Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i
|
|
- Bartolommeo Napolitano
- 8 anni fa
- Visualizzazioni
Transcript
1 Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i Medici Fabrizio, Montanari Stefano, Università di Bologna, Facoltà di Scienze MM.FF.NN., CdL in Informatica Gennaio 2005 Abstract Con la crescente adozione di wireless lan, sia in realtà private che commerciali, l argomento sicurezza assume un aspetto importante. In questo progetto si vogliono prendere in esame le tecniche e i protocolli creati allo scopo di proteggere le comunicazioni in ambiti wireless. Verranno analizzati i maggiori protocolli di sicurezza proposti sul mercato, lo storico Wired Equivalent Privacy, il più recente Wi-Fi Protected Access e il successore i (WPA2), considerando i loro punti forti e le loro debolezze. La trattazione terminerà con alcune considerazioni generali per una gestione più accorta della sicurezza.
2 Indice 1 Introduzione 3 2 Standard IEEE Trasmissione Problemi: la stazione esposta e la stazione nascosta 4 3 WEP Architettura del protocollo Checksumming Crittografia: RC Attacchi Attacco Passivo Autenticazione dei messaggi 7 4 Un passo verso la sicurezza 7 5 WPA Autenticazione: EAP, 802.1X e RADIUS EAP - Extensible Authentication Protocol X RADIUS - Remote Authentication Dial In User Service Confidenzialità: TKIP, IV, Michael, Mescolamento delle chiavi, Creazione di nuove chiavi Michael - Message Integrity Check Initialization Vector IV Mescolamento delle chiavi Creazione di nuove chiavi TKIP - Temporal Key Integrity Protocol WPA: Valutazione 16 6 Gli standard correnti i (WPA2) Autenticazione: 802.1X ed EAP-TLS Extensible Authentication Protocol - Transport Layer Security - EAP-TLS Confidenzialità: AES-CCMP Advanced Encryption Standard-Counter Mode AES-CM Integrità: CBC-MAC Cipher Block Chaining Message Authentication Code - CBC-MAC Initialization Vector - IV i (WPA2): Valutazione 21 8 Conclusioni 21 9 Consigli Alcuni consigli per una gestione più sicura: 21 Bibliografia: 24 2
3 1 Introduzione Negli ultimi anni si e assistito ad un notevole incremento di computer portatili e PDA. Come risultato, reti wireless di vario tipo, si sono sviluppate a gran velocità. Tuttavia con l'introduzione dei vantaggi di un accesso wireless, sono sorti nuovi problemi primo fra tutti la sicurezza di tali sistemi. La comunicazione avviene attraverso la trasmissione d onde radio, e l'intercettazione risulta troppo semplice a chiunque abbia un radio ricevitore, inoltre studi non ufficiali rivelano che circa il 70% degli access point installati, non utilizzano alcuna protezione crittografica. Oltre a questo, una buona parte (26%) utilizza i parametri di connessione predefiniti. Questo comporta una totale mancanza di sicurezza esponendo queste reti a possibili attacchi o utilizzi impropri da parte di utenti malintenzionati. Confidenzialità, integrità dei messaggi e mutua autenticazione sono concetti di sicurezza auspicabili per ogni tecnologia di rete. Qui di seguito verranno analizzati, sotto questi punti di vista, il primo protocollo di sicurezza adottato per le nascenti reti wireless e il suoi successori. 2 Standard IEEE Data la iniziale proliferazione di standard per reti wireless incompatibili tra loro, si è resa necessaria la creazione dello standard IEEE , noto anche come WiFi. Per creare questo standard sono state affrontate alcune sfide: la scelta della banda di frequenza in cui trasmettere, la portata dei segnali radio, la durata delle batterie dei dispositivi, e la tutela della privacy degli utenti. Standard Velocità Frequenza Modulazione Mbits/sec 2.4 GHz Phase-Shift Keying a 54 Mbits/sec 5 GHz Orthogonal Frequency Division Multiplexing b 11 Mbits/sec 2.4 GHz Complementary Code Keying g 54 Mbits/sec 2.4 GHz Orthogonal Frequency Division Multiplexing può funzionare in due modi: In presenza di una stazione base; in questo caso tutte le comunicazione passano attraverso una stazione che viene chiamata access point. Questa modalità prende il nome di infrastructure. In assenza di una stazione base; dove le stazioni della rete si spediscono i dati tra loro, questa modalità viene chiamata ad-hoc. L architettura di prevede che, per ottenere una connessione da parte di due dispositivi, è necessario stabilire una associazione, un collegamento tra un access point ed un client. Per completare questa operazione si passa attraverso tre stati differenti: 3
4 Primo: client non autenticato e non associato. Secondo: client autenticato e non associato. Terzo: client autenticato e associato. 2.1 TRASMISSIONE Nello standard la trasmissione wireless avviene principalmente via radiofrequenza (RF), nella banda ISM (Industrial Scientific Medical) attorno ai 2,4 Ghz utilizzando tecniche spread spectrum per ottenere una maggior robustezza nei confronti dei segnali interferenti, o via Infrarosso(IR), anche se quest ultimo non viene generalmente mai usato. In generale il protocollo IEEE (Wi-Fi) consente inoltre: di poter variare la velocità di trasmissione dati per adattarsi al canale un data rate fino a 11 Mbps la possibilità di scelta automatica della banda di trasmissione meno occupata la possibilità di scelta automatica dell'access point in funzione della potenza del segnale e del traffico di rete di creare un numero arbitrario di celle parzialmente sovrapposte permettendo il roaming in modo del tutto trasparente. Il Wi-Fi (Wireless Fidelity) consente due possibili interfaccie RF, della categoria SSS, nella banda dei 2,4 Ghz, realizzate con due tecniche di modulazione distinte : FHSS, dispersione di spettro a salto di frequenza DSSS, dispersione di spettro in banda base Le tecniche SSS di spread spectrum signals occupano una maggior banda trasmissione radio ma consentono una miglior ricezione dei segnali deboli, garantiscono l'integrità del segnale, e una maggior sicurezza, distribuendo il segnale attraverso l'intero spettro di frequenze. Il segnale non rimare stabile su una singola frequenza, consentendo a più utenti di operare simultaneamente. L'uso dell' SSS è particolarmente importante poiché permette che molti altri utenti occupino la fascia per tutto il tempo assegnato su frequenze separate, compatibilmente con la larghezza di banda disponibile. 2.2 Problemi: la stazione esposta e la stazione nascosta Proprio per la sua natura di rete mobile, questa architettura presenta alcuni problemi, sia in ambito fisico, come il problema della stazione nascosta ed esposta, sia di adattamento del software già esistente, non concepito per la mobilità. Non essendo sempre tutte le stazioni fisicamente all interno del campo radio delle altre, le connessioni che avvengono in una parte della cella possono non essere ricevute in un altra parte della stessa cella. Ne derivano due tipologie di problemi: 4
5 La stazione esposta: In questo caso B, che vuole trasmettere dati a C, ascolta il canale; quando B rileva una trasmissione conclude erroneamente che non può trasmettere a C, anche se in realtà A potrebbe avere una trasmissione attiva con una stazione D. Vedi figura 1(a). La stazione nascosta: Nella figura 1(b) la stazione C sta trasmettendo alla stazione B; A, dopo aver controllato il canale non aver trovato nessuna comunicazione attiva, conclude erroneamente che può iniziare a trasmettere con B. Portata delle onde radio di A Portata delle onde radio di C Figura 1: Problema della stazione esposta (a) e nascosta (b) 3 WEP definisce un meccanismo opzionale di sicurezza per provvedere ai bisogni di confidenzialità e integrità del traffico in una WLAN. Uno di tali meccanismi e appunto il WEP. WEP e usato nei due livelli inferiori dello standard OSI, cioè al livello fisico e a livello data link, quindi non può garantire una soluzione alla sicurezza dell end-toend argument. 3.1 Architettura del protocollo WEP si basa su una chiave segreta condivisa fra le parti (Access point e stazioni wireless). La crittografia di un frame è così strutturata: - Checksumming - Crittografia - Trasmissione Checksumming L'algoritmo d integrità utilizzato nel protocollo WEP è il CRC-32 (Cyclic Redundancy Check). Questo è un algoritmo che cerca di scoprire errori all'interno di un messaggio, oltre alla potenzialità di correggerne al più uno. Tutto ciò, cercando di minimizzare il numero di bit ridondanti (ICV, Integrity Check Vector) da 5
6 aggiungere al messaggio. Il CRC sfrutta potenti proprietà matematiche dei polinomi (campi finiti) per raggiungere il suo scopo. Praticamente viene calcolato il CRC al messaggio e il risultato viene messo in append al messaggio. Figura 2: WEP - CRC Crittografia: RC4 L'RC4 è stato sviluppato nel 1987 da Ronald Rivest ed è stato serbato, come segreto commerciale dall'rsa Data Security, fino al RC4 è un algoritmo che genera una sequenza pseudocasuale di bit, arbitrariamente lunga. La sequenza pseudocasuale è pensata per essere crittograficamente sicura ed essere inserita in uno stream cipher. A questo punto, il messaggio più ICV viene crittografato tramite l algoritmo RC4 PRNG usando la sequenza pseudocasuale (keystream). Questa sequenza e una funzione della chiave segreta condivisa (K) a 40bit e del vettore di inizializzazione (IV) a 24bit. Successivamente viene effettuato uno XOR fra il messaggio e la keystream. Il risultato è un testo cifrato (cyphertext) che può essere trasmesso via radio. Essendo l algoritmo RC4 simmetrico, il ricevente effettua semplicemente la procedura inversa per ottenere il messaggio originale, ovvero decripta il cyphertext calcolando la keystream dalla chiave condivisa e dall IV trasmesso. Poi effettua la validazione CRC32 del messaggio ottenuto, confrontando il risultato con l ICV ricevuto WEP può essere implementato nella sua versione classica, con chiave a 40bit e IV a 24 bit, ma esistono versioni del protocollo che offrono chiavi di maggior dimensione (128bit) e quindi più sicure. Infatti, nella versione di base, la lunghezza delle chiavi e tale da favorire metodi di attacco basati sul brute-force, anche con risorse computazionali ridotte. Figura 3: WEP - CRC32 e RC4 6
7 3.3 Attacchi Esistono in letteratura alcuni problemi fondamentali di sicurezza nella tecnologia di WEP, tra cui attacchi che mirano a modificare l integrità dei messaggi e a invalidare le procedure di cofidenzialità e autenticazione adottate Attacco Passivo Come già menzionato, il campo IV serve a randomizzare parte della chiave condivisa fra tutte le stazioni della WLAN. Esso e un campo a 24 bit il che significa che teoricamente in un sistema b si possono esaurire tutte le combinazioni del IV in circa 5 ore. 1500bytes 8bits 1sec 1Mbit 24 2 packets sec packet 1byte 11Mbits 10 bits 6 5hours Questo significa che, in un tempo assai limitato, si possono teoricamente reperire due cyphertext crittografati con la stessa keystream. Dato che la crittografia in WEP è generata da uno XOR tra la keystream e il plaintext, per decifrare il messaggio basta generare la stessa chiave basata su IV (Inizialization Vector) e chiave segreta, quindi fare lo XOR con il ciphertext. Avendo due cyphertext e facendo lo XOR fra di essi si annulla la chiave e come risultato si ha lo XOR tra i due plaintex. Il riutilizzo della chiave quindi può condurre a diversi attacchi, nello specifico se il plaintex di uno dei due messaggi è noto, l'altro è automaticamente ottenibile. In particolare con attacchi di tipo statistico, si può recuperare parte del plaintext il che e sufficiente per alcuni tipi di attacco Autenticazione dei messaggi Il protocollo WEP usa un campo di "integrità" in modo che i pacchetti non siano modificati durante la trasmissione. Questo campo di checksum è implementato attraverso l'algoritmo CRC-32, quindi come possiamo immaginare, questo è insufficiente per assicurarsi da un attacco: esso non è un codice d autenticazione crittograficamente sicuro, CRC è stato progettato per trovare errori casuali nel messaggio, quindi è inutile contro attacchi maliziosi. 4 Un passo verso la sicurezza Con la larga diffusione delle tecnologie wireless e con il fallimento dei primi metodi di sicurezza adottati, si è creata la necessità di trovare nuove tecniche per garantire la privacy e la sicurezza delle comunicazioni. La Wi-Fi Alliance, che testa e certifica prodotti basati sulle specifiche , ha approvato uno standard chiamato Wi-Fi Protected Access (WPA) che cerca di chiudere alcune falle nella sicurezza delle WLAN. 7
8 5 WPA Lo standard WPA fa un passo avanti rispetto al WEP, introducendo l autenticazione degli utenti, utilizzando il framework 802.1X ed in particolare il protocollo EAP, ed una cifratura più forte. WPA introduce un nuovo Temporal Key Integrity Protocol (TKIP) utilizzato per cifrare le comunicazioni, ed un vettore di inizializzazione (IV) più lungo, per far fronte ai problemi di cracking delle chiavi a cui il WEP era vulnerabile. Oltre a questo viene utilizzato anche un Message Integrity Check chiamato Michael per prevenire le modifiche dei dati in transito. Lo standard WPA può operare in due modalità, la prima, Pre Shared Key Mode (PSK), viene utilizzata prevalentemente in realtà SOHO, la seconda WPA Entrerprise Mode, in realtà più grandi e con maggiori risorse. WPA PSK Mode Non richiede un server per l autenticazione. Viene usato un segreto condiviso per l autenticazione. Visione dispositivo-centrica per le credenziali degli utenti. WPA Enterprise Mode Richiede un server per l autenticazione. Utilizza il protocollo RADIUS per l autenticazione e la distribuzione delle chiavi. Gestione delle credenziali degli utenti centralizzata. In questa trattazione prenderemo in considerazione la modalità Enterprise. 5.1 Autenticazione: EAP, 802.1X e RADIUS Il precedente protocollo WEP non forniva strumenti utili agli amministratori per l aggiornamento e il cambio delle chiavi. Questa mancanza spesso portava ad ignorare il cambio delle chiavi anche in realtà aziendali dove la sicurezza è un fattore importante. Nello standard WPA si utilizza il protocollo EAP, esteso agli standard 802.1X e RADIUS, che offre un framework efficace per autenticare e controllare il traffico degli utenti e per permettere la gestione dell autenticazione degli utenti. Figura 4: WPA Enterprise Mode - Componenti per l'autenticazione EAP - Extensible Authentication Protocol Questo protocollo, definito nella RFC 2284 e revisionato nella RFC 2284bis, è una ottimizzazione per il trasporto di informazioni di autenticazione e non un metodo in sé. Permette quindi di utilizzare differenti metodi di autenticazione, dalla password, alla challenge-response fino alle PKI. 8
9 Entrano in gioco tre entità nell utilizzo di EAP : Supplicant: (stazione wireless) Authenticator: (access point) Authentication Server: l entità che desidera utilizzare un servizio. Il servizio è offerto dall authenticator su una data porta. Mette a disposizione le porte per i servizi. Tutte le sessioni passano attraverso l authenticator. server dedicato all autenticazione che utilizza un certo protocollo, come per esempio CHAP, PAP, Kerberos. Uno schema tipico di comunicazione è il seguente: Figura 5: WPA Enterprise Mode - Schema tipico di comunicazione Vantaggi EAP facilita la gestione della rete centralizzando le decisioni di autenticazione ed autorizzazione, rende più leggero il carico di lavoro sull access point spostando le operazioni di autenticazione e non lo mette a conoscenza del protocollo di autenticazione utilizzato. Svantaggi Il protocollo EAP non offre alcuna protezione crittografica, quindi non permette alcuna difesa da pacchetti forgiati appositamente. Non vi è una nozione forte del legame tra la stazione wireless e l access point oltre che di sessione di comunicazione, si devono quindi cercare queste informazioni nel metodo concreto utilizzato per l autenticazione X Lo standard 802.1X definisce un framework generico per poter utilizzare differenti meccanismi di autenticazione evitando di implementarli fuori dalla infrastruttura. L indipendenza dei vari meccanismi utilizzati si può ottenere utilizzando EAP, il quale definisce un contenitore generico per il metodo di autenticazione. L architettura della rete a cui si fa riferimento è quella descritta precedentemente X viene quindi utilizzato per stabilire una associazione autenticata tra il cliente e l access point in modo sicuro. La gerarchia e la gestione delle chiavi per l autenticazione e la confidenzialità assicura un buon livello di sicurezza. 9
10 Lo gerarchia di chiavi qui riassunta non prevede solamente le chiavi utilizzate durante la comunicazione con 802.1X, ma quelle utilizzate in generale dallo standard WPA: Master Key (MK) Pairwise Master Key (PMK) Pairwise Transient Key (PTK) Rappresenta una decisione di accesso andata a buon fine. Rappresenta l autorizzazione ad accedere al mezzo di comunicazione. Collezione di chiavi utilizzate per operazioni: Key Confirmation Key (KCK) Key Encription Key (KEK) Temporal Key (TK) Utilizzata per legare PMK all access point. Il client la utilizza per dimostrare il possesso di PMK. Utilizzata per distribuire chiavi di gruppo (broadcast). Utilizzata per cifrare il traffico. Per restringere l accesso alla rete, si utilizzano meccanismi di controllo MAC e di filtraggio delle porte di comunicazione. Si può quindi imporre che l access point abbia due porte logiche per la comunicazione, una porta non controllata su cui possono viaggiare informazioni riguardanti utenti non ancora autenticati, connessa solamente all authentication server, ed un altra porta, controllata, che permette l accesso ai servizi offerti dalla rete. Non sarà possibile per un utente non autenticato accedere alla porte controllata. Si ha così una precisa distinzione delle due tipologie di traffico e punti ben precisi per l ingresso nella rete. Vantaggi Questa infrastruttura riutilizza l architettura di rete già utilizzata da EAP, senza introdurre ulteriore complessità. E uno standard che è possibile utilizzare su tutti i tipi di LAN 802. Svantaggi Come descritto in precedenza per EAP, essendo 802.1X un modello di autenticazione, non offre meccanismi di cifratura, oltre a questo però, sono presenti alcuni difetti nell architettura descritta, che permettono ad utenti malintenzionati di attaccare la rete. Attacco man-in-the-middle: il protocollo 802.1x non specifica che l autenticazione tra client e server debba essere mutua. Si può ottenere solo la verifica dell identità del client da parte dell access point. In questo modo si verificano le condizioni per un attacco man-in-the-middle, permettendo ad un utente malintenzionato di impersonare l access point della rete e far passare attraverso di se tutto il traffico proveniente dal client. 10
11 Utente malintenzionato Access Point Authentication Server Wireless Station Figura 6: Schema per un attacco di tipo man-in-the-middle Soluzioni Si possono mitigare le vulnerabilità imponendo l autenticazione e l integrità dei pacchetti EAP oltre che la mutua autenticazione tra il client e l access point RADIUS - Remote Authentication Dial In User Service Questo protocollo, definito nella RFC 2138, viene utilizzato per le comunicazioni tra l access point ed il server di autenticazione. I messaggi EAP vengono incapsulati come attributi del procotollo. Sono previsti quattro tipi di messaggi interpretati o creati dal server di autenticazione che utilizza RADIUS come protocollo di comunicazione: Access Request (AR): Access Challenge (AC): Access Accept (AA): Access Reject (ARj): da parte di un access point per poter autenticare un client. In ognuna di queste richieste l access point aggiunge una challenge casuale a cui il server dovrà rispondere. challenge mandata dal server all access point, che verrà ridirezionata al client, utilizzata per l autenticazione. messaggio spedito dal server che indica l avvenuta autenticazione. messaggio spedito dal server che indica il fallimento nell autenticazione. I messaggi spediti dal server (AC, AA, ARj) sono nella forma: MD5(dati della risposta challenge chiave). Vantaggi: Flessibile, si adatta a vari metodi di autenticazione. Svantaggi: Le comunicazioni tra il server di autenticazione e l access point non sono cifrate, rendendo molto facile creare pacchetti modificati a piacere. La password tra il server e l access point è statica, e non dipendente dai richiedenti, è necessario custodirla con molta attenzione. 11
12 Soluzioni: RADIUS non si interessa particolarmente dell aspetto sicurezza, fa affidamento principalmente sulle misure di sicurezza del canale di comunicazione. 5.2 Confidenzialità: TKIP, IV, Michael, Mescolamento delle chiavi, Creazione di nuove chiavi Per mantenere la compatibilità con hardware datato, si è preferito utilizzare un sistema compatibile con WEP, cercando quindi di coprire le sue vulnerabilità. TKIP è stato progettato come involucro intorno a WEP il quale viene considerato come un suo sub-componente, è possibile implementarlo via software potendo così riutilizzare l hardware già esistente. TKIP aggiunge a WEP quattro nuovi algoritmi: Un message integrity code crittografico: Un nuovo metodo per la sequenza degli IV: Una funzione per mischiare le chiavi: Un meccanismo di rinnovo delle chiavi: chiamato Michael, per proteggersi dai pacchetti modificati per evitare i replay attack per togliere la correlazione tra le chiavi deboli e l IV pubblico per evitare attacchi basati sul riuso delle chiavi Michael - Message Integrity Check Michael è composto da 3 oggetti [Wal02], una chiave segreta di autenticazione K (condivisa tra chi spedisce il messaggio e chi lo riceve), una funzione di marcatura e un predicato per la verifica dell integrità. Questa funzione prende in ingresso la chiave K e il messaggio M e restituisce un valore T chiamato generalmente message integrity code (MIC). Per proteggere un messaggio dalla modifica chi spedisce deve calcolare la funzione di marcatura e spedire il risultato T insieme al messaggio M. Per controllare se qualcuno ha modificato il messaggio, il ricevente utilizza il predicato di verifica con la chiave K il messaggio M e il valore T come parametri. La chiave utilizzata da Michael è a 64bits, costituita da due parole a 32bits littleendian (K 0, K 1 ). La funzione di marcatura prima di tutto porta la lunghezza del messaggio ad un multiplo di 32bits, riempiendo lo spazio mancante prima con il valore esadecimane 0x5a poi con una sequenza di 0. Viene poi diviso il messaggio in una sequenza di parole a 32bits M 1,M 2 M n, ed infine applica una semplice funzione a tutte le parole della sequenza: Legenda: K 0,K 1 : le parole che costituiscono la chiave L,R: variabili di supporto : XOR M i : frammento i-esimo del messaggio Funzione: (L,R) (K 0,K 1 ); do i from 1 to n L L M i ; (L,R) β(l,r); return (L,R); β: semplice funzione costituita da rotazioni, addizioni e scambi di bits. 12
13 La funzione di controllo è la stessa di marcatura, controlla poi bit a bit se il valore ricevuto corrisponde al valore che viene calcolato localmente. Vantaggi: Offre protezione da attacchi di modifica dei pacchetti. Svantaggi: Su hardware datato, la funzione β risulta leggermente costosa, portando ad un degrado delle performance. E un metodo debole, è possibile infatti effettuare attacchi di modifica dei pacchetti, con un totale di 2 29 messaggi si potrebbe superare la protezione offerta da Michael, in una WLAN b, un attaccante impiegherebbe circa 2 minuti [Wal02]. Attacchi di tipo replay di messaggi non possono essere individuati. Soluzioni: Visto il tempo necessario per superare questa protezione, viene adottato un algoritmo di protezione: se TKIP individua in un secondo due pacchetti che sono stati modificati, assume di essere sotto attacco. In questo caso il dispositivo cancella le chiavi, si disassocia dall altro dispositivo, attende un minuto e ripete l associazione. Svantaggioso in quanto blocca la comunicazione, ma aggiungendo a Michael le altre protezioni presenti in TKIP, è un evento considerato raro. Una aspetto negativo di questo algoritmo è che offre un ottima possibilità per attacchi di tipo Denial of Service Initialization Vector IV Per evitare attacchi di tipo replay, TKIP riutilizza il campo IV di WEP come contatore sequenziale di pacchetti. Sia chi trasmette che chi riceve, deve inizializzare lo spazio di numeri di sequenza a zero, appena sono state stabilite le chiavi per la comunicazione. Ad ogni pacchetto spedito, il contatore viene aumentato di una unità. TKIP definisce un pacchetto fuori sequenza se il suo numero di sequenza è lo stesso o più piccolo dell ultimo ricevuto. Vantaggi: Offre protezione per attacchi di tipo replay. Svantaggi: Non è compatibile con l opzione della QualityOfService (QoS) definita negli standard seguenti. Soluzione: Verrà approntata una soluzione nello standard i Mescolamento delle chiavi Per correggere il cattivo utilizzo di RC4 da parte di WEP, TKIP introduce una nuova funzione per costruire una chiave per ogni pacchetto. WEP costruisce una chiave RC4 concatenando una chiave base ed l IV del pacchetto, la nuova funzione, chiamata key mixing, sostituisce la chiave base di WEP con una chiave temporale e costruisce le chiavi per i pacchetti in modo differente. 13
14 La funzione di key mixing utilizza quindi una chiave temporale e il numero di sequenza del pacchetto per costruire la chiave del pacchetto stesso. Si opera in due fasi: la prima fase elimina l utilizzo della stessa chiave per tutti i collegamenti, mentre nella seconda fase si toglie la correlazione tra l IV pubblico con la chiave del pacchetto. Fase 1: Si combina il MAC address dell interfaccia con la chiave temporale iterando in XOR ognuno dei bytes in una funzione S-box (funzione invertibile non-lineare). Si crea così una chiave intermedia. Utilizzando il MAC address proprio di ogni interfaccia si producono chiavi intermedie differenti per ogni stazione della rete, anche partendo dalla stessa chiave temporale. Questa fase viene ri-eseguita solamente al cambio della chiave temporale. Fase 2: si utilizza una funzione di cifratura semplice, simile a quella utilizzata per Michael, sul numero di sequenza del pacchetto insieme con la chiave intermedia, ottenendo una chiave per pacchetto a 128bits. Figura 7: TKIP - Generazione di una chiave Vantaggi: La funzione di cifratura non è molto costosa in termini di cicli di calcolo, rende quindi il sistema compatibile con hardware datato. Svantaggi: Non vi è una dimostrazione di sicurezza, ma questo meccanismo ha superato la prova del fuoco della comunità di testing, suggerendone la validità del meccanismo Creazione di nuove chiavi TKIP utilizza due tipi di chiavi temporali: una chiave per la cifratura a 128bits e una chiave a 64bits per l integrità dei dati. Viene utilizzata una coppia diversa di queste chiavi nei due versi della comunicazione, per un totale di quattro chiavi temporali. TKIP identifica questi set di chiavi con un identificatore di 2bits chiamato WEP keyid. Il meccanismo di rinnovo delle chiavi, deve avvenire entro 2 16 pacchetti scambiati a causa della struttura dell IV di WEP. Per avere un meccanismo efficiente durante il cambio delle chiavi, vengono predisposti due WEP keyid per ogni connessione. Quando per la prima volta viene effettuata una associazione, un primo set di chiavi temporali viene legato a uno dei due WEP keyid. Alla creazione di un nuovo set di 14
15 chiavi temporali, l associazione viene alternata tra i due keyid, dove il nuovo set di chiavi temporali viene legato al keyid usato più recentemente. TKIP continua a ricevere pacchetti corrispondenti al vecchio keyid avente le vecchie chiavi temporali, ma trasmette solamente utilizzando il nuovo set. Vantaggi: Rende notevolmente più sicura la comunicazione rispetto a WEP. Svantaggi: Non è possibile implementare questo meccanismo in architetture ad-hoc, in quanto è richiesta l adozione della struttura di 802.1X, con un server di autenticazione che distribuisce le chiavi master. Se è necessario aggiornare le chiavi per più dispositivi contemporaneamente, non è possibile utilizzare multicast/broadcast, visto che il sistema di distribuzione delle chiavi è unicast TKIP - Temporal Key Integrity Protocol Dopo aver introdotto i vari componenti del protocollo è possibile analizzare il meccanismo di protezione nel suo insieme. Quando un dispositivo inizia la comunicazione, viene autenticato seguendo le procedure in 802.1X e viene creata una nuova master key. Questa chiave rimarrà in uso fino alla sua scadenza o fino a che non verrà revocata. Dopo aver stabilito la master key, è possibile costruire il primo set di chiavi per la crittazione. La master key protegge lo scambio di informazioni necessario. L access point utilizza queste chiavi per proteggere le nuove temporal keys mentre vengono spedite al dispositivo richiedente. Viene ripetuto il messaggio di rigenerazione della chiave leggermente prima di raggiungere i 2 16 pacchetti spediti, in modo da non avere la stessa associazione tra chiave e numero di sequenza. Encapsulation Quando il client desidera trasmettere, viene utilizzata la temporal key presa da Michael per calcolare il MIC. Viene poi accodato ai dati, aumentando quindi il carico del pacchetto di 8 bytes. Viene poi divisa l unità di dati in frammenti di grandezza prefissata. Viene poi assegnato ad ogni frammento un numero di sequenza, si utilizza la funzione di mescolamento delle chiavi per creare una chiave di crittatura per pacchetto. A questo punto si passa il risultato all algoritmo WEP. 15
16 Contatore TKIP Figura 8: TKIP - Encapsulation Decapsulation Fondamentalmente la decapsulazione segue il procedimento inverso per l encapsulazione, il ricevente utilizza l indirizzo del trasmittente e l identificatore della chiave per poter scegliere il set corretto di temporal keys. Viene poi estratto il numero di sequenza del pacchetto e controllato. Se passa il controllo, viene utilizzata la funzione di mischiaggio delle chiavi combinando il numero di sequenza e la temporal key, per decriptare ed ottenere la chiave di decifratura WEP per quel pacchetto. A questo punto si passa all algoritmo WEP per la decrittazione e il controllo. Se non si verifica un fallimento nel controllo dell ICV, si passa il pacchetto per la ricostruzione del messaggio. Una volta ricostruita la sequenza di pacchetti decriptati, si utilizza il predicato di verifica di Michael come controllo finale. MPDU Fuori sequenza MPDU Con WEP ICV fallito MSDU con TKIP MIC fallito MIC Figura 9: TKIP - Decapsulation 5.3 WPA: Valutazione WPA aggiunge alla precedente tecnologia di protezione per reti wireless, l autenticazione, la gestione dinamica delle chiavi, un controllo a livello MAC e un miglior metodo di cifratura. Pur avendo qualche piccola falla, come per esempio i possibili attacchi al framework 802.1X o la minor difesa offerta da TKIP se paragonato ad algoritmi che utilizzano AES, WPA offre un netto miglioramento rispetto al precedente WEP. In conclusione, essendo questa tecnologia compatibile con hardware già esistente e diffuso, è vantaggioso e doveroso l aggiornamento delle strutture già esistenti. 16
17 6 Gli standard correnti Rilasciato recentemente dall IEEE, ma già presente ed implementato da vari mesi in alcuni dispositivi wireless, è lo standard i i (WPA2) WPA è uno standard creato durante la discussione del protocollo IEEE i. Si può considerare come una via di mezzo, un ottimo rimpiazzo per lo standard precedente, ma non il punto di arrivo. Con l approvazione di i, la WiFi Alliance rilascia WPA2, basato sulle specifiche di IEEE i finali. Di seguito verranno prese in esame le differenze e le innovazioni rispetto a WPA. 7.1 Autenticazione: 802.1X ed EAP-TLS L architettura del sistema di i non differisce da quella già utilizzata in WPA. Si adotta il framework utilizzato in 802.1x per la gestione dell autenticazione e della distribuzione delle chiavi. Si viene invece a delineare uno standard de-facto per il protocollo di autenticazione da utilizzare, EAP-TLS Extensible Authentication Protocol - Transport Layer Security - EAP-TLS Lo standard EAP-TLS (Extensible Authentication Protocol - Transport Layer Security), fu creato da Microsoft e accettato da IETF nella RFC In questo standard si implementa il protocollo TLS, presentato nella RFC 2246, sul protocollo di trasporto EAP. L aspetto più importante è l introduzione della mutua autenticazione tramite la presenza di certificati. Il processo di autenticazione (figura 10) giunto a compimento porta alla situazione in cui: L authentication server e il client (wireless station) hanno stabilito una sessione (se il metodo implementato su EAP ne prevede una). L autenticazione server e il client possiedono una master key mutuamente autenticata: la master key rappresenta la decisione di garantire l accesso in base all operazione di autenticazione. Il client e l authentication server hanno entrambi una pairwise master key: questa chiave è un gettone di autorizzazione per i controlli di accesso. L authentication server ha distribuito la pairwise master key all access point del client. 17
18 Access Point Authentication Server Access Pont Chiave RADIUS Wireless Station 802.1X / EAP Richiesta di identità 802.1X / EAP Risposta di identità (Mio ID) RADIUS Richiesta di accesso / EAP Risposta di identità RADIUS Challenge di accesso / EAP - Richiesta 802.1X / EAP Richiesta (TLS) 802.1X / EAP Risposta / TLS ClientHello(random1) RADIUS Richiesta di accesso / EAP Risposta / TLS -ClientHello 802.1X / EAP Richiesta (TLS ServerHello(random2) TLS Certificato TLS richiesta di certificato TLS scambio della chiave del server TLS server done) RADIUS Challenge di accesso / EAP - Richiesta MasterKey = TLS - PseudoRandomFunction(PreMasterKey, master secret random1 random2) 802.1X / EAP Risposta (TLS scambio della chiave client TLS certificato TLS verifica del certificato TLS scambio del metodo di cifratura TLS fine) RADIUS Richiesta di accesso / EAP Risposta (TLS ) RADIUS Challenge di accesso / EAP - Richiesta 802.1X / EAP Richiesta (TLS scambio del metodo di cifratura TLS fine) 802.1X / EAP Risposta RADIUS Richiesta di accesso / EAP Risposta di identità PairwiseMasterKey = TLS - PseudoRandomFunction(MasterKey, client EAP metodo di cifratura random1 random2) 802.1X / EAP Successo RADIUS Accettato / EAP - Successo Figura 10: EAP-TLS - Esempio Vantaggi: Permette la mutua autenticazione tra il client e il sistema, rendendo maggiormente sicura la rete. Svantaggi: Utilizzare una Certification Authority pubblica invece di una Certification Authority conosciuta solamente dalla root del sistema, rende la legittimazione degli access points insicura, in quanto è possibile acquistare access point certificati e di conseguenza installarli ed utilizzarli in maniera maliziosa. 18
19 7.2 Confidenzialità: AES-CCMP Nello standard i diviene obbligatorio l utilizzo di un algoritmo di cifratura forte. La scelta ricadde su AES, algoritmo recente, che ha ottenuto l approvazione del Federal Information Processing Standard (FIPS) americano (publication 197, 26 novembre 2001) e della National Security Agency (NSA) americana. La variante di AES che viene utilizzata è AES-CCMP, in cui viene utilizzata la modalità Counter Mode (CM) per la cifratura e Cipher Block Chaining Message Authentication Code (CBC-MAC) per l integrità dei dati Advanced Encryption Standard-Counter Mode AES-CM AES, algoritmo di cifratura noto anche con il nome di Rijndael, è un algoritmo simmetrico, vale a dire che è presente un segreto condiviso tra le due parti che intendono comunicare. Essendo simmetrico, la stessa chiave viene utilizzata per la cifratura e la decifratura. La cifratura avviene a blocchi di 128bits, l algoritmo richiede chiavi della stessa lunghezza. Figura 11: Risultato ottenuto utilizzando AES-CCMP su un pacchetto di dati Vantaggi: La sua sicurezza è dimostrabile. Partendo dall assunto di sicurezza per gli attuali algoritmi di cifratura a blocchi, cioè che utilizzino permutazioni pseudocasuali [BKR98], il solo fatto che anche AES in Counter Mode utilizzi questa tipologia di funzioni lo rende sicuro. Vedi [LRW00]. Svantaggi: Richiede nuovo hardware, sicuramente per quanto riguarda gli access points e probabilmente anche per le stazioni wireless come PDA o simili, che non hanno una sufficiente potenza di calcolo. Alcuni svantaggi nella computazione sono riassunti in [LRW00] ed [RW03]. Vi sono alcuni algoritmi, ancora in fase iniziale, che potrebbero spezzare la sicurezza di AES (vedi XL o FXL, citato in [Cwww]). Le prime versioni non sono riuscite a rompere il meccanismo, ma con tutta probabilità sarà questione di tempo. 7.3 Integrità: CBC-MAC Per poter verificare l integrità dei dati dopo la trasmissione, si adotta un algoritmo per la creazione di un Message Integrity Check, L algoritmo scelto in i è strettamente legato al metodo di cifratura AES. CBC-MAC è questo algoritmo. 19
20 7.3.1 Cipher Block Chaining Message Authentication Code - CBC-MAC CBC-MAC viene utilizzato per calcolare il MIC del pacchetto, utilizzando l header del testo in chiaro, la sua lunghezza e il payload. Si utilizza AES in modalità CM per cifrare il payload e il MIC. I dati risultanti sono l identificativo del pacchetto, e verranno accodati al testo in chiaro, il quale verrà poi a sua cifrato utilizzando ancora AES-CM. Primo passo: Si utilizza AES-CM per cifrare il payload. Secondo passo: Si crea il MIC usando l header e il payload cifrato del pacchetto. Terzo passo: Si utilizza AES-CM per cifrare il MIC. Figura 12: CBC-MAC - creazione del Message Integrity Check Svantaggi: E stato progettato per comunicazioni a pacchetti, non è possibile utilizzarlo per streaming Initialization Vector - IV In i la dimensione dell IV è aumentata a 48bits. I primi quattro bits rappresentano la classe di traffico in relazione alla Quality of Service, i rimanenti 44bits sono utilizzati come contatore. L integrità del messaggio viene verificata anche sui bits della QoS. Vantaggi: E possibile implementare la qualità del servizio nelle comunicazioni. Svantaggi: Il ricevente deve utilizzare uno spazio di conto differente per ognuna delle classi di traffico: maggior utilizzo di memoria. 20
21 i (WPA2): Valutazione i affronta la sicurezza delle reti wireless sotto ogni aspetto, riuscendo molto bene nel suo intento di creare uno standard valido per la sicurezza. Si è posto rimedio a tutte le pecche delle progettazioni precedenti ed utilizzato algoritmi validi e considerati forti. 8 Conclusioni La sicurezza delle reti ormai è diventata un obbiettivo essenziale in quasi tutti gli ambiti, dall ovvio scenario aziendale, fino a quello casalingo. La comodità offerta da reti wireless inizialmente celava l arma a doppio taglio di una sicurezza scarsa e poco efficace. I nuovi standard, WPA e i offrono un scudo valido per l utente di una rete wireless, ma anche con sistemi di protezione forti come gli standard appena citati, sono necessarie le dovute accortezze per non facilitare inavvertitamente il lavoro di un utente malizioso e malintenzionato. 9 Consigli I rischi legati all utilizzo di WLAN o dispositivi wireless in generale, possono essere diminuiti mettendo in atto alcune accortezze e amministrando con attenzione il sistema. Questi consigli valgono indipendentemente dalle tecnologie utilizzate. In generale gli obbiettivi che si vogliono raggiungere per rendere sicura una WLAN possono essere riassunti nei seguenti punti: Confidenzialità: Autenticazione: Integrità: Controllo dell accesso: Terminazione degli utenti ritenuti malevoli: controllo dell accesso a dati sensibili controllo dell identità di un utente prima di concedergli l accesso al sistema assicurarsi che i dati che passano attraverso il sistema non siano stati modificati assicurarsi che un utente possa visionare solamente le informazioni su cui ha l autorizzazione disabilitazione centralizzata dei dispositivi che si ritengono caduti in mano ad utenti malevoli 9.1 Alcuni consigli per una gestione più sicura: Politica di Sicurezza: Una organizzazione dovrebbe includere nella politica di sicurezza anche la gestione delle reti wireless, delineando chiaramente cose è permesso e cosa no nell utilizzo di queste tecnologie. Dovrebbero esserci quindi regolamentazioni riguardanti le configurazioni degli access point e la loro disposizione nella topologia della rete, gli algoritmi di autenticazione e criptazione e i metodi per la disabilitazione di dispositivi. 21
22 Attivare WEP L attivazione del protcollo WEP, anche se considerata ormai insicura, è comunque un deterrente per alcuni utenti malintenzionati. L utilizzo di WEP è da considerarsi il minimo anche in reti a basso rischio di attacco, come per esempio reti casalinghe. Per realtà ad alto rischio è necessario utilizzare standard come WPA o l odierno i, con il supporto di altre tecnologie come SSL, IPSec o SSH. Creare liste di accesso Compilare liste di MAC address che hanno il permesso di accedere alla rete. Tenere la lista aggiornata e rimuovere dalla lista tutti i dispositivi che non hanno o hanno perso l autorizzazione all accesso. Una lista del genere non offre una garanzia di sicurezza molto alta, in quanto è possibile cambiare il proprio MAC address, e in realtà in cui gli utenti sono in gran numero, diventa difficoltosa la sua gestione. Aggiornare il firmware Patch per i firmware dei dispositivi spesso includono fix riguardanti la sicurezza. Installare gli Access Point adeguatamente I punti in cui installare gli access point non dovrebbero essere in vista o facilmente raggiungibili, ad esempio sul soffitto o in alto su una parete, così da evitare operazioni come il reset dell apparato. Disabilitare gli Access Point quando inutilizzati Quando possibile, spegnere gli access point in modo da non permettere alcuna connettività attraverso di essi. Si limita così la finestra di attacco. In realtà di piccole dimensioni, quando vi sono pochi access point, si possono semplicemente spegnere a mano, mentre in realtà di grandi dimensioni la tecnologia PoE (Power-over- Ethernet) viene in aiuto. Assegnare password non banali e forti agli Access Point E consigliabile cambiare le password di default nei dispositivi hardware. Cambiarle regolarmente è un'altra accortezza da mettere in pratica. Cambiare il SSID Cambiare il SSID di default assegnato all hardware è importante come il cambio della password. Non fare il Broadcast degli SSIDs Spesso i dispositivi utilizzano il broadcast dell SSID permettendo a chiunque entri nel loro raggio di azione di venire a conoscenza della presenza di un access point. Togliendo questa opzione si rende più difficile penetrare nella rete. Ridurre la propagazione delle onde radio L utilizzo di antenne direzionali ottimizza la copertura dell area e ne permette un migliore controllo, oltre che diminuire la validità di attacchi del tipo intercettazione, imponendo ad un attaccante di rimanere vicino all area coperta rendendolo più esposto ad avvistamenti. Utilizzare server per il controllo dell accesso Server di autenticazione rendono più sicuro il controllo della rete. Utilizzando una rete che implementa lo standard i o WPA si potrà utilizzare una configurazione simile. 22
23 Utilizzare Personal Firewall Installare personal firewall e disabilitare la condivisione dei file ed altri servizi per gli utenti delle WLAN previene un attacco client-client. Utilizzare indirizzi IP statici per clients ed access points L utilizzo di DHCP rende più comodo l assegnamento degli indirizzi ip. Utilizzarlo sugli access point rende però più facile ad utenti non autorizzati connettersi alla WLAN. Utilizzare VPN Un modo efficiente per ottenere confidenzialità su dati sensibili ed importanti si può ottenere tramite l implementazione di VPN utilizzando IPSec o tecnologie simili. Considerare le stazioni wireless non fidate Gli access points devono essere identificati e controllati regolarmente per verificare che la loro configurazione sia sicura. Quando possibile, posizionare gli access point all esterno di un firewall che permette solamente comunicazioni tra VPN, assicurando così la creazione di tunnel VPN e quindi la criptazione dei dati. 23
24 Bibliografia: [IEEE802.11] LAN MAN Standards Committee della IEEE Computer Society, Wireless LAN medium access control (MAC) and physical layer (PHY) specifications, IEEE Standards , [Tan03] A.S.Tanenbaum, Reti di calcolatori Quarta edizione, Pearson Education Italia, [BGD01] N.Borisov, I.Goldberg, D.Wagner, Intercepting Mobile Communications: The Insecurity of , pubblicato durante il Seventh Annual International Conference on Mobile Computing and Networking, Luglio [ASW01] W.A.Arbaugh, N.Shankar, Y.C.J.Wan, Your Wireless Network has No Clothes, Marzo [FMS01] S.Fluhrer, I.Mantin, A.Shamir, Weakness in the Key Scheduling Algorith of RC4, presentato al Eighth Annual Workshop on Selected Areas in Cryptography, Agosto [FKM98] A.Futoransky, E.Kargieman, A.M.Pacetti, An attack on CRC-32 integrity checks of encrypted channels using CBC and CFB modes, Ottobre [SIR01] A.Stubblefield, J.Ioannidis, A.Rubin, Using the Flhurer, Mantin and Shamir Attack to Break WEP, AT&T Labs Technical Report TD-4ZCPZZ. Revision 2, Agosto [CMS+02] N.Cam-Winget, T.Moore, D.Stanley, J.Walker, IEEE i Overview, pubblicato durante il NIST Wireless LAN Security Workshop, Dicembre [BV98] L.Bunk, J.Vollbrecht, PPP Extensible Authentication Protocol (EAP), IETF RFC 2284, Marzo [RRS+97] C.Rigney, A.Rubens, W.Simpson, S.Willens Remote Authentication Dial In User Service (RADIUS), IETF RFC 2138, Aprile [FKS02] F.Fitzek, A.Köpsel, P.Seeling, Authentication and Security in IP based Multi Hop Networks, pubblicato durante il Wireless World Research Forum 7 (WWRF7), Dicembre [APB+01] B.Adoba, A.Palekar, W.Barkley, T.Moore, IEEE 802.1X and RADIUS Security, doc.: IEEE /TBD, Novembre [KLL+03] N.Kamat, H.Lee, B.Li, D.Menchaca, Evolution of Wireless LAN Security Standards, WINCG EE381k-11, University of Texas, [MA02] A.Mishra, W.Arbaugh, An initial security analysis of the IEEE 802.1x Security standard, CS-TR-4328, University of Maryland, Febbraio
25 [Wal02] J.Walker, Security Series Part II The Temporal Key Integrity Protocol (TKIP), Platform Networking Group, Intel Corporation, [AS99] B.Aboba, D.Simon, PPP EAP TLS Authentication Protocol, IETF RFC 2716, Ottobre [RW03] P.Rogaway, D.Wagner, A Critique of CCM, Manoscritto, Febbraio [LRW00] H.Lipmaa, P.Rogaway, D.Wagner, Comments to NIST concerning AES Modes of Operations: CTR-Mode Encryption, First NIST Workshop on Modes of Operation, [BKR98] M.Bellare, T.Krovetz, P.Rogaway, Increasing Security by Making Block Ciphers Non-invertible, Advances in Cryptology-Eurocrypt '98, Lecture Notes in Computer Science, vol. 1402, pp , [Cwww] Indipendent AES Security Observatory, mantenuto da N.Courtois. 25
Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliWI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliRete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPROGETTO Wi-FED con il contributo di:
PROGETTO Wi-FED con il contributo di: Oggi l accesso ad Internet è indispensabile sia per lo svolgimento delle normali attività di funzionamento dell Università che per quelle connesse al mondo studentesco,
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliWireless LAN. Scritto da BigDaD
Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia
DettagliWPA, generalità e principi di funzionamento.
WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliConfigurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliDirect Sequence o Frequency Hopping
Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliWi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliUniversità di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliWindows XP Istruzioni rete wired per portatili v1.0
Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
DettagliDWL-122 Adattatore USB Wireless a 2.4GHz
Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Dettagli