MANUALE TECNICO. AM CSP 2.1 Manuale d uso CODICE: EJ4A REVISIONE: 0 DATA: Redatto Laboratorio SAS Manager LUCA VENTRESCA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MANUALE TECNICO. AM CSP 2.1 Manuale d uso CODICE: EJ4A54702001 REVISIONE: 0 DATA: 18-02-10. Redatto Laboratorio SAS Manager LUCA VENTRESCA"

Transcript

1 MANUALE TECNICO AM CSP 2.1 Manuale d uso DIVISIONE ICT CODICE: EJ4A REVISIONE: 0 DATA: Redatto Laboratorio SAS Manager LUCA VENTRESCA Controllato Laboratorio SAS Manager FULVIO MONTAUTI Applicazioni PC: Test di Funzionalità e di Sistema Approvato Responsabile Laboratorio SAS Manager ALESSANDRO BARTOLI LUCIO COPPI Documento non pubblicato. Copyright AMTEC SpA. Tutti i diritti riservati. Il contenuto del presente documento, di proprietà di AMTEC SpA, è riservato e viene reso disponibile senza alcuna responsabilità per eventuali errori o omissioni. Ne è vietata la riproduzione, la divulgazione e l utilizzo, anche parziali, in mancanza di una espressa autorizzazione scritta della stessa AMTEC SpA. Il diritto d autore relativo e la presente restrizione d uso debbono ritenersi estese a qualsiasi forma o modalità espositiva delle informazioni contenute.

2 Registro delle Revisioni Rev. Data Redattore/i Descrizione modifiche 0 18-FEB-10 Luca Ventresca Prima Emissione File Nome file aggiornato: EJ4A DOC Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 2/95

3 (index) 1 INTRODUZIONE CONVENZIONI INSTALLAZIONE / DISINSTALLAZIONE REQUISITI DI SISTEMA DISINTALLAZIONE DI TOKEN CRITTOGRAFICI OBSOLETI INSTALLAZIONE DEL TOKEN CRITTOGRAFICO TOKEN ALADDIN etokenpro AMTEC CRYPTOCARD Plus INSTALLAZIONE DISINSTALLAZIONE AVVIO E CHIUSURA TOOL DI CONFIGURAZIONE/GESTIONE DEL CSP AVVIO E CHIUSURA DEL CONFIGURATORE Chiusura Apertura AGGIORNARE LA LISTA DEI TOKEN EFFETTUARE IL LOGIN/LOGOUT AL TOKEN CAMBIARE IL PIN DEL TOKEN SBLOCCARE IL TOKEN ANALISI DEI CERTIFICATI UTENTE E CA PRESENTI NEL DISPOSITIVO IMPORTARE UN CERTIFICATO DI CA RIMUOVERE UN CONTAINER IMPOSTARE IL DEFAULT CONTAINER ABILITARE\DISABILITARE L INTERAZIONE CON IE DURANTE LE SESSIONI SSL SWCARD CRYPTOCARD LOG DI SERVIZIO HELP ON-LINE About box UTILIZZO DEL CSP WINLOGON Esempio di Configurazione di un dominio per attivare Winlogon Prerequisiti CONFIGURAZIONE DEL DOMAIN CONTROLLER Gestione delle policies con CryptoCert Amtec Memorizzazione del certificato della CA Installazione certificato del domain controller Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 3/95

4 5.3 INIZIALIZZAZIONE DEL DISPOSITIVO CRITTOGRAFICO ESECUZIONE DEL LOGON CON AMTEC CSP FIRMATE E CIFRATE CONFIGURAZIONE DI OUTLOOK INVIO DISTRIBUZIONE CERTIFICATI SSL INIZIALIZZAZIONE WEB SERVER INSTAURARE UNA SESSIONE SSL X PASSO1: CONFIGURARE IL SERVER RADIUS PASSO2: CONFIGURARE IL CLIENT RADIUS ACRONIMI E DEFINIZIONI APPENDICE A CARATTERISTICHE DEL CERTIFICATO PER IL DOMAIN CONTROLLER...84 REQUISITI DEL CERTIFICATO PER WINDOWS LOG-ON CARATTERISTICHE DEL CERTIFICATO PER IL DOMAIN CONTROLLER CONFIGURARE OPPORTUNAMENTE WINDOWS 2003 SERVER PER IL CORRETTO FUNZIONAMENTO DELLA STUTTURA DOMAIN CONTROLLER APPENDICE B...91 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 4/95

5 1 INTRODUZIONE Con l architettura a Cryptographic Service Provider (CSP), viene fornito un modo sicuro di accesso ai servizi crittografici da parte delle applicazioni. Tre sono le caratteristiche che ne garantiscono sicurezza e portabilità: 1. Le applicazioni non possono direttamente accedere alle chiavi, che sono generate internamente al CSP, ma possono usarle solo tramite handle. 2. Le applicazioni non possono specificare i dettagli delle azioni crittografiche: il CSP permette solamente di spedire dei comandi. Esempio: "cifra i dati con il tal metodo". 3. Le applicazioni come anche le chiavi, non possono gestire direttamente le firme digitali. La figura seguente mostra come le applicazioni non comunicano direttamente con i CSP, ma invece fanno delle chiamate alle CryptoAPI (esposte dal sistema operativo nel file Advapi32.dll). Il sistema operativo filtra queste chiamate a funzioni, e le passa all'appropriato CSP attraverso il CryptoSPI (Crypto Service Provider Interface), un'interfaccia di comunicazione tra il sistema operativo e i CSP. Il prodotto AMCSP 2.1 permette un evoluzione di tale architettura, rendendo possibile l utilizzo di varie tipologie di Token con sola installazione. In pratica, come indicato dalla figura soprastante, il service Provider Layer viene garantito da un solo modulo che è AMCSP.dll Oltre al CSP Amtec sarà installato un tool di gestione dei token con caratteristiche avanzate che arricchiscono notevolmente l offerta del prodotto stesso. Per una descrizione dettagliata di tale tool, si rimanda al capitolo 4. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 5/95

6 1.1 CONVENZIONI Il presente manuale adotta le seguenti convenzioni: ITALICO Italico ITALICO SOTTOLINEATO Italico sottolineato GRASSETTO Grassetto GRASSETTO ITALICO Grassetto italico Courier Courier italico Indica: nomi d elementi d interfacce utente come controlli, bottoni, ecc. terminologia specifica o particolare nomi di parametri Es.: Cancel Tracing Indica voci di menu. Il carattere. (punto) connette le voci in caso di menu multi-livello Es.: File. Save as Operations. Event log. Initialize Indica Parole, frasi o particolari in evidenza Titoli di sezioni Es.: NOTA BENE Indica nomi di prodotti nomi d elementi d interfacce utente come controlli, bottoni, ecc. usati come titolo Es.: CryptoDisk Indica parti costanti di nomi di files, directory e percorsi comandi o elementi di linguaggi simbolici tasti funzione Es.: Sasmand.ini C:\Program Files\Application SNMP AGENT ETHERNET2 CTRL + A Indica parti variabili di nomi di files, directory e percorsi comandi o elementi di linguaggi simbolici Es.: Data_Path\db\dbdev SNMP AGENT interfaccia Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 6/95

7 2 INSTALLAZIONE / DISINSTALLAZIONE In questo capitolo è descritto come installare e disinstallare AMCSP 2.1 su piattaforme Windows 32 bit e 64 bit. ATTENZIONE: AMCSP 2.1 necessita dei seguenti prodotti che verranno installati automaticamente se non presenti nel sistema:.net Framework 3.5 SP1 2.1 REQUISITI DI SISTEMA La seguente configurazione minima è richiesta per installare ed utilizzare i prodotti distribuiti nel pacchetto crittografico: Personal Computer IBM compatibile; Processore: Pentium 4. Sistema Operativo: Windows XP sp2 32 e 64 bit, Windows e 64 bit, Windows Vista sp1 32 e 64 bit, Windows 2008 sp 1 32 e 64 bit, Windows 7 32 e 64 bit. 256 MB ram; Hard disk con (almeno) 256 MB liberi; Inoltre il sistema deve essere equipaggiato con: una porta USB per l utilizzo di token SmartCard pkcs#11 compatibili. Uno slot PCMCIA nel caso di uso della CrytpoCard con tale interfaccia (solo su sistemi Windows XP a 32 bit) 2.2 DISINTALLAZIONE DI TOKEN CRITTOGRAFICI OBSOLETI Nel caso sia presente una precedente versione di AMCSP e, in particolare, token EUTRON 2048 CCID o token ITSEC CCID installati con pacchetto proprietario EUTRON, è obbligatorio eliminare tutte le tracce lasciate da tale installazione prima di procedere con il paragrafo 2.3. La procedura di pulizia consiste nel disinstallare il vecchio CSP, rimuovere il software Eutron e ripulire la macchina dalle tracce lasciate da quest ultimo. Per i primi due passi si rimanda ai rispettivi manuali d uso dell AMCSP e del tool marchiato Charismatics installato per la Eutron. La pulizia del PC dall installazione deve essere fatta nel seguente modo: 1) avviare il Pc con utenza amministrativa 2) andare nella cartella %SystemFolder%\inf dove, supponendo c: la root del sistema operativo è : c:\windows\ 3) la cartella inf, è un cartella di sistema, quindi di default non è visibile; occorre in tal caso renderla visibile dal menù Tools\Folder Options su My Computer Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 7/95

8 Scegliere Show Hidden files and folder dal tab View Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 8/95

9 4) fare partire una ricerrca dalla barra dei Start\Search\For Files and Folders 5) scegliere All files and folders Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 9/95

10 6) fare una ricerca sul contenuto dei file OEM*.inf dentro la cartella %SystemFolder%\inf; nel campo A word or phrase in the file fare una ricerca con eutron 7) Verificare aprendo con Notepad o con un qualunque altro lettore di testo, che i file risultanti contengano al loro interno le informazioni relative al driver Eutron, in particolare alla fine del file dovrebbe esserci la voce ProviderName= EUTRON. 8) Cancellare definitivamente i file. Terminate le operazioni sopra descritte, accertarsi dopo l installazione del token descritta al paragrafo 2.3, che il driver installato per il token sia USBCCID.sys e null altro. Per fare questo andare su Computer Managment (tasto destro su My Computer dal menu a tendina scegliere Manage). Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 10/95

11 Scegliendo Properties apparirà il dialog sotto nel quale dovrete scegliere il tab Driver Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 11/95

12 Scegliendo Driver Details apparirà il dialog sotto dove si leggerà il driver caricato. Se il driver è diverso da quello evidenziato sopra, ripetere la procedura di rimozione sopradescritta. 2.3 INSTALLAZIONE DEL TOKEN CRITTOGRAFICO Oltre all installazione del prodotto, nel sistema deve anche essere installato il token che si vorrà utilizzare. I token da noi testati per cui il prodotto sarà rilasciato, sono standard CCID; questo vuol dire che non richiedono un pacchetto d installazione proprietario, ma si appoggiano ad un driver scaricabile via WinUpdate e valido per tutti i dispositivi di tipo CCID. I token attualmente supportati sono: ALADDIN etoken Pro (CCID) AMTEC CRYPTOCARD Plus+ Il prodotto AMCSP è sviluppato per essere compatibile con tutti i token che consentono un interfacciamento di tipo Pkcs#11, se fosse necessario utilizzare token differenti dai due sopra menzionati, è però necessaria una sessione di prova presso i nostri laboratori, per correggere assieme al produttore di Hardware eventuali mancanze nella dll che realizza lo standard predetto. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 12/95

13 2.3.1 TOKEN ALADDIN etokenpro Se presente il collegamento ad Internet (Windows Update): Sistemi operativi supportati 1) WINDOWS XP SP2 e superiori (32 bit e 64 bit) 1) WINDOWS 2003 SP1 o superiori (32 bit e 64 bit) 2) WINDOWS VISTA SP1 (32 bit e 64 bit) 3) WINDOWS 2008 SP1 (32 bit e 64 bit) 4) WINDOWS 7 (32 bit e 64 bit) Non richiede l esecuzione di un programma apposito, ma basta inserire il token e attendere che il sistema lo installi correttamente; Se non presente il collegamento ad Internet o fallisce la precedente operazione: alla richiesta del percorso in cui trovare il driver, scegliere disco e farlo puntare alla cartella di istallazione del CSP, nella sottodirectory USBCCID Driver AMTEC CRYPTOCARD Plus + Versione USB : 1) WINDOWS Xp SP2 e superiori (32 bit e 64 bit) 2) WINDOWS 2003 SP1 o superiori (32 bit e 64 bit) 3) WINDOWS VISTA SP1 (32 bit e 64 bit) 4) WINDOWS 2008 SP1 (32 bit e 64 bit) Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 13/95

14 5) WINDOWS 7 (32 bit e 64 bit) Versione PCMCIA: 1) WINDOWS XP 32 bit L installazione di tale token, deve essere effettuata successivamente all installazione del CSP, poiché tale fase prepara il sistema a riconoscere la CryptoCard. Per abilitare la CryptoCard USB o PCMCIA, si deve procedere utilizzando l apposito menù sul configuratore (vedi 4.12 CryptoCard) 2.4 INSTALLAZIONE Per installare il prodotto AMCSP 2.1 occorre lanciare il programma di setup e premere il bottone Next ogni qualvolta si presenta. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 14/95

15 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 15/95

16 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 16/95

17 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 17/95

18 Fig In generale può essere richiesto il riavvio della macchina e questa procedura assicura il corretto funzionamento senza dover procedere con operazioni manuali; l alternativa è selezionare Launch AMCSP 2.1 come in figura 2.3.1, in tal caso si può evitare il riavvio della macchina e il sistema risulta già pronto per l utilizzo con i token installati. Nel caso in cui non viene scelta la soluzione dell avvio immediato, e il PC non viene riavviato è possibile comunque utilizzare il CSP, lanciando l applicativo AmtecCSPConfigurator dalla barra dei programmi. Vedi Fig Fig Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 18/95

19 2.5 DISINSTALLAZIONE Per disinstallare il prodotto AMCSP 2.1 occorre selezionarlo dalla schermata Add/Remove Programs e cliccare su Remove. Il prodotto verrà automaticamente disinstallato. Fig Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 19/95

20 3 AVVIO E CHIUSURA Per avviare AMCSP 2.1 non occorre fare nulla, poiché, essendo una dll, viene utilizzato dagli altri applicativi quando necessario. E già pronto al boot tanto che è possibile effettuare il WinLogon con esso. Al logon di un utente, viene però eseguito AmtecCertificateInstaller il cui funzionamento è descritto nel capitolo 4. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 20/95

21 4 TOOL DI CONFIGURAZIONE/GESTIONE DEL CSP 2.1 Durante l installazione del prodotto AMCSP 2.1, viene installato anche AmtecCetificateInstaller. Tale applicativo ha due compiti: 1) Procedere automaticamente alla necessaria installazione nello store di Microsoft, dei certificati presenti nel token in uso dal CSP, o nel file PKCS#12 (vedi Par 4.1.9); 2) Garantire una serie di funzionalità per la gestione del token. Le operazioni che verranno descritte, possono essere quasi sempre eseguite da utenza NON amministrativa. Dove è necessario essere amministratori, apparirà una schermata che chiede le credenziali di amministrazione, senza tale informazione il sistema non procederà nell esecuzione del comando richiesto. 4.1 AVVIO E CHIUSURA DEL CONFIGURATORE Il configuratore, di default, va in esecuzione automaticamente all avvio del pc (altrimenti si può lanciare dal menu Programmi->Amtec->AmtecCertificateInstaller) ed è accesibile dalle apposite icone o nella traybar (nel caso in cui siano o meno certificati installati). Figura 4.1 Figura 4.2 La Figura 4.1 evidenzia l icona che si vedrà quando almeno un certificato è stato installato, la figura 4.2 quando non ci sono certificati installati. Cliccando col tasto destro sull icona suddetta, apparirà un menù a tendina, che permette all utente di aprire (Open) o chiudere (Quit) il configuratore. Figura Chiusura Scegliendo Quit, il prodotto è chiuso (si consiglia di NON effettuare questa operazione, a meno che non sia strettamente necessario). In questo caso apparirà il messaggio Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 21/95

22 Figura 4.4 per ricordare all utente dell importanza dell operazione. La chiusura dell installatore, infatti, comporterà la rimozione dallo store di tutti i certificati inseriti. Questo per alcuni applicativi come Crypto Disk Standard 2.0 produrrà l unmount dei dischi (vedi manuale di Crypto Disk Standard 2.0) Se è in corso una sessione SSL, potrebbe essere chiuso bruscamente IExplorer.exe (vedi 4.10) Apertura Scegliendo Open dal menù di Figura 4.5 o facendo doppio click sull icona Fig 4.2, di Figura 4.1 o sull icona Figura 4.5 Una volta aperto, il tool ha l aspetto seguente (Figura 4.6): Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 22/95

23 Figura 4.6 Mediante la parte sinistra si può navigare attraverso gli slot del pc e gli eventuali token presenti, mentre nella parte destra si potranno leggere informazioni addizionali in funzione dell elemento selezionato nella parte sinistra. Per visualizzare gli slot disponibili sul pc è necessario esplodere il nodo PC Slot. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 23/95

24 Figura 4.7 Nel caso di Figura 4.7 è presente un solo slot Espandendo il nodo si potrà verificare se lo slot contenga (Figura 4.9) o meno (Figura 4.8) un token. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 24/95

25 Figura 4.8 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 25/95

26 Figura 4.9 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 26/95

27 Figura 4.10 Dal menu principale e/o dal menu contestuale si possono accedere alle diverse funzionalità del tool, come è descritto nei paragrafi successivi. 4.2 AGGIORNARE LA LISTA DEI TOKEN Per aggiornare la lista dei token presenti si può: Cliccare su Manage->Refresh Slot List del menu principale Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 27/95

28 Figura 4.11 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 28/95

29 Aprire il menu contestuale (tasto destro del mouse) su PC Slot e cliccare su Refresh Slot List Figura 4.12 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 29/95

30 4.3 EFFETTUARE IL LOGIN/LOGOUT AL TOKEN Ogni token contiene una memoria dove archivia le informazioni che gli vengono passate o che vengono generate al suo interno; l accesso alle aree di quest ultima, dipende dallo stato in cui si trova il token. Nello stato Public è possibile solo leggere i dati pubblici, compresa la parte pubblica della chiave e i certificati utente. Nello stato User è possibile scrivere dati sul token e usufruire della parte privata della chiave. Per entrare nello stato User è necessario fornire al token un PersonalIdentificationNumber (PIN), questa operazione si chiama login. Per effettuare il login al token si può, dopo aver selezionato il token stesso: Cliccare su Token->Login dal menu principale e fornire il PIN Figura 4.13 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 30/95

31 Utilizzare l analogo comando dal menu contestuale del token Figura 4.14 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 31/95

32 Figura 4.15 Una volta effettuato il login, saranno abilitate le voci di Logout sul menu principale e sul menu contestuale del token, necessarie per poter tornare nello stato Public. Figura 4.16 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 32/95

33 Figura 4.17 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 33/95

34 4.4 CAMBIARE IL PIN DEL TOKEN Per cambiare il PIN del token, una volta selezionato il token, si deve cliccare su Token->Change User Pin del menu principale. Figura 4.18 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 34/95

35 Ed inserire il vecchio e il nuovo PIN rispettivamente nel campo Old PIN e New PIN. Il nuovo PIN deve essere confermato nel campo Confirm New PIN. Figura SBLOCCARE IL TOKEN Nel caso in cui sia fatto login con pin errato per un certo numero di volte, potrebbe accadere che il token si blocca, cioè non sia più utilizzabile. Il numero di tentativi affinché tale evento accada, dipende dall hardware stesso. Per procedere allo sblocco del dispositivo, è necessario possedere un PIN di amministrazione, che viene fornito al momento del rilascio del token stesso. Se non si possiede tale PIN, il token deve essere reinizializzato direttamente dall amministratore attraverso tool appositi, che cancellano tutte le informazioni in esso contenute, comprese, ovviamente, le chiavi. Se si conosce il PIN amministratore si può utilizzare la funzionalità Unlock Device, selezionando il token, cliccando su Token->Unlock Device e fornendo il pin suddetto come Unlock Pin, il nuovo PIN (New PIN e Confirm New PIN) negli appositi campi del form che compare. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 35/95

36 Figura 4.20 Figura 4.21 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 36/95

37 4.6 ANALISI DEI CERTIFICATI UTENTE E CA PRESENTI NEL DISPOSITIVO All interno di un token possono essere memorizzati, oltre alle chiavi e ai certificati a esse associati, i certificati delle CA che hanno firmato quelli utente. I certificati della CA eventualmente presenti sono tutti raggruppati nel nodo Certificates, mentre i certificati utenti sono visibili aprendo gli eventuali container presenti nel token. Le operazioni che l utente può eseguire su un certificato CA o utente sono le medesime. Di seguito saranno elencate queste operazioni riferendosi a un certificato utente. Cliccando su un certificato saranno immediatamente visibili sulla parte sinistra del configuratore delle informazioni essenziali sul certificato stesso, come si può vedere dalla figura precedente. Se non si è loggati sul token è possibile solo esaminare nei particolari il certificato (View Certificate) o esportarlo in formato binario o base64 (Export Certificate ) agendo tramite il menu contestuale o il menu Certificate una volta selezionato il certificato. Figura 4.22 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 37/95

38 Figura 4.23 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 38/95

39 Figura 4.24 Cliccando su View Certificate (Figura 4.23 o Figura 4.24) si apre una finestra che riporta, nella parte superiore, tutti i campi del certificato e, nella parte inferiore, il campo selezionato in dettaglio. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 39/95

40 Figura 4.25 Cliccando sul pulante View Certificate si può visualizzare il certificato tramite il certificate explorer di Windows. Se, invece, si desidera esportare il certificato è sufficiente cliccare sul comando Export Certificate menzionato poc anzi e si aprirà una finestra di dialogo che permetterà all utente di scegliere il formato con cui esportare il certificato stesso (Binary(der) o Base64 per esportarlo, rispettivamente, in binario o in base64) e il nome e la posizione su disco in cui salvarlo. Un messaggio informerà l utente dell esito dell operazione. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 40/95

41 Figura 4.26 Se invece l utente è loggato, ha anche la facoltà di eliminare il certificato, agendo tramite il comando Delete Certificate dal menu contestuale o dal menu Certificate. Un messaggio informerà l utente dell esito dell operazione. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 41/95

42 Figura 4.27 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 42/95

43 Figura 4.28 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 43/95

44 4.7 IMPORTARE UN CERTIFICATO DI CA Una volta loggati al token e selezionato un container, è possibile importare il certificato di CA che ha firmato il certificato utente del container in questione e scegliere questo certificato tra i certificati presenti nello store o su disco (in formato.p7b,.cer,.der). Questo è possibile dal menu contestuale del container agendo sul comando Import CA Certificate e poi scegliendo From File o From Personal Store, oppure dal menu Certificate utilizzando gli analoghi comandi. Figura 4.29 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 44/95

45 Figura 4.30 Se si sceglie di importare il certificato CA da file si aprirà una finestra che permetterà all utente di selezionare il file. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 45/95

46 Figura 4.31 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 46/95

47 Altrimenti, se il certificato di CA che si desidera importare è tra quelli presenti nel Personal Store, agendo sull apposito comando si aprirà una finestra che permetterà, appunto, di scegliere il certificato. In entrambi i casi un messaggio informerà l utente sull esito dell operazione. Figura 4.32 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 47/95

48 4.8 RIMUOVERE UN CONTAINER L operazione di rimozione del container può essere effettuata solo dopo aver inserito il pin ed essere correttamente entrati nello stato User (operazione di Login). L utente può rimuovere un container selezionandolo con il mouse e agendo sul comando Delete Container accessibile dal menu contestuale del container o dal menu Certificate. Un messaggio informerà l utente dell esito dell operazione. Figura 4.33 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 48/95

49 Figura IMPOSTARE IL DEFAULT CONTAINER Per risalire univocamente alla coppia chiave/certificato, viene utilizzato come parametro il valore del container che è una stringa generata durante la generazione della chiave. Quando l applicazione che vuol usare il token, non conosce il valore dei container, il CSP utilizza la chiave del container di default. Un esempio tipico è il Windows Logon infatti, durante tale processo, l utente non ha modo di scegliere quale certificato utilizzare, quindi sarà utilizzato sempre quello di default. L operazione sopra descritta può avvenire solo nello stato User (operazione di login). Per fare ciò è sufficiente selezionare il container e agire mediante il comando Set Default Container accessibile dal menu contestuale del container stesso. Un messaggio informerà l utente dell esito dell operazione. Si noti che il default container è evidenziato in grassetto. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 49/95

50 Figura ABILITARE\DISABILITARE L INTERAZIONE CON IE DURANTE LE SESSIONI SSL Una operazione molto utile che mette a disposizione questo tool, è quella di forzare la chiusura di IExplorer durante una session SSL. Con gli altri CSP, quando IExplorer instaura una sessione SSL con i token, alla rimozione del token stesso, la sessione rimane in piedi fino a che non viene chiuso IExplorer o cancellata la Cache SSL. Questo penalizza notevolmente la sicurezza, poiché se un utente si assenta dalla sua postazione, potrebbe lasciare a un altro utente la possibilità di navigare nell area sicura alla quale solo lui dovrebbe aver accesso, anche se il token non è più inserito nel PC. Il prodotto AmtecCertificateInstaller, chiude forzatamente IExplorer rendendo impossibile l usufruire del servizio sicuro a chi non possiede il token crittografico. È possibile eliminare tale funzionalità agendo sul menu Configuration-> Disable SSL Session, Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 50/95

51 Figura 4.36 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 51/95

52 ovviamente i può ripristinare con Enable SSL Session. Figura 4.37 E necessario riavviare l installatore per rendere effettiva la modifica. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 52/95

53 4.11 SWCARD Le operazioni descritte nei paragrafi precedenti riguardano l interazione dell applicativo AmtecCertificateInstaller con i token di tipo SmartCard, o cumunque quei token che hanno un interfaccia PKCS#11. In taluni casi potrebbe non essere necessario un token di tipo SmartCard, che garantisce un livello di sicurezza elevato, ma magari si vuole utilizzare un PKCS#12 file (.Pfx), che è uno standard in grado di fornire una protezione pur sempre sicura la coppia chiave\certificato. AMCSP 2.1 è in grado di installare o rimuovere il certificato contenuto nel p12 nello store, facendo un controllo sulla presenza del dispositivo di memorizzazione. Un esempio tipico di utilizzo è il seguente: 1) Copiare il p12 in una chiavetta flash standard; 2) Impostare il p12 al CSP, dal menù SwCard->Insert (Figura 4.38) 3) Inserire la flash e al suo inserimento viene chiesta la password e installato il p12 4) Alla rimozione del token, alla chiusura dell installatore o al riavvio della macchina, il certificato viene tolto dallo store e reso quindi inaccessibile. Se si facesse la normale installazione di windows (doppio click sul file), la chiave ad esso associata, rimane accessibile fino a che l utente non cancella il certificato dallo store; neanche il riavvio della macchina cancella tali informazioni. Attraverso la voce di menù SwCard, si può impostare un nuovo file p12 o rimuoverlo dalla lista dei presenti. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 53/95

54 Figura 4.38 Una volta che si è scelto il P12 da impostare o rimuovere, apparirà il seguente messaggio: Figura 4.39 E importante capire che questa operazione necessita il riavvio dell applicativo e che occorre chiudere le sessioni SSL aperte o tutto gli applicativi legati alla presenza del certificato nello store (Esempio: il nosttro Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 54/95

55 prodotto Crypto Disk Standard 2.1), onde evitare spiacevoli sorprese cioè la chiusura di IExplorer (Vedi 3.1.9) o lo smontaggio dei dichi (CDisk). Si consiglia quindi di procedere alla configurazione della SwCard, nella fase di inizializzazione del prodotto, o se questo non è possibile, quando gli applicativi crittografici non sono ancora in funzione. Per conoscere lo stato delle SwCard configurate è necessario fare Refresh sul nodo PC Slot. Verranno rappresentati tre stati: 1) Disc Card Inserted con icona che indica uno slot pieno, questo stato può diventare come descritto al punto tre se viene rimosso il p12. 2) Disk Card Added but not inserted con icona con X rossa, che identifica il caso di un P12 compromesso o per non aver inserito correttamente la password o per altri motivi; 3) Disk Card Not Inserted con icona che indica lo slot vuoto. Questo stato può diventare come al punto 1 se viene inserito il p12. Figura 4.40 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 55/95

56 4.12 CRYPTOCARD Un token particolare rispetto a quelli descritti nei paragrafi precedenti, è la CryptoCard. Questo token proprietario Amtec, esiste in due versioni la PCMCIA che ormai è compatibile solo con Windows XP 32 bit e la versione nuova con lettore USB che permette la installazione e l utilizzo di tale token in tutti gli altri sistemi operativi (come descritto nel paragrafo 2.3 installazione token crittografico). Una volta installato il token suddetto, il comportamento e l utilizzo è identico alle SmartCard con interfaccia PKCS#11 e, quindi, per il suo utiilzzo di rimanda ai paragrafi precedenti. Attraverso la voce di menù CryptoCard, si può attivare/disattivare la versione USB o PCMCIA. Una volta abilitato il token è pronto allì uso. Figura 4.41 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 56/95

57 4.13 LOG DI SERVIZIO Le operazioni effettuate dai vari elementi che fanno parte del prodotto AMCSP 2.1, possono essere tracciate abilitando dal menu Configuration i log con Set Application Log Verbosity o Set Machine Log Verbosity. Sostanzialmente i due tipi di attivazione si differenziano per agire: il primo sui log del configuratore che possono essere abilitati con utenze NON amministrative, il secondo per i log del CSP stesso e possono essere abilitati solo con utenza amministrativa. In caso di abilitazione del log a livello macchina da utente limitato, apparirà una schermata che chiederà le credenziali di amministrazione, senza tale informazione i log non potranno essere abilitati. Quest ultimi possono essere visualizzati (View Logs ), cancellati (Delete Logs), o salvati (Save Logs ) (per esempio nel caso in cui l assistenza chieda l invio dei log stessi). Figura 4.42 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 57/95

58 4.14 HELP ON-LINE È possibile consultare la guida in linea mediante il comando AMCSPHelp accessibile dal menu Help oppure cliccando F1. Figura 4.43 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 58/95

59 About box È possibile avere informazioni sulla versione del prodotto dal comando About AMCSP dal menu Help Figura 4.44 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 59/95

60 Figura 4.45 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 60/95

61 5 UTILIZZO DEL CSP Come già detto in introduzione il CSP è una dll che serve per far interfacciare i token crittografici agli applicativi che offrono funzioni di crittografia. Nei paragrafi che seguono descriveremo alcune applicazioni tipo dove il CSP viene utilizzato. 5.1 WINLOGON Per Winlogon si intende la procedura di login che un sistema effettua verso un dominio. Usualmente tale procedura avviene attraverso la richiesta delle credenziali dell utente che vengono controllate dal server di dominio per permettere o negare l accesso al PC. Per avere una maggiore sicurezza, è possibile abilitare i sistemi Windows, utilizzando token crittografici. L operazione di logon avviene in modo trasparente all utente, ma sono fondamentali le fasi di configurazione del dominio e della CA per rendere possibile questo processo Esempio di Configurazione di un dominio per attivare Winlogon Prerequisiti 1) Active Directory installato nel windows 2003 Domain server 2) CA Microsoft installata con il modulo Enterprise policy abilitato 3) PC utenti con installato windows 2000 SP4 o superiori. 5.2 CONFIGURAZIONE DEL DOMAIN CONTROLLER Per maggiori dettagli sulle caratteristiche dei certificati per Domain Controller si rimanda all appendice A Gestione delle policies 1) Aprire Administrative Tools Domain Security Policies 2) Scegliere Windows settings Local Policies Security Options 3) Dalla lista delle policies scegliere Smart Card Removal Behavior e settare Lock Workstation con CryptoCert Amtec Per rendere compatibile la CA Amtec con il processo di WinLogon è necessario seguire alcune semplici operazioni che descriveremo nei paragrafi a seguire Memorizzazione del certificato della CA Prima di procedere alla generazione di qualunque certificato è necessario installare il certificato della CA nel Domain Controller. Per completare questa operazione occorre avere a disposizione il file contenente il certificato della CA e questo si può facilmente ottenere scaricandolo da essa con il tool della AMTEC CryptoIniDev o accedendo direttamente con CA Client e RA Client alla CA o alla RA. Fatto questo, si può utilizzare il PKI Health tool della Microsoft, che è installato con il Resource Kit o utilizzando CertUtil.exe che è installato con l Admin Pack della Microsoft. Per il primo si deve procedere cosi: 1) Far partire mmc.exe 2) Nel Console menu, scegliere Add/Remove Snap-in 3) Scegliere Standalone e Add. 4) Nella lista che si presenterà scegliere Enterrprise PKI 5) Cliccare Add e Close 6) Cliccare OK Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 61/95

62 Col tasto destro su Enterprise PKI scegliere Manage AD containers e infine NTAuthCertificate dove sceglierò Add e aggiungerò il certificato precedentemente scaricato. Per il secondo tool occorre digitare: certutil dspublish f nomedelfilecertificato NTAuthCA Entrambe le operazioni agiscono sull ActiveDirectory e vanno ad aggiungere il certificato della CA nel repository corretto Installazione certificato del domain controller Per poter generare un certificato e, prima ancora, una coppia di chiavi per un domain controller, si possono utilizzare dei tools della Microsoft che sono installati con il pacchetto Resource Kit sia per windows 2000 che Per prima cosa occorre generare una richiesta di certificato utilizzando il tool CertReq: certreq -new request.inf request.req Il file.inf deve avere una sintassi precisa. Per facilitare il compito ci viene in aiuto il tool cscript: cscript reqdccert.vbs per la descrizione del file reqdccert.vbs si rimanda all appendice B. Una volta generata la richiesta e necessario farla processare da una CA che sia riconosciuta valida dal Domain Controller per la cui installazione si rimanda al par Fatta questa operazione si procede come segue: - preparazione del domaincontroller a ricevere il certificato che deve essere in formato base64 certreq -accept certificato.cer - installazione del certificato certutil -f -dspublish certificato.cer machine A questo punto si puo controllare la correttezza dell installazione e del certificate installato con il tool gia descritto nel Par 3.1, dsstore : dsstore Dcinfo con l opzione deletebad (dsstore Dcinfo deletebad) cancella automaticamente i cetificati (e le sue chiavi) che hanno dei problemi. 5.3 INIZIALIZZAZIONE DEL DISPOSITIVO CRITTOGRAFICO Per inizializzare il dispositivo crittografico, è necessario il prodotto CryptoIniDev per il cui uso si rimanda al rispettivo manuale. 5.4 ESECUZIONE DEL LOGON CON AMTEC CSP Quando tutto quello che abbiamo descritto nei paragrafi precedenti, è stato correttamente eseguito, si può procedere con il logon con SmartCard. Basta inserire la carta alla schermata di ctrl-alt-delete (Fig.5.4.1). Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 62/95

63 Fig A questo punto se l installazione del dispositivo criittografico é andata a buon fine, apparirà un dialog dove viene chiesto il PIN. Inserendo il PIN e procedendo sul tasto OK, partirà il processo di autenticazione completamente trasparente all utente. Il Logon avverrà, anche se il Domain controller non e raggiungibile, utilizzando le credenziali memorizzate in locale proprio per questo scopo.. Il logoff avverrà appena si estrae la carta o, se abilitato, durante l attivazione dello screen saver. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 63/95

64 6 FIRMATE E CIFRATE AMCSP 2.1 è perfettamente integrato nei client di posta elettronica supportanti le CryptoAPI di Microsoft. Al fine di spiegarne il funzionamento e la relativa configurazione si porta l esempio di come utilizzare cifrate in Microsoft OutLook tramite AMCSP 2.1. e token crittografico. 6.1 CONFIGURAZIONE DI OUTLOOK Dal menu TOOLS/OPTIONS, selezionare il tab SECURITY: Controllare che siano spuntati i campi indicati e premere quindi il bottone SETTINGS: Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 64/95

65 Inserire un nome su SECURITY SETTINGS NAME e quindi premere i bottoni CHOOSE per firma (signing) e poi per cifratura (Encryption) per associare il certificato del proprio token. L associazione avviene attraverso la seguente interfaccia: Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 65/95

66 6.2 INVIO Quando si creano nuove mail, sono visibili, nella tool bar di outlook, le due icone per firmare e cifrare il messaggio. Impostarle correttamente prima dell invio di ciascuna mail: 6.3 DISTRIBUZIONE CERTIFICATI Ogni utente deve inviare una mail SOLO FIRMATA a tutti gli altri membri del gruppo. La mail conterrà anche il certificato del mittente e chi riceve dovrà inserire il certificato nella rubrica relativamente al mittente. In questo modo si crea l associazione rubrica-certificato che sarà poi utilizzata nella pratica per inviare cifrate. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 66/95

67 7 SSL Il modulo SSL (Secure Socket Layer) utilizzato dal browser Microsoft supporta le CryptoAPI di Microsoft e di conseguenza risulta perfettamente integrato con AMCSP 2.1. Al fine di spiegarne il funzionamento e la relativa configurazione si porta l esempio di come abilitare le sessioni SSL in Microsoft IE. 7.1 INIZIALIZZAZIONE WEB SERVER L inizializzazione di un server web per abilitare SSL, richiede una serie di passi che vengono descritti con le schermate che seguono: Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 67/95

68 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 68/95

69 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 69/95

70 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 70/95

71 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 71/95

72 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 72/95

73 La richiesta di certificato va inoltrata quindi ad una Certification Authority che deve inserirvi un EXTENDED KEY USAGE di tipo SERVER AUTHENTICATION. Normalmente, per poter utilizzare il server anche come client, nel certificato per il Server viene inserito anche l EXTENDED KEY USAGE di tipo CLIENT AUTHENTICATION. Di seguito le schermate che mostrano le rimanenti operazioni da compiere una volta ricevuto il certificato emesso dalla Certification Authority: Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 73/95

74 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 74/95

75 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 75/95

76 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 76/95

77 Tramite la schermata precedente si carica il certificato della Certification Authority che lo ha emesso. Quindi: Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 77/95

78 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 78/95

79 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 79/95

80 Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 80/95

81 7.2 INSTAURARE UNA SESSIONE SSL Per provare il corretto funzionamento è sufficiente aprire Microsoft IE e collegarsi con un server che utilizzi la CLIENT AUTHENTICATION. La sessione SSL utilizza il token solo in precisi momenti, di conseguenza, la sessione continua ad operare correttamente anche in caso di estrazione del token. Per ovviare a questa mancanza il prodotto AMCSP controlla il token e, all estrazione di questo interagisce con Microsoft IE, lo fa se si legge Disable SSL Session (vedi Par.4.10), in particolare: 1. se la dicitura è Enable SSL Session, non effettua alcuna operazione 2. se non ci sono IE aperti, oppure non hanno sessioni SSL, non effettua alcuna operazione 3. su ogni IE su cui risulta attiva una sessione SSL, chiude automaticamente l applicazione, onde evitare che si possa continuare a lavorare in SSL Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 81/95

82 X IEEE 802.1x è uno standard IEEE basato sul controllo delle porte di accesso alla rete LAN e WAN. Fa parte dell'insieme di standard IEEE 802. Questo standard provvede ad autenticare ed autorizzare i dispositivi collegati alle porte della rete (switch e access point) stabilendo un collegamento punto a punto e prevenendo collegamenti non autorizzati alla rete locale. Viene utilizzato dalle reti locali wireless per gestire le connessioni agli access point e si basa sul protocollo EAP, Extensible Authentication Protocol, (RFC 2284). La specifica 802.1x definisce il passaggio dell autenticazione tra il client wireless (supplicant), un access point wireless (autenticatore) e un RADIUS (Remote Authentication Dial-In User Service) server (server di autenticazione). In pratica, il client wireless viene autenticato dal server RADIUS, e l access point gioca un ruolo di intermediario. 8.1 PASSO1: CONFIGURARE IL SERVER RADIUS Come già illustrato per il server SSL, il server RADIUS deve possedere un certificato che lo abiliti alla autenticazione lato server, ovvero deve contenere un EXTENDED KEY USAGE di tipo SERVER AUTHENTICATION. 8.2 PASSO2: CONFIGURARE IL CLIENT RADIUS Windows permette di configurare, da MY NETWORK PLACES delle connessioni verso server Radius. Come anche in altri casi, l autenticazione può avvenire tramite i classici LOGIN e PASSWORD che l utente dovrà digitare all inizio della connessione, oppure tramite un token crittografico associato al CSP che l utente abilita tramite l inserimento del PIN. Una volta inserito il PIN, l autenticazione avviene su base certificato sfruttando il protocollo EAP-TLS, estensione di SSL e che, come questo, sfrutta le Microsoft CryptoAPI e quindi il CSP associato. Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 82/95

83 9 ACRONIMI E DEFINIZIONI API Application Program Interface CA Certification Authority CRL Certificate Revocation List DES Data Encryption Standard DLL Dynamic Link Library PEM Private Enhanced Mail PIN Personal Identification Number RSA Rivest Shamir Adleman algorithm SCBC Smart Card Base Components SO Sistema Operativo Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 83/95

84 10 APPENDICE A 10.1 CARATTERISTICHE DEL CERTIFICATO PER IL DOMAIN CONTROLLER REQUISITI DEL CERTIFICATO PER WINDOWS LOG-ON Il certificato che sta dentro la smart card oltre ai requisiti standard di compatibilità dovrà presentare l EKU Smart Card Logon come mostrato in figura. Il certificato che sta dentro la smart card oltre ai requisiti standard di compatibilità dovrà presentare l EKU Smart Card Logon ed UPN (Universal Principal Name) corrispondente ad una utenza di dominio valida come mostrato in figura CARATTERISTICHE DEL CERTIFICATO PER IL DOMAIN CONTROLLER Il processo di autenticazione avviene attraverso il protocollo Kerberos versione 5 e necessita di due certificati: quello del Domain Controller e quello dell utente che si vuole loggare. Naturalmente a questi certificati deve essere associata una chiave segreta memorizzata in un dispositivo crittografico che verrá utilizzata durante il processo di autenticazione. Il certificato del domain controller deve essere ben formato e contenere i seguenti campi : Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 84/95

85 1) Un CRL Distribution point che identifichi un percorso valido e associato ad una CRL valida. 2) Il KeyUsage deve contenere Digital Signature e Key Enchipherment 3) Le Enhanced Key Usage settate devono essere la Client Authentication e la Server Authentication 4) Il Subject Alternative name deve contenere il GUID del Domain controller e il DNS 5) Il certificate template deve avere una estensione del tipo Domain Controller Per controllare la validitá di un certificato di Domain Controller installato su una macchina, si può utilizzare il tool della Microsoft dsstore nel seguente modo : dsstore.exe dccom Verrà chiesto cosa si vuole fare, noi scegliamo l opzione display, durante la visualizzazione, il tool verificherà anche la validità del certificato e della catena a cui esso appartiene (CA certificate). Il certificato del domain controller per la CA Microsoft viene generato automaticamente quando si installa la CA microsoft. Se cosi non fosse si può procedere come descritto nel paragrafo successivo CONFIGURARE OPPORTUNAMENTE WINDOWS 2003 SERVER PER IL CORRETTO FUNZIONAMENTO DELLA STUTTURA DOMAIN CONTROLLER. E molto importare che nel certificato domain-controller l estensione CRL Distribution Point (CDP) che serve per validare il certificato in ingresso del client. Tale CDP può essere fondamentalmente di tre tipi: File system File delle CRL raggiungibile via protocollo http (URL) URL tramite protocollo LDAP nel repository dove viene posto il file delle CRL (Certificate Revocation List) Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 85/95

86 Il domain controller, per validare il certificato in ingresso, legge all interno del certificato l informazione CDP e si scarica il file CRL memorizzandolo in una sua memoria cache interna. Questo processo è fondamentale per il funzionamento del tunnel SSL e winlogon altrimenti il client in ingresso non riuscirebbe a instaurare correttamente la transazione con il server in quanto il server non sa se il certificato è attendibile o meno. In genere l utenza con cui il server web si presenta per scaricarsi questo file è quella anonima (anonymous logon). Per quando riguarda il CDP su file system e http in genere non ci sono problemi in quanto questi repository sono accessibili dall utenza anonima, qualche problema invece può presentarsi per CDP tramite URL LDAP che necessita di alcune accortezze. Qualunque CA ha in genere il suo repository LDAP su cui scrive il file delle CRL e anche la Certification Authority Amtec ha questa possibilità. L URL LDAP in genere è del tipo: URL=ldap:///CN=Crl%20Amtec%201024,CN=amteccontroller,CN=CDP,CN=Public%20Key% 20Services,CN=Services,CN=Configuration,DC=testpki,DC=dom?certificateRevocationList?bas e?objectclass=crldistributionpoint CDP LDAP all interno del certificato web server Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 86/95

87 Come si può vedere dalla figura il repository delle CRL dove in questo caso la Certification Authority Amtec scrive sta all interno della cartella Crl Amtec 1024 che ha come object class crldistributionpoint ed è in questa locazione che l utenza anonima deve essere abilitata. La prima cosa da fare all interno del Domain Controller è abilitare l utenza anonima nella sezione Security settings -> Local Policies -> Security Options -> Network access: Let Everyone permissions apply to anonymous users come mostrato in figura successiva. Default Domain Security Settings Codice: EJ4A Rev.: 0 Data:.18-Feb-10 Pag.: 87/95

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

Sistema Informativo Sanitario Territoriale

Sistema Informativo Sanitario Territoriale Sistema Informativo Sanitario Territoriale MANUALE KIT ACTALIS CNS Versione 1.0 Dicembre 2009 Innova S.p.A. Pag 1 di 34 Indice 1. SCOPO DEL MANUALE... 3 2. REQUISITI DI SISTEMA... 3 3. ACTALIS KIT CNS

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 1 2. Installazione del lettore di smart card... 1 3. Installazione del Dike e Dike Util... 7 1. Premessa... 8 2. Installazione DikeUtil...

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Printer Driver. Prima di procedere con l utilizzo del driver stampante, leggere il file Readme. Prima dell utilizzo del software 4-152-267-42(1)

Printer Driver. Prima di procedere con l utilizzo del driver stampante, leggere il file Readme. Prima dell utilizzo del software 4-152-267-42(1) 4-152-267-42(1) Printer Driver Guida per l installazione Questa guida descrive l installazione del driver stampante per Windows 7, Windows Vista, Windows XP e. Prima dell utilizzo del software Prima di

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

CIT.00.M.DI.01#9.1.0# CRS-FORM-MES#346

CIT.00.M.DI.01#9.1.0# CRS-FORM-MES#346 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario Installazione e Configurazione PDL Cittadino CRS-FORM-MES#346 INDICE DEI CONTENUTI 1 INTRODUZIONE... 3 1.1 SCOPO E CAMPO DI APPLICAZIONE...

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Certification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9.

Certification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9. Certification Authority del Consiglio Nazionale del Notariato INDICE 1 INTRODUZIONE AL DOCUMENTO 3 1.1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 1.2 REQUISITI DI COMPATIBILITÀ... 3 1.3 COMPONENTI

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 GUIDA ALL INSTALLAZIONE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni

Dettagli

Installazione di GFI MailArchiver

Installazione di GFI MailArchiver Installazione di GFI MailArchiver Requisiti di sistema di GFI MailArchiver Windows 2000/2003 Server oppure Advanced Server. Microsoft Exchange Server 2000/2003 (il prodotto è installato sulla macchina

Dettagli

MI/RAO_ICERT Manuale Installazione Workstation Ufficio di Registrazione

MI/RAO_ICERT Manuale Installazione Workstation Ufficio di Registrazione InfoCert Società per azioni Prodotto INDI Ente Certificatore InfoCert MI/RAO_ICERT Manuale Installazione Workstation Ufficio di Registrazione Funzione emittente Redatto da Verificato da Approvato da Servizi

Dettagli

KIT ACTALIS CNS. Manuale di installazione. Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it

KIT ACTALIS CNS. Manuale di installazione. Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it KIT ACTALIS CNS Manuale di installazione Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it SOMMARIO 1. REQUISITI DI SISTEMA... 3 2. KIT ACTALIS CNS CD-ROM... 4 3. COLLEGAMENTO

Dettagli

Manuale di installazione del software per la Carta Servizi

Manuale di installazione del software per la Carta Servizi Manuale di installazione del software per la Carta Servizi Microsoft Windows (7, Vista, XP). Versione: 1.1 / Data: 28.09.2012 www.provincia.bz.it/cartaservizi/ Indice DISCLAIMER... 3 Introduzione... 4

Dettagli

Installare e configurare la CO-CNS

Installare e configurare la CO-CNS CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 )

Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 ) Volume 3 FIRMA DIGITALE Camera di Commercio di Reggio Emilia Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 ) Sommario CAPITOLO 1 CAPITOLO 3 Introduzione

Dettagli

Convertitore PDF (WSO2PDF) Manuale Sistemista

Convertitore PDF (WSO2PDF) Manuale Sistemista Convertitore PDF (WSO2PDF) Manuale Sistemista Pagina 1 di 12 SOMMARIO 1 Introduzione 3 2 Moduli dell applicazione 3 3 Installazione 4 3.1 Installazione da Setup Manager 4 3.2 Installazione da pacchetto

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale Kit Actalis CNS

Manuale Kit Actalis CNS SERVIZI INFORMATICI E FORNITURA DI BENI CONNESSI ALLA REALIZZAZIONE, DISTRIBUZIONE E GESTIONE DELLA CARTA NAZIONALE DEI SERVIZI (CNS) Manuale Kit Actalis CNS RAGGRUPPAMENTO TEMPORANEO DI IMPRESE Società

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Installazione del software per la Carta Regionale Servizi

Installazione del software per la Carta Regionale Servizi Installazione del software per la Carta Regionale Servizi 1. 2. 3. 4. Download del software... 2 Installazione del driver... 4 Configurazione di Mozilla Firefox... 10 Disinstallazione CNSManager... 13

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Carta Sanitaria Elettronica Guida all installazione e all uso delle funzionalità CNS

Carta Sanitaria Elettronica Guida all installazione e all uso delle funzionalità CNS Carta Sanitaria Elettronica Guida all installazione e all uso delle funzionalità CNS Versione WINDOWS 1 Indice Indice... 2 1 Prerequisiti... 3 1.1 Caratteristiche del lettore smart card... 3 1.2 Caratteristiche

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

Guida all installazione FirmaOK!gold

Guida all installazione FirmaOK!gold Guida all installazione FirmaOK!gold 1 guida ok.indd 1 3-11-2004 9:06:16 guida ok.indd 2 3-11-2004 9:06:16 FirmaOK!gold Guida all installazione 3 guida ok.indd 3 3-11-2004 9:06:16 4 guida ok.indd 4 3-11-2004

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook express Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il

Dettagli

REMOTE ACCESS24. Note di installazione

REMOTE ACCESS24. Note di installazione REMOTE ACCESS24 Note di installazione . 2011 Il Sole 24 ORE S.p.A. Sede legale: via Monte Rosa, 91 20149 Milano Tutti i diritti sono riservati. E' vietata la riproduzione anche parziale e con qualsiasi

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 05.00 del 28.10.2014 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Nautilus Installazione Aggiornato a versione 2.4.1092

Nautilus Installazione Aggiornato a versione 2.4.1092 Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 18.09.2013

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 18.09.2013 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 18.09.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Le applicazioni CIA,

Dettagli

per il Mandato Informatico (MIF)

per il Mandato Informatico (MIF) Istruzioni di installazione per il Mandato Informatico (MIF) 28/06/2011 Ripartizione Informatica - Ufficio Applicativi Amministrativi - Sede Sommario Introduzione... 1 Prerequisiti di sistema... 1 Direttive

Dettagli

Hosting Applicativo Upgrade Web Client

Hosting Applicativo Upgrade Web Client Hosting Applicativo Upgrade Web Client guida all upgrade dei client di connessione Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Il personale Cineca effettua regolarmente dei controlli

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Kit Firma Digitale CNIPA Guida all Installazione

Kit Firma Digitale CNIPA Guida all Installazione Kit Firma Digitale CNIPA 1 1 PREMESSA...3 2 REQUISITI DI SISTEMA...3 3 INSTALLAZIONE DEL LETTORE E DELLE LIBRERIE DEL DISPOSITIVO DI FIRMA...4 3.1 INSTALLAZIONE DEL LETTORE/SCRITTORE DI SMART CARD...4

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Manuale Utente della CNS Smartcard Manager

Manuale Utente della CNS Smartcard Manager SERVIZI INFORMATICI E FORNITURA DI BENI CONNESSI ALLA REALIZZAZIONE, DISTRIBUZIONE E GESTIONE DELLA CARTA NAZIONALE DEI SERVIZI (CNS) Manuale Utente della CNS Smartcard Manager RAGGRUPPAMENTO TEMPORANEO

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 1/10/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1 Funzionamento del sistema...4 2.1.1 Predisposizioni...4

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Installazione lettore - Installazione firmaok!gold Sommario 1 Requisiti di sistema.....3 2 Utilizzo del CD... 4 3 Installazione del lettore e delle librerie del dispositivo di firma.....5

Dettagli

MANUALE DI INSTALLAZIONE

MANUALE DI INSTALLAZIONE MANUALE DI INSTALLAZIONE Pagina 1 Indice SPECIFICHE TECNICHE...3 TIPOLOGIE DI INSTALLAZIONE...4 INSTALLAZIONE MONO UTENZA (INSTALLAZIONE SEMPLICE)...5 INSTALLAZIONE DI RETE...17 Installazione lato SERVER...17

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

MANUALE DI INSTALLAZIONE DI CISCO VPN CLIENT

MANUALE DI INSTALLAZIONE DI CISCO VPN CLIENT MANUALE DI INSTALLAZIONE DI CISCO VPN CLIENT VERSIONE 5.0 Settembre 2010 Innova S.p.A. Pag 1 di 19 Indice 1. SCOPO DEL MANUALE... 3 2. CONTENUTO DA INSTALLARE... 3 3. PREREQUISITI... 3 4. INSTALLAZIONE

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

GENIUSPRO. Installazione del software Installazione del driver Configurazione del software Registrazione Attivazione

GENIUSPRO. Installazione del software Installazione del driver Configurazione del software Registrazione Attivazione 1 GENIUSPRO REQUISITI DI SISTEMA PC con Processore Pentium Dual-Core inside 2 Gb di memoria RAM Porta USB 2 Gb di spazio disponibile su HD Scheda video e monitor da 1280x1024 Sistema operativo: Windows

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Manuale d installazione KIT di Firma Digitale Token Arubakey

Manuale d installazione KIT di Firma Digitale Token Arubakey Manuale d installazione KIT di Firma Digitale Token Arubakey Il presente documento intende guidare l Utente nell installazione del dispositivo ArubaKey. Indice 1 - Inserimento SIM Card...Pag.1 2 - Installazione.....Pag.2

Dettagli

Indice. Manuale di installazione del software per la Carta Servizi

Indice. Manuale di installazione del software per la Carta Servizi Indice Disclaimer... 3 Introduzione... 4 Requisiti e avvertenze... 5 Download del software... 6 Installazione del software... 7 Passo 1 Scelta della llingua... 8 Passo 2 Start dell installazione... 8 Passo

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Manuale Installazione e Configurazione

Manuale Installazione e Configurazione Manuale Installazione e Configurazione INFORMAZIONI UTILI Numeri Telefonici SERVIZIO TECNICO HOYALOG.......02 99071281......02 99071282......02 99071283........02 99071284.....02 99071280 Fax 02 9952981

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Procedura di presentazione domanda UMA via web da parte delle aziende agricole. Servizio fornito da Agriservizi - Regione Emilia-Romagna

Procedura di presentazione domanda UMA via web da parte delle aziende agricole. Servizio fornito da Agriservizi - Regione Emilia-Romagna Procedura di presentazione domanda UMA via web da parte delle aziende agricole. Servizio fornito da Agriservizi - Regione Emilia-Romagna Note per la corretta configurazione del computer (predisposte dall

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Utilizzo del modem DC-213/214 con i router wireless Guida all installazione

Utilizzo del modem DC-213/214 con i router wireless Guida all installazione Utilizzo del modem DC-213/214 con i router wireless Guida all installazione La presente guida illustra le situazioni più comuni per l installazione del modem ethernet sui router wireless Sitecom. Configurazione

Dettagli

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows XP 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Note Operative Tecniche FER. Revisione del Documento: 01 Data revisione: 01-02-2013

Note Operative Tecniche FER. Revisione del Documento: 01 Data revisione: 01-02-2013 Note Operative Tecniche FER Revisione del Documento: 01 Data revisione: 01-02-2013 INDICE DEI CONTENUTI Indice 1.1 Scopo e campo di applicazione... 3 1.2 Tipologia dei destinatari... 3 1.3 Requisiti della

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli