Appunti di Sicurezza. Orgest Shehaj

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appunti di Sicurezza. Orgest Shehaj "

Transcript

1 Appunti di Sicurezza Orgest Shehaj 26 dicembre 2012

2 1 Indice 1. Crittografia 2. Cifrari storici 3. Des e Rsa 4. Identificazione, Autenticazione e Firma Digitale 5. Key Management 6. Management of Private Keys 7. Ca and PKI 8. Key Escrow 9. Pretty Good Privacy 10. Internet Security: SSL 11. OS Security: User Authentication 12. Cryptographic Techiniques for Authentication 13. OS Security: Access Control 14. Denial of service (DOS) 15. Internet Security: Firewall 16. IP Security 17. Intrusion Detection Systems

3 Con Sicurezza intendiamo: 1. Confidenzialità 2. Integrità 3. Disponibilità Le prime due possono essere garantite attraverso la crittografia. 1 Crittografia La parola crittografia deriva dal greco e tradotto letteralmente significa scrittura nascosta. La crittografia tratta dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile alle persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. 1.1 Funzione unidirezionale Una funzione unidirezionale, o one-way function in inglese, e una funzione matematica facile da calcolare ma difficile da invertire. Facile da calcolare perchè esistono degli algoritmi in grado di calcolare in tempo polinomiale un immagine della funzione f(x), ma difficile da invertire poichè non ci sono algoritmi polinomiali in grado di calcolare una controimmagine della funzione f(x). Funzione di Cifratura Funzione di Decifrazione 1.2 Cifrario Asimmetrico O crittografia a chiave pubblica/privata, attraverso la quale e possibile comunicare senza doversi mettere d accordo su una possibile chiave segreta da utilizzare. Grazie a questo cifrario viene spezzato il legame che c è tra la funzione di cifratura e la funzione di decifratura, ovvero chi sa fare una delle due cose non deve necessariamente sapere come si fa anche l altra. In questo cifrario la comunicazione e associata a una coppia di chiavi: Chiave pubblica: la quale deve essere nota e a disposizione di tutti poichè serve per criptare il messaggio. Chiave privata: che e segreta ed e a conoscenza solo del utente a cui appartiene. La chiave privata serve per decifrare i messaggi che sono stati cifrati con la chiave pubblica Distribuzione della chiave pubblica: Tutti possono (devono) distribuire pubblicamente la loro chiave pubblica, e tutti gli altri possono avere accesso alla chiave pubblica di tutti (quella segreta deve essere la chiave privata). La chiave pubblica viene messa in allegato ai messaggi di chiave elettronica oppure viene messa nella home page dell utente, in questo modo la chiave pubblica viene distribuita più velocemente. L unico svantaggio di tutto ciò e che può essere possibile un attacco di man in the middle. 1.3 Cifrario Simmetrico In una comunicazione a chiave privata il mittente e il destinatario devono accordarsi su una chiave segreta noto solo a essi, e tale incontro non può avvenire in un canale non cifrato, sotto gli occhi di tutti ma deve avvenire attraverso un canale out-of-band, che a volte può risultare costoso, specie se ripetuto continuamente. In questi tipi di scenari i partecipanti criptano e decriptano i messaggi con la stessa chiave di sessione. Questo tipo di comunicazione e più veloce della comunicazione a chiave privata, ma il difetto e che con l aumentare degli utenti aumenta anche il numero delle chiavi da condividere. Quindi per n utenti che comunicano tra di loro avremo n 2 chiavi da condividere.

4 Cifrari storici 2.1 Cifrario a sostituzione Un cifrario a sostituzione e un metodo di cifratura in cui ogni unità del testo in chiaro e sostituita con del testo cifrato secondo uno schema regolare, le unita possono essere singole lettere (il caso più comune), coppie di lettere, sillabe, mescolanze o altro. Il destinatario decifra il messaggio applicando una sostituzione invertita. Il difetto di questi tipi di cifrari e quello di essere esposti a degli attacchi statistici. Esistono diversi tipi di cifrari a sostituzione: se il cifrario opera su singole lettere, e detto cifrario a sostituzione semplice, se opera su gruppi di lettere e detto cifrario poligrafico Cifrario di Cesare Il cifrario di Cesare è uno dei più antichi algoritmi crittografici. E un cifrario a sostituzione monoalfabetico in cui ogni lettera del testo in chiaro e sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni più avanti nello stesso alfabeto. Cesare usava un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell alfabeto. Quindi la lettera A veniva sostituita dalla lettera D, e la lettera B dalla lettera E ecc. Se prendiamo come esempio la frase auguri di buon compleanno avremo come messaggio cifrato : Chiaro auguridibuoncompleanno Cifrato dxjxulglexrqfrpsohdqqr 2.2 Cifrario polialfabetico Un cifrario polialfabetico fa uso di un numero più o meno grande di alfabeti per sostituire le lettere del messaggio, usando un determinato ordine che costituisce la chiave. Per facilitare la cifratura, tutti gli alfabeti sono scritti in genere in una grande tabella di dimensione 26 x Cifrario a trasposizione Un cifrario a trasposizione e un metodo di cifrare in cui le posizioni occupate dalle unità di testo in chiaro sono cambiate secondo un determinato schema, cosi che il testo cifrato costituisca una permutazione del testo in chiaro. Per aumentare la sicurezza e quindi diminuire gli attacchi probabilistici l algoritmo viene iterato più volte sul testo cifrato. 2.4 Cifrario perfetto Il cifrario One Time Pad (OTP) e un sistema crittografico dove la chiave e generata casualmente, ha la stessa lunghezza del messaggio e non e riutilizzabile, e necessario pero che la chiave sia lunga quanto il testo, quindi se avremo un testo lunghissimo, la chiave di cifratura sarà lunga quanto il testo. Chiamato anche il cifrario perfetto, e stato dimostrato matematicamente nel 1949 che non e attaccabile. Il cifrario one-time pad e chiamato anche cifrario di Vernam, e sfrutta l operazione di somma circolare.

5 3 DES e RSA 3.1 DES (data encryption standard) Creato da IBM nel 1973 e stato reso pubblico nel 1977 da NSA (National Security Agency), fu il primo esempio di cifrario sicuro con certificato NSA dal 1998 non e più considerato sicuro. Il DES e un algoritmo di cifratura a chiave simmetrica dove il messaggio e diviso in blocchi da 64bit, con chiave della stessa lunghezza (56bit + 8bit di parità). Questo algoritmo al inizio ha suscitato molte discussioni per via della sua chiave di codifica corta e per via di alcune scelte progettuali che erano tenute segrete. Attualmente DES e considerato insicuro grazie alla sua chiave utilizzata per cifrare i messaggi, che e di soli 56bit ed essendo stato implementato anni fà le capacità di calcolo di oggi sono aumentate in maniera sostantiva. L algoritmo e ritenuto sicuro reiterando 3 volte, dando vita al Triple-DES. Negli ultimi anni DES e stato sostituito dall Advanced Encryption Standard (AES), un nuovo algoritmo che elimina molti dei problemi di DES Struttura Ci sono 16 fasi identiche di processo dette round, ci sono inoltre una permutazione iniziale (IP) ed una finale (FP) che sono tra di loro inverse (ovvero IP annulla l azione di FP e viceversa ). IP ed FP non hanno alcuna importanza per la cifratura ma sono state aggiunte per facilitare il caricamento dei blocchi su hardware tipico degli anni 70. Prima del ciclo principale, il blocco e suddiviso in due metà di 32 bit e processato alternativamente, la cifratura e la decifratura sono processi molto simili, la solo differenza e che le sottochaivi sono applicate nell ordine inverso nella fase di decifratura. Questo semplifica l implementazione poichè non occorre avere algoritmi separati per cifrare e per decifrare. L algoritmo mescola metà del blocco con una parte della chiave. Il risultato è poi combinato con l altra metà del blocco, e le due metà sono scambiate prima del ciclo successivo. L algoritmo opera su mezzo blocco (32 bit) per volta e consiste in 4 passi: espansione, contrazione, sostituzione, permutazione Substition-Box La S-Box e uno dei componenti base degli algoritmi a chiave simmetrica. Nella crittografia a blocchi le S-Box vengono utilizzate per oscurare relazioni tra il testo in chiaro e il testo cifrato seguendo il principio della confusione Permutation-box Una P-Box e un metodo di mescolanza di bit utilizzato per permutare o trasporre i bit tra i vari ingressi delle S-Box. Il metodo e utilizzato per ottenere diffusione durante la trasposizione. Nei cifrari a blocchi le S-Box e le P-Box sono utilizzate per rendere difficile risalire alle relazioni tra il testo in chiaro ed il testo cifrato. 3.2 RSA Rivest-Shamir-Adelman e un algoritmo di crittografia asimmetrica utilizzato per firmare o cifrare informazioni. Il nome del algoritmo deriva dalle iniziali dei ricercatori che lo inventarono nel I nomi dei 3 ricercatori del MIT sono : Rivest, Shamir e Adelman. L algoritmo si basa sulla fattorizzazione dei numeri primi. Quindi esistono due chiavi distinte che vengono usate per cifrare e decifrare, se la prima chiave e usata per cifrare la seconda deve essere necessariamente utilizzata per decifrare. La questione fondamentale e che nonostante le due chiavi siano tra di loro indipendenti, e impossibile risalire al altra chiave avendone una. Per poter realizzare un sistema crittografico pubblico e importante che un utente si crei autonomamente entrambe le chiavi, denominate pubblica e privata, e ne renda pubblica una soltanto. Cosi facendo si viene a creare una sorta di elenco telefonico a disposizione di tutti gli utenti, che raggruppa tutte le chiavi pubbliche, mentre quelle inverse saranno tenute segrete dai rispettivi utenti che le hanno create, e verranno utilizzate solo per decifrare un messaggio che e stato cifrato con la loro chiave pubblica Funzionamento di RSA Se A (Mittente) deve spedire un messaggio segreto a B (Destinatario), B scegli due numeri primi (p e q) molto grandi (di circa 300 cifre o più) e li moltiplica trovando N, dove N = p*q. N diventa quindi la chiave pubblica da mandare al mittente per crittografare il messaggio. Quindi B manda N ad A, e A lo usa per crittografare il messaggio segreto, una volta crittografato manda il messaggio a B in un canale pubblico(quindi il messaggio segreto viene visto da tutti, ma nessuno e in grado di decifrare il messaggio perchè nessuno ha p e q). Una volta che B ha ricevuto il messaggio ancora crittografato, usa p e q (i due numeri primi segreti) per decifrare il messaggio. Inoltre RSA e commutativo ovvero D(C(m))=C(D(M)) = m. Quindi il Mittente e il Destinatario hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni impiegherebbe troppo tempo per ricavare i due fattori primi, con cui decifrare il messaggio Ricapitolando Per generare una chiave si prosegue in questo modo : 1. Prendo due numeri primi, e molto grandi (p e q) 2. Calcolo n = p * q

6 5 3. calcola f(n) = (p-1)*(q-1) 4. Trovo un numero e che sia primo rispetto a f(n) 5. Calcolo d = e 1 mod f(n) 6. Ricavo la chiave pubblica U = {e, n} e la chiave privata V = {d, n} RSA rimane un algoritmo sicuro finché nessuno e in grado di trovare i due numeri primi p e q.

7 4 Identificazione, Autenticazione e Firma Digitale 4.1 Funzioni hash L algoritmo delle funzioni hash si basa sulle seguenti proprietà: 1. L algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione. L output e detto digest o fingerprint. 2. La stringa di output è univoca per ogni documento e ne e un identificativo. Perciò, l algoritmo e utilizzabile per la firma digitale. 3. L algoritmo non e invertibile, ossia non e possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output, quindi e una funzione unidirezionale SHA1 La sigla SHA sta per secure hash algorithm, sviluppato dal NSA (National Security Agency) ed e uno standard federale del governo degli USA. La sicurezza di un algoritmo di hash risiede nel fatto che non deve essere possibili risalire al messaggio decifrato partendo dal messaggio criptato senza la conoscenza della chiave quindi la funzione non deve essere reversibile, e inoltre non deve essere possibile creare due messaggi diversi usando la stessa chiave. Lo SHA1 produce un digest (impronta) del messaggio di 160 bit, e il messaggio può essere al massimo , quindi circa 1, Gli algoritmi di hash considerati più sicuri attualmente ( e quindi anche i più usati) sono lo sha1 e l MD5. SHA1 MD5 gost SHA1 MD5 gost il crittogramma della parola ciao 1e4e888ac66f8dd41e00c5a7ac36a32a9950d271 6e6bc4e49dd477ebc98ef4046c067b5f 15d17107b6e7a41ee5c86e0426a153aefd5d8d3b cc6bc27a5d696df5 il crittogramma della stringa vuota da39a3ee5e6b4b0d3255bfef afd80709 d41d8cd98f00b204e ecf8427e ce85b99cc46752fffee35cab9a7b0278abb4c2d2055cff685af4912c49490f8d 4.2 Firma digitale Un certificato digitale e un documento elettronico che conferma l identità di un soggetto e asicura l univocita della chiave pubblica.il certificato digitale viene fornito da un terzo, il quale pero e fidato, ovvero non abbiamo modo di provare la sua fedeltà se non attraverso la sua parola. La firma digitale viene posta sul documento stesso, e non può essere ne falsificabile e ne riutilizzabile, ovvero e legato al documento e successive modifiche al documento annullano il legame tra il documento e la firma posto su di esso. La firma digitale garantisce la non ripudiabilità, l integrità e l autenticità del documento. La firma digitale deve basarsi su 4 punti distinti : Il mittente non può negare di aver mandato il messaggio. Il destinatario può confermare l identità del mittente. Il destinatario non può falsificare, o alterare il messaggio ricevuto. Una terza parte può intervenire come giudice. 4.3 Message Authentication Code Il MAC e un immagine breve, di lunghezza fissa, del messaggio che viene generato da un solo mittente conosciuto dal destinatario. L immagine e ottenuta attraverso una chiave segreta condivisa tra il mittente e il destinatario e serve per l autenticazione del messaggio garantendo l identificazione del mittente e l integrità del documento. I MAC differiscono dalla firma digitale in quanto sono sia generati che verificati utilizzando la stessa chiave segreta, questo implica che mittente e destinatario devono scambiarsi la chiave prima di iniziare la comunicazione, cosi come succede nel caso della crittografia simmetrica. Per questa ragione i MAC non forniscono la proprietà di non ripudiabilità, offerta invece dalla firma digitale, in quanto ogni utente di verificare un MAC e allo stesso tempo in grado anche di generare un MAC. Una firma digitale e invece utilizzata tramite la chiave privata, e questo e nota solo al suo possessore ed e per questo che viene garantita la sua non ripudiabilità.

8 5 Key Management Per scambiare delle informazioni confidenziali con un utente specifico e necessario disporre della sua chiave pubblica. L utente rende pubblica la propria chiave pubblica, in modo che altri utenti che desiderano comunicare con lui possano cifrare i propri messaggi o documenti utilizzando la chiave pubblica del destinatario e quindi fare in modo che solo lui possa decifrarli e leggerli. La chiave pubblica può essere distribuita in tanti modi, puo essere messa in allegato ai messaggi di posta elettronica, puo esser inserita nella home page dell utente, inserendo la propria chiave pubblica in un elenco pubblico tenuto da un autorità ecc. Questo scenario pero non garantisce il fatto che tale chiave sia realmente dell utente specificato, in quanto può succedere che tale chiave puo appartenere a un altro utente. Quindi questa modalità di annunciare la propria chiave pubblica e soggetta ad attacchi di tipo Man-in-the-middle. 5.1 Man-in-the-middle attack E un tipo di attacco nel quale l attaccante e in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce sia stato effettivamente compromesso da una terza parte. L attaccante deve essere in grado di osservare, intercettare e replicare verso la destinazione prestabilita i messaggi tra le due vittime in modo da non destare sospetti. L attaccante e in grado di effettuare queste operazioni in quanto cattura inizialmente la chiave pubblica del destinatario che tenta di inviarla al mittente per ricevere da questo un messaggio cifrato, ma la chiave viene intercettata e sostituita con la chiave pubblica dell attaccante. Da questo momento in poi l attaccante cattura i messaggi da parte dell mittente rivolti al destinatario, li decifra utilizzando la propria chiave privata, e una volta decifrati, letti o modificati li cifra utilizzando la vera chiave pubblica del destinatario. Questa operazione continua anche nell altro verso, ovvero quando il destinatario vuole rispondere al mittente chiede la sua chiave pubblica, che viene nuovamente intercettata dall attaccante e sostituita con la sua chiave pubblica Difese contro l attacco La possibilità di questo tipo di attacco e un serio problema di sicurezza per sistemi di cifratura a chiave pubblica. Un meccanismo largamente usato per evitare attacchi e l uso di chiavi firmate: se la chiave del destinatario e firmata da un soggetto terzo di fiducia che ne assicura l autenticità, allora il mittente può considerare con una certa confidenza che la chiave firmata non e un tentativo di intercettazione di un altro soggetto. Un altra difesa a questi tipi di attacchi e il protocollo del lucchetto intermedio, noto anche come interlock protocol. Dove il mittente ed il destinatario si scambiano metà messaggio alla volta per comunicare. La forza di questo protocollo risiede nel fatto che la metà di un messaggio cifrato non può essere decifrato. Dunque, se l attaccante intercetta le chiavi del mittente e del destinatario non sarà in grado di decifrare il mezzo-messaggio (cifrato usando la propria chiave) e L elenco pubblico deve essere tenuto da una terza persona fidata a entrambi i soggetti che comunicano tra di loro (A e B) -Ci deve essere la sicurezza che il messaggio non sia stato modificato oppure letto e questo si può fare attraverso la firma digitale, ovvero attraverso un certificato digitale. Un certificato digitale e un certificato che contiene la firma digitale di un autorità di cui noi ci fidiamo. Quindi una volta che riceviamo il messaggio, se la firma digitale non e stata manomessa ciò significa che il messaggio e integro e non e stato letto da nessuno prima di noi. Il certificato oltre a garantire che la chiave pubblica non e stata manomessa, garantisce anche l identità dei partecipanti e l integrità delle chiavi, Inoltre la firma digitale elimina gli attacchi di tipo man in the middle, poichè nessuno e in grado di riprodurre la firma digitale dell autorità, se il man in the middle riuscisse a modificare il messaggio criptato allora la firma digitale si annullerebbe. Deve attendere di ricevere entrambe le metà del messaggio per poterle leggere, e ci può riuscire solo componendo un nuovo messaggio e imbrogliare cosi solo una delle due parti. 5.2 Elenco pubblico Annunciare la chiave pubblica significa dare la tua chiave pubblica a tutti, per fare in modo che se vogliono comunicare con te possono criptare i messaggi con la tua chiave pubblica e fare in modo che solo tu possa leggere quei messaggi. Per annunciare la tua chiave pubblica, puoi anche inserirla in un elenco pubblico, da facilitare in questo modo la ricerca a chi ne ha bisogno. L elenco pubblico deve essere tenuto da una terza persona fidata a entrambi i soggetti che comunicano tra di loro (A e B). Ci deve essere la sicurezza che il messaggio non sia stato modificato oppure letto e questo si può fare attraverso la firma digitale, ovvero attraverso un certificato digitale. L unico svantaggio del elenco pubblico e che noi non siamo in grado di verificare che la chiave pubblica che otteniamo dal elenco pubblico sia la vera chiave pubblica del soggetto con cui vogliamo comunicare. L unica certezza che abbiamo e la parola dell autorità che tiene l elenco pubblico, ma l autorità deve essere corretta e fidatà a tutti i partecipanti.

9 6 Management of secret keys 6.1 Key Distribution Server KDS e un ente terzo, un soggetto che ha la fiducia degli utenti per il mantenimento delle chiavi private, usate nella comunicazione tra utenti. KDS deve essere un soggetto fidato, cioè tutti i comunicanti del sistema devono fidarsi di kds, ma oltre a essere fidato e corretto deve essere anche sicuro, ovvero nessuno deve essere in grado di penetrare in kds altrimenti tutto sarebbe tutto a rischio, e deve anche essere disponibile. KD genera una chiave privata, detta chiave di sessione, la quale ha validità per tutta la durata (sessione) della comunicazione tra due utenti. 6.2 Needham-Schroeder Protocol Questo protocollo permette di stabilire una chiave di sessione utilizzabile da due entità di rete per proteggere le successive comunicazioni. Tale tecnica e alla base del sistema kerberos Caratteristiche A e B devono comunicare tra di loro con un cifrario simmetrico, ovvero con una chiave segreta, ma A e B non si sono comunicati prima, questa e la prima volta che tentano di comunicare e per fare ciò devono avere una chiave segreta, che diventera la chiave di comunicazione per cifrare i messaggi e fare in modo che solo A e B possano leggere i messaggi. L autorità che costruisce la chiave per la comunicazione tra A e B e kds, ma la chiave segreta ha un tempo limite, e dopo questo tempo limite la chiave non e più valida, ma se A e B vogliono continuare a comunicare devono rigenerare la chiave rifacendo la domanda a kds. Come fa KDS a generare le chiavi? KDS e un soggetto fidato e noto a tutti. A manda a kds il suo nume e il nome di B e un numero (con delle specifiche proprietà) quando Kds riceve ciò sa che A vuole comunicare con B, e quindi fa una ricerca su B, dopo di che genera la chiave segreta, la chiave segreta altro non e che una stringa casuale di lunghezza arbitraria ( a secondo della richiesta di A), ovvero un sacco di 0 e uno generati casualmente. Dopo la generazione della chiave kds manda la chiave ad A, ma non lo manda in chiaro ma lo cifra KDS manda Ka ad A e Kb a B, in questo modo B sa che deve comunicare con A e che la chiave segreta e sicura perchè KDS e un soggetto fidato, e che non divulgera niente a nessuno. N1 e N2 vengono chiamati nonce (numero usato una volta sola), ovvero quel numero non deve essere utilizzato piu di una volta all interno di quell protocollo. esempio: 1. Supponiamo che due utenti A e B vogliono iniziare una comunicazione confidenziale. Essi devono entrambi loggarsi nel sistema di KDS. 2. Sarà A a voler iniziare la comunicazione con B, e prima di tutto deve contattare KDS con un messaggio in cui indica in maniera esplicita di essere A e di voler comunicare con B, oltre a ciò nel messaggio e contenuto anche un numero detto nonce, ovvero un numero casuale usato una volta sola. msg{a,b,n 1 } 3. A questo punto KDS genera una nuova chiave di sessione (k s ), che potrà essere utilizzata solo da A e B. Per fare ciò il server crea una serie di messaggi cifrati, uno contenuto all interno dell altro. Inizialmente il messaggio viene cifrato con la chiave pubblica di A ed inviato ad A. C(K A, msg{k S,A,B,N 1,C(K B,msg{K S,A})}) 4. A cifra il messaggio utilizzando la propria chiave privata ed entra cosi in possesso della chiave di sessione contenuta nel messaggio decifrato, all interno di tale messaggio e contenuto un ulteriore messaggio cifrato con la chiave pubblica di B, quindi A non puo decifrarlo, ma lo invia a B. C(K B,msg{K S, A}) 5. B riceve il messaggio di A, lo decifra utilizzando la propria chiave privata e diviene anche egli in possesso della chiave di sessione. A questo punto per essere sicuri che entrambe le parti siano in possesso di tale chiave, B effettua una prima verifica inviando ad A un messaggio cifrato utilizzando la chiave di sessione, inserendo all interno un numero casuale N 2. msg{a,c(k S, msg{n 2 })}. 6. A riceve il messaggio lo decifra, e risponde al messaggio in modo da far capire a B che e in ascolto. Nel messaggio viene inserito il numero appena ricevuto da B incrementato di 1. msg{b,c(k S,msg{N 2 })} 7. Le successive comunicazioni avvengono solo tra A e B, senza l ausilio del KDS, utilizzando la chiave di sessione per cifrare i messaggi. C(K S,msg{A,B, ciao,comeva? }) C(K S,msg{B,A, ciao,tuttobene }) 6.3 Kerberos Kerberos e un protocollo di rete per l autenticazione tramite crittografia che permette a diversi terminali di comunicare tra di loro su una rete non sicura provando la propria identità e cifrando i dati. Tale protocollo si basa sulla crittografia simmetrica e richiede una terza parte affidabile. E un modello basato sullo schema client-server, e fornisce una mutua autenticazione, sia l utente sia il fornitore del servizio possono verificare l identità dell altro. Kerberos si basa sul protocollo di Needham-Schroeder e utilizza una terza parte affidabile per centralizzare la distribuzione delle chiavi detta Ticket Granting Server (TGS) il quale utilizza dei biglietti (ticket) per provare l identità degli utenti.

10 6.3.1 Osservazioni Nel protocollo Needham-Schroede se un utente (A) mentre sta comunicando con un altro utente (B) decide di comunicare con con un terzo utente (C), allora deve ripetere l operazione di inizializzazione del protocollo con il KDS per generare una nuova chiave condivisa utilizzando la propria chiave segreta. Dato che la chiave condivisa e basata su un segreto, questo meccanismo di comunicazione diventa rischioso ogni volta che si comunica con un utente diverso. Nel sistema Kerberos invece ciò non succede in quanto l utente (A) può comunicare con l utente (C) nella stessa sessione, ovvero senza eseguire il logout dal sistema, e sufficiente contattare TGS utilizzando la stessa chiave segreta. 6.4 Schema ibrido Con schema ibrido si intende un meccanismo di crittografia in qui vengono utilizzati sia i cifrari simmetrici che i cifrari asimmetrici, ovvero vengono utilizzate sia la comunicazione a chiave pubblica/privata sia la comunicazione a chiave segreta. Tutto ciò viene fatto poichè la crittografia a chiave pubblica/privata e ritenuta lenta, mentre la crittografia a chiave segreta e veloce ma ci vuole un modo per comunicare la chiave segreta a entrami gli interlocutori senza che nessun altro possa intercettare tale chiave. Il cifrario asimmetrico e molto più lento del cifrario simmetrico ecco perchè si usa uno schema ibrido, ovvero prima si cripta la chiave segreta con la chiave pubblica del destinatario dopo di che una volta che entrambi (sia il mittente che ha creato la chiave segreta sia il destinatario che ha ricevuto la chiave segreta dal mittente) sono entrati in possesso della chiave segreta utilizzano quella per cifrare i propri messaggi.

11 7 CA and PKI Un certificato digitale è un documento elettronico che attesta, tramite una firma digitale, l associazione tra una chiave pubblica e l identità di un soggetto. Essi affrontano il problema del Man-in-the-middle attack, in quanto non c è uno scambio diretto di chiavi tra mittente e destinatario, e vengono quindi utilizzati che qualcun altro si spacci per un altra persona, ciò può essere molto importante in quanto ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi ha la rispettiva chiave privata. Ma vale anche il contrario, se possiamo decriptare un messaggio con una data chiave pubblica allora siamo sicuri che il messaggio e stato criptato dalla relativa chiave privata. L utente inserisce la sua chiave pubblica in un certificato firmato da una terza parte fidata, tutti quelli che riconoscono fidata questa terza parte devono semplicemente controllare la firma digitale per decidere se la chiave pubblica appartiene veramente all utente. I certificati vengono generati, custoditi e distribuiti da entità fidate: Certificate Servers è un database disponibile a tutti gli utenti, che permette di inserire un proprio certificato oppure richiedere il certificato di un altro soggetto. Public Key Infrastructure è una collezione di servizi che consentono a parti terze (fidate) di verificare o fare da garante sull identità di un utente. Un PKI permette le seguenti operazioni: registrazione è effettuata per mezzo di un autorità per la registrazione (RA) che solitamente è una persona fisica ed è interpellata quando viene richiesto un certificato per la prima volta. certificazione Avviene tramite un autorità di certificazione (CA), che solitamente è un ente fidato abilitato a rilasciare un certificato digitale tramite delle procedure standard, basandosi sulla chiave pubblica dell utente. validazione Verifica se il certificato è ancora valido, la validazione di un certificato può avvenire on-line rivolgendosi ad un CA, oppure off-line verificando il periodo di validità del certificato stesso. revoca è un operazione che coinvolge la revoca di un certificato valido in quanto scaduto, ritenuto non sicuro o compromesso, un soggetto e in grado di essere informato in tempo reale dei certificati revocati consultando la Certificate Revocation List (CRL) che è mantenuta e aggiornata periodicamente dalle CA. I certificati utilizzati dalle Public Key Infrastructure sono gli X.509 che rappresentano degli standard di fatto, insieme al PGP. Nei certificati X.509 la gerarchia delle CA è a forma di albero, mentre nel PGP si parla di grafo di CA. La struttura di un certificato X.509 è formata in questo modo: -Subject: Distinguisc Name, Public Key -Issur: Distinguisc Name, Public Key -Validity: Not before date, not after date -Basic info:... -Advanced info:... -Administrative info:... Il distinguished Name: Contiene informazioni sul richiedente del certificato, e i campi possono essere, nome e cognome, città, cap, numero di telefono, indirizzo mail eccecc. Tutti questi dettagli servono per rendere il soggetto identificato unico nel mondo, ed e questo il motivo per cui non viene richiesto solo il nome e cognome, poichè di nomi e cognomi uguali c è ne sono tanti. Inoltre l autenticazione del richiedente può essere fatta in-band o out-of-band. In-band quando deve essere fatto di persona oppure grazie a un servizio che mi identifica per esempio un indirizzo di posta elettronica come gmail, in quel caso il certificato non viene fatto a me, ma a gmail I PKI più diffusi sono : PGP, PEM, PKIX, Secure DNS, SPKI, SDSI ecc. 7.1 Catene di certificati Per verificare l autenticità dell ente che ha rilasciato un certificato è necessario estrarre la sua chiave pubblica, ma non dallo stesso certificato, ma da un altro certificato da esso destinato. Andando a ritrosi fino alla fonte principale, è possibile verificare l autenticità del messaggio e dell ente che lo ha rilasciato.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Le password sicure vi rendono più sicuri

Le password sicure vi rendono più sicuri Le password sicure vi rendono più sicuri Di Bruce Schneier Traduzione di Sergio Meinardi smeinardi@acm.org L autore originale mantiene i diritti sull opera Chi vuole usare questo documento deve chiedere

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Creazione ed implementazione di una Certifcation Authority open-source. Crescenzio Gallo e Michelangelo De Bonis

Creazione ed implementazione di una Certifcation Authority open-source. Crescenzio Gallo e Michelangelo De Bonis Dipartimento di Scienze Economiche, Matematiche e Statistiche Università degli Studi di Foggia Creazione ed implementazione di una Certifcation Authority open-source Crescenzio Gallo e Michelangelo De

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Manuale Utente SCELTA REVOCA MEDICO ON LINE. Versione 1.0.0

Manuale Utente SCELTA REVOCA MEDICO ON LINE. Versione 1.0.0 Manuale Utente SCELTA REVOCA MEDICO ON LINE Versione 1.0.0 INDICE 1. INTRODUZIONE... 3 2. USO DEL SERVIZIO E FUNZIONALITÀ... 3 2.1 Funzionalità di Revoca del proprio medico... 4 2.2 Funzionalità di scelta/revoca

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli