Ci sono 16 fasi identiche di processo dette round, ci sono inoltre una permutazione iniziale (IP) ed una finale (FP) che sono tra di loro inverse (ovvero IP annulla l azione di FP e viceversa ). IP ed FP non hanno alcuna importanza per la cifratura ma sono state aggiunte per facilitare il caricamento dei blocchi su hardware tipico degli anni 70. Prima del ciclo principale, il blocco e suddiviso in due metà di 32 bit e processato alternativamente, la cifratura e la decifratura sono processi molto simili, la solo differenza e che le sottochaivi sono applicate nell ordine inverso nella fase di decifratura. Questo semplifica l implementazione poichè non occorre avere algoritmi separati per cifrare e per decifrare. L algoritmo mescola metà del blocco con una parte della chiave. Il risultato è poi combinato con l altra metà del blocco, e le due metà sono scambiate prima del ciclo successivo. L algoritmo opera su mezzo blocco (32 bit) per volta e consiste in 4 passi: espansione, contrazione, sostituzione, permutazione Substition-Box La S-Box e uno dei componenti base degli algoritmi a chiave simmetrica. Nella crittografia a blocchi le S-Box vengono utilizzate per oscurare relazioni tra il testo in chiaro e il testo cifrato seguendo il principio della confusione Permutation-box Una P-Box e un metodo di mescolanza di bit utilizzato per permutare o trasporre i bit tra i vari ingressi delle S-Box. Il metodo e utilizzato per ottenere diffusione durante la trasposizione. Nei cifrari a blocchi le S-Box e le P-Box sono utilizzate per rendere difficile risalire alle relazioni tra il testo in chiaro ed il testo cifrato. 3.2 RSA Rivest-Shamir-Adelman e un algoritmo di crittografia asimmetrica utilizzato per firmare o cifrare informazioni. Il nome del algoritmo deriva dalle iniziali dei ricercatori che lo inventarono nel I nomi dei 3 ricercatori del MIT sono : Rivest, Shamir e Adelman. L algoritmo si basa sulla fattorizzazione dei numeri primi. Quindi esistono due chiavi distinte che vengono usate per cifrare e decifrare, se la prima chiave e usata per cifrare la seconda deve essere necessariamente utilizzata per decifrare. La questione fondamentale e che nonostante le due chiavi siano tra di loro indipendenti, e impossibile risalire al altra chiave avendone una. Per poter realizzare un sistema crittografico pubblico e importante che un utente si crei autonomamente entrambe le chiavi, denominate pubblica e privata, e ne renda pubblica una soltanto. Cosi facendo si viene a creare una sorta di elenco telefonico a disposizione di tutti gli utenti, che raggruppa tutte le chiavi pubbliche, mentre quelle inverse saranno tenute segrete dai rispettivi utenti che le hanno create, e verranno utilizzate solo per decifrare un messaggio che e stato cifrato con la loro chiave pubblica Funzionamento di RSA Se A (Mittente) deve spedire un messaggio segreto a B (Destinatario), B scegli due numeri primi (p e q) molto grandi (di circa 300 cifre o più) e li moltiplica trovando N, dove N = p*q. N diventa quindi la chiave pubblica da mandare al mittente per crittografare il messaggio. Quindi B manda N ad A, e A lo usa per crittografare il messaggio segreto, una volta crittografato manda il messaggio a B in un canale pubblico(quindi il messaggio segreto viene visto da tutti, ma nessuno e in grado di decifrare il messaggio perchè nessuno ha p e q). Una volta che B ha ricevuto il messaggio ancora crittografato, usa p e q (i due numeri primi segreti) per decifrare il messaggio. Inoltre RSA e commutativo ovvero D(C(m))=C(D(M)) = m. Quindi il Mittente e il Destinatario hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni impiegherebbe troppo tempo per ricavare i due fattori primi, con cui decifrare il messaggio Ricapitolando Per generare una chiave si prosegue in questo modo : 1. Prendo due numeri primi, e molto grandi (p e q) 2. Calcolo n = p * q

6 5 3. calcola f(n) = (p-1)*(q-1) 4. Trovo un numero e che sia primo rispetto a f(n) 5. Calcolo d = e 1 mod f(n) 6. Ricavo la chiave pubblica U = {e, n} e la chiave privata V = {d, n} RSA rimane un algoritmo sicuro finché nessuno e in grado di trovare i due numeri primi p e q.

7 4 Identificazione, Autenticazione e Firma Digitale 4.1 Funzioni hash L algoritmo delle funzioni hash si basa sulle seguenti proprietà: 1. L algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione. L output e detto digest o fingerprint. 2. La stringa di output è univoca per ogni documento e ne e un identificativo. Perciò, l algoritmo e utilizzabile per la firma digitale. 3. L algoritmo non e invertibile, ossia non e possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output, quindi e una funzione unidirezionale SHA1 La sigla SHA sta per secure hash algorithm, sviluppato dal NSA (National Security Agency) ed e uno standard federale del governo degli USA. La sicurezza di un algoritmo di hash risiede nel fatto che non deve essere possibili risalire al messaggio decifrato partendo dal messaggio criptato senza la conoscenza della chiave quindi la funzione non deve essere reversibile, e inoltre non deve essere possibile creare due messaggi diversi usando la stessa chiave. Lo SHA1 produce un digest (impronta) del messaggio di 160 bit, e il messaggio può essere al massimo , quindi circa 1, Gli algoritmi di hash considerati più sicuri attualmente ( e quindi anche i più usati) sono lo sha1 e l MD5. SHA1 MD5 gost SHA1 MD5 gost il crittogramma della parola ciao 1e4e888ac66f8dd41e00c5a7ac36a32a9950d271 6e6bc4e49dd477ebc98ef4046c067b5f 15d17107b6e7a41ee5c86e0426a153aefd5d8d3b cc6bc27a5d696df5 il crittogramma della stringa vuota da39a3ee5e6b4b0d3255bfef afd80709 d41d8cd98f00b204e ecf8427e ce85b99cc46752fffee35cab9a7b0278abb4c2d2055cff685af4912c49490f8d 4.2 Firma digitale Un certificato digitale e un documento elettronico che conferma l identità di un soggetto e asicura l univocita della chiave pubblica.il certificato digitale viene fornito da un terzo, il quale pero e fidato, ovvero non abbiamo modo di provare la sua fedeltà se non attraverso la sua parola. La firma digitale viene posta sul documento stesso, e non può essere ne falsificabile e ne riutilizzabile, ovvero e legato al documento e successive modifiche al documento annullano il legame tra il documento e la firma posto su di esso. La firma digitale garantisce la non ripudiabilità, l integrità e l autenticità del documento. La firma digitale deve basarsi su 4 punti distinti : Il mittente non può negare di aver mandato il messaggio. Il destinatario può confermare l identità del mittente. Il destinatario non può falsificare, o alterare il messaggio ricevuto. Una terza parte può intervenire come giudice. 4.3 Message Authentication Code Il MAC e un immagine breve, di lunghezza fissa, del messaggio che viene generato da un solo mittente conosciuto dal destinatario. L immagine e ottenuta attraverso una chiave segreta condivisa tra il mittente e il destinatario e serve per l autenticazione del messaggio garantendo l identificazione del mittente e l integrità del documento. I MAC differiscono dalla firma digitale in quanto sono sia generati che verificati utilizzando la stessa chiave segreta, questo implica che mittente e destinatario devono scambiarsi la chiave prima di iniziare la comunicazione, cosi come succede nel caso della crittografia simmetrica. Per questa ragione i MAC non forniscono la proprietà di non ripudiabilità, offerta invece dalla firma digitale, in quanto ogni utente di verificare un MAC e allo stesso tempo in grado anche di generare un MAC. Una firma digitale e invece utilizzata tramite la chiave privata, e questo e nota solo al suo possessore ed e per questo che viene garantita la sua non ripudiabilità.

8 5 Key Management Per scambiare delle informazioni confidenziali con un utente specifico e necessario disporre della sua chiave pubblica. L utente rende pubblica la propria chiave pubblica, in modo che altri utenti che desiderano comunicare con lui possano cifrare i propri messaggi o documenti utilizzando la chiave pubblica del destinatario e quindi fare in modo che solo lui possa decifrarli e leggerli. La chiave pubblica può essere distribuita in tanti modi, puo essere messa in allegato ai messaggi di posta elettronica, puo esser inserita nella home page dell utente, inserendo la propria chiave pubblica in un elenco pubblico tenuto da un autorità ecc. Questo scenario pero non garantisce il fatto che tale chiave sia realmente dell utente specificato, in quanto può succedere che tale chiave puo appartenere a un altro utente. Quindi questa modalità di annunciare la propria chiave pubblica e soggetta ad attacchi di tipo Man-in-the-middle. 5.1 Man-in-the-middle attack E un tipo di attacco nel quale l attaccante e in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce sia stato effettivamente compromesso da una terza parte. L attaccante deve essere in grado di osservare, intercettare e replicare verso la destinazione prestabilita i messaggi tra le due vittime in modo da non destare sospetti. L attaccante e in grado di effettuare queste operazioni in quanto cattura inizialmente la chiave pubblica del destinatario che tenta di inviarla al mittente per ricevere da questo un messaggio cifrato, ma la chiave viene intercettata e sostituita con la chiave pubblica dell attaccante. Da questo momento in poi l attaccante cattura i messaggi da parte dell mittente rivolti al destinatario, li decifra utilizzando la propria chiave privata, e una volta decifrati, letti o modificati li cifra utilizzando la vera chiave pubblica del destinatario. Questa operazione continua anche nell altro verso, ovvero quando il destinatario vuole rispondere al mittente chiede la sua chiave pubblica, che viene nuovamente intercettata dall attaccante e sostituita con la sua chiave pubblica Difese contro l attacco La possibilità di questo tipo di attacco e un serio problema di sicurezza per sistemi di cifratura a chiave pubblica. Un meccanismo largamente usato per evitare attacchi e l uso di chiavi firmate: se la chiave del destinatario e firmata da un soggetto terzo di fiducia che ne assicura l autenticità, allora il mittente può considerare con una certa confidenza che la chiave firmata non e un tentativo di intercettazione di un altro soggetto. Un altra difesa a questi tipi di attacchi e il protocollo del lucchetto intermedio, noto anche come interlock protocol. Dove il mittente ed il destinatario si scambiano metà messaggio alla volta per comunicare. La forza di questo protocollo risiede nel fatto che la metà di un messaggio cifrato non può essere decifrato. Dunque, se l attaccante intercetta le chiavi del mittente e del destinatario non sarà in grado di decifrare il mezzo-messaggio (cifrato usando la propria chiave) e L elenco pubblico deve essere tenuto da una terza persona fidata a entrambi i soggetti che comunicano tra di loro (A e B) -Ci deve essere la sicurezza che il messaggio non sia stato modificato oppure letto e questo si può fare attraverso la firma digitale, ovvero attraverso un certificato digitale. Un certificato digitale e un certificato che contiene la firma digitale di un autorità di cui noi ci fidiamo. Quindi una volta che riceviamo il messaggio, se la firma digitale non e stata manomessa ciò significa che il messaggio e integro e non e stato letto da nessuno prima di noi. Il certificato oltre a garantire che la chiave pubblica non e stata manomessa, garantisce anche l identità dei partecipanti e l integrità delle chiavi, Inoltre la firma digitale elimina gli attacchi di tipo man in the middle, poichè nessuno e in grado di riprodurre la firma digitale dell autorità, se il man in the middle riuscisse a modificare il messaggio criptato allora la firma digitale si annullerebbe. Deve attendere di ricevere entrambe le metà del messaggio per poterle leggere, e ci può riuscire solo componendo un nuovo messaggio e imbrogliare cosi solo una delle due parti. 5.2 Elenco pubblico Annunciare la chiave pubblica significa dare la tua chiave pubblica a tutti, per fare in modo che se vogliono comunicare con te possono criptare i messaggi con la tua chiave pubblica e fare in modo che solo tu possa leggere quei messaggi. Per annunciare la tua chiave pubblica, puoi anche inserirla in un elenco pubblico, da facilitare in questo modo la ricerca a chi ne ha bisogno. L elenco pubblico deve essere tenuto da una terza persona fidata a entrambi i soggetti che comunicano tra di loro (A e B). Ci deve essere la sicurezza che il messaggio non sia stato modificato oppure letto e questo si può fare attraverso la firma digitale, ovvero attraverso un certificato digitale. L unico svantaggio del elenco pubblico e che noi non siamo in grado di verificare che la chiave pubblica che otteniamo dal elenco pubblico sia la vera chiave pubblica del soggetto con cui vogliamo comunicare. L unica certezza che abbiamo e la parola dell autorità che tiene l elenco pubblico, ma l autorità deve essere corretta e fidatà a tutti i partecipanti.

9 6 Management of secret keys 6.1 Key Distribution Server KDS e un ente terzo, un soggetto che ha la fiducia degli utenti per il mantenimento delle chiavi private, usate nella comunicazione tra utenti. KDS deve essere un soggetto fidato, cioè tutti i comunicanti del sistema devono fidarsi di kds, ma oltre a essere fidato e corretto deve essere anche sicuro, ovvero nessuno deve essere in grado di penetrare in kds altrimenti tutto sarebbe tutto a rischio, e deve anche essere disponibile. KD genera una chiave privata, detta chiave di sessione, la quale ha validità per tutta la durata (sessione) della comunicazione tra due utenti. 6.2 Needham-Schroeder Protocol Questo protocollo permette di stabilire una chiave di sessione utilizzabile da due entità di rete per proteggere le successive comunicazioni. Tale tecnica e alla base del sistema kerberos Caratteristiche A e B devono comunicare tra di loro con un cifrario simmetrico, ovvero con una chiave segreta, ma A e B non si sono comunicati prima, questa e la prima volta che tentano di comunicare e per fare ciò devono avere una chiave segreta, che diventera la chiave di comunicazione per cifrare i messaggi e fare in modo che solo A e B possano leggere i messaggi. L autorità che costruisce la chiave per la comunicazione tra A e B e kds, ma la chiave segreta ha un tempo limite, e dopo questo tempo limite la chiave non e più valida, ma se A e B vogliono continuare a comunicare devono rigenerare la chiave rifacendo la domanda a kds. Come fa KDS a generare le chiavi? KDS e un soggetto fidato e noto a tutti. A manda a kds il suo nume e il nome di B e un numero (con delle specifiche proprietà) quando Kds riceve ciò sa che A vuole comunicare con B, e quindi fa una ricerca su B, dopo di che genera la chiave segreta, la chiave segreta altro non e che una stringa casuale di lunghezza arbitraria ( a secondo della richiesta di A), ovvero un sacco di 0 e uno generati casualmente. Dopo la generazione della chiave kds manda la chiave ad A, ma non lo manda in chiaro ma lo cifra KDS manda Ka ad A e Kb a B, in questo modo B sa che deve comunicare con A e che la chiave segreta e sicura perchè KDS e un soggetto fidato, e che non divulgera niente a nessuno. N1 e N2 vengono chiamati nonce (numero usato una volta sola), ovvero quel numero non deve essere utilizzato piu di una volta all interno di quell protocollo. esempio: 1. Supponiamo che due utenti A e B vogliono iniziare una comunicazione confidenziale. Essi devono entrambi loggarsi nel sistema di KDS. 2. Sarà A a voler iniziare la comunicazione con B, e prima di tutto deve contattare KDS con un messaggio in cui indica in maniera esplicita di essere A e di voler comunicare con B, oltre a ciò nel messaggio e contenuto anche un numero detto nonce, ovvero un numero casuale usato una volta sola. msg{a,b,n 1 } 3. A questo punto KDS genera una nuova chiave di sessione (k s ), che potrà essere utilizzata solo da A e B. Per fare ciò il server crea una serie di messaggi cifrati, uno contenuto all interno dell altro. Inizialmente il messaggio viene cifrato con la chiave pubblica di A ed inviato ad A. C(K A, msg{k S,A,B,N 1,C(K B,msg{K S,A})}) 4. A cifra il messaggio utilizzando la propria chiave privata ed entra cosi in possesso della chiave di sessione contenuta nel messaggio decifrato, all interno di tale messaggio e contenuto un ulteriore messaggio cifrato con la chiave pubblica di B, quindi A non puo decifrarlo, ma lo invia a B. C(K B,msg{K S, A}) 5. B riceve il messaggio di A, lo decifra utilizzando la propria chiave privata e diviene anche egli in possesso della chiave di sessione. A questo punto per essere sicuri che entrambe le parti siano in possesso di tale chiave, B effettua una prima verifica inviando ad A un messaggio cifrato utilizzando la chiave di sessione, inserendo all interno un numero casuale N 2. msg{a,c(k S, msg{n 2 })}. 6. A riceve il messaggio lo decifra, e risponde al messaggio in modo da far capire a B che e in ascolto. Nel messaggio viene inserito il numero appena ricevuto da B incrementato di 1. msg{b,c(k S,msg{N 2 })} 7. Le successive comunicazioni avvengono solo tra A e B, senza l ausilio del KDS, utilizzando la chiave di sessione per cifrare i messaggi. C(K S,msg{A,B, ciao,comeva? }) C(K S,msg{B,A, ciao,tuttobene }) 6.3 Kerberos Kerberos e un protocollo di rete per l autenticazione tramite crittografia che permette a diversi terminali di comunicare tra di loro su una rete non sicura provando la propria identità e cifrando i dati. Tale protocollo si basa sulla crittografia simmetrica e richiede una terza parte affidabile. E un modello basato sullo schema client-server, e fornisce una mutua autenticazione, sia l utente sia il fornitore del servizio possono verificare l identità dell altro. Kerberos si basa sul protocollo di Needham-Schroeder e utilizza una terza parte affidabile per centralizzare la distribuzione delle chiavi detta Ticket Granting Server (TGS) il quale utilizza dei biglietti (ticket) per provare l identità degli utenti.

10 6.3.1 Osservazioni Nel protocollo Needham-Schroede se un utente (A) mentre sta comunicando con un altro utente (B) decide di comunicare con con un terzo utente (C), allora deve ripetere l operazione di inizializzazione del protocollo con il KDS per generare una nuova chiave condivisa utilizzando la propria chiave segreta. Dato che la chiave condivisa e basata su un segreto, questo meccanismo di comunicazione diventa rischioso ogni volta che si comunica con un utente diverso. Nel sistema Kerberos invece ciò non succede in quanto l utente (A) può comunicare con l utente (C) nella stessa sessione, ovvero senza eseguire il logout dal sistema, e sufficiente contattare TGS utilizzando la stessa chiave segreta. 6.4 Schema ibrido Con schema ibrido si intende un meccanismo di crittografia in qui vengono utilizzati sia i cifrari simmetrici che i cifrari asimmetrici, ovvero vengono utilizzate sia la comunicazione a chiave pubblica/privata sia la comunicazione a chiave segreta. Tutto ciò viene fatto poichè la crittografia a chiave pubblica/privata e ritenuta lenta, mentre la crittografia a chiave segreta e veloce ma ci vuole un modo per comunicare la chiave segreta a entrami gli interlocutori senza che nessun altro possa intercettare tale chiave. Il cifrario asimmetrico e molto più lento del cifrario simmetrico ecco perchè si usa uno schema ibrido, ovvero prima si cripta la chiave segreta con la chiave pubblica del destinatario dopo di che una volta che entrambi (sia il mittente che ha creato la chiave segreta sia il destinatario che ha ricevuto la chiave segreta dal mittente) sono entrati in possesso della chiave segreta utilizzano quella per cifrare i propri messaggi.

11 7 CA and PKI Un certificato digitale è un documento elettronico che attesta, tramite una firma digitale, l associazione tra una chiave pubblica e l identità di un soggetto. Essi affrontano il problema del Man-in-the-middle attack, in quanto non c è uno scambio diretto di chiavi tra mittente e destinatario, e vengono quindi utilizzati che qualcun altro si spacci per un altra persona, ciò può essere molto importante in quanto ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi ha la rispettiva chiave privata. Ma vale anche il contrario, se possiamo decriptare un messaggio con una data chiave pubblica allora siamo sicuri che il messaggio e stato criptato dalla relativa chiave privata. L utente inserisce la sua chiave pubblica in un certificato firmato da una terza parte fidata, tutti quelli che riconoscono fidata questa terza parte devono semplicemente controllare la firma digitale per decidere se la chiave pubblica appartiene veramente all utente. I certificati vengono generati, custoditi e distribuiti da entità fidate: Certificate Servers è un database disponibile a tutti gli utenti, che permette di inserire un proprio certificato oppure richiedere il certificato di un altro soggetto. Public Key Infrastructure è una collezione di servizi che consentono a parti terze (fidate) di verificare o fare da garante sull identità di un utente. Un PKI permette le seguenti operazioni: registrazione è effettuata per mezzo di un autorità per la registrazione (RA) che solitamente è una persona fisica ed è interpellata quando viene richiesto un certificato per la prima volta. certificazione Avviene tramite un autorità di certificazione (CA), che solitamente è un ente fidato abilitato a rilasciare un certificato digitale tramite delle procedure standard, basandosi sulla chiave pubblica dell utente. validazione Verifica se il certificato è ancora valido, la validazione di un certificato può avvenire on-line rivolgendosi ad un CA, oppure off-line verificando il periodo di validità del certificato stesso. revoca è un operazione che coinvolge la revoca di un certificato valido in quanto scaduto, ritenuto non sicuro o compromesso, un soggetto e in grado di essere informato in tempo reale dei certificati revocati consultando la Certificate Revocation List (CRL) che è mantenuta e aggiornata periodicamente dalle CA. I certificati utilizzati dalle Public Key Infrastructure sono gli X.509 che rappresentano degli standard di fatto, insieme al PGP. Nei certificati X.509 la gerarchia delle CA è a forma di albero, mentre nel PGP si parla di grafo di CA. La struttura di un certificato X.509 è formata in questo modo: -Subject: Distinguisc Name, Public Key -Issur: Distinguisc Name, Public Key -Validity: Not before date, not after date -Basic info:... -Advanced info:... -Administrative info:... Il distinguished Name: Contiene informazioni sul richiedente del certificato, e i campi possono essere, nome e cognome, città, cap, numero di telefono, indirizzo mail eccecc. Tutti questi dettagli servono per rendere il soggetto identificato unico nel mondo, ed e questo il motivo per cui non viene richiesto solo il nome e cognome, poichè di nomi e cognomi uguali c è ne sono tanti. Inoltre l autenticazione del richiedente può essere fatta in-band o out-of-band. In-band quando deve essere fatto di persona oppure grazie a un servizio che mi identifica per esempio un indirizzo di posta elettronica come gmail, in quel caso il certificato non viene fatto a me, ma a gmail (nome@gmail.com). I PKI più diffusi sono : PGP, PEM, PKIX, Secure DNS, SPKI, SDSI ecc. 7.1 Catene di certificati Per verificare l autenticità dell ente che ha rilasciato un certificato è necessario estrarre la sua chiave pubblica, ma non dallo stesso certificato, ma da un altro certificato da esso destinato. Andando a ritrosi fino alla fonte principale, è possibile verificare l autenticità del messaggio e dell ente che lo ha rilasciato.

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

1. Compilazione dell istanza di adesione

1. Compilazione dell istanza di adesione 1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Esercizio data base "Biblioteca"

Esercizio data base Biblioteca Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli