Autenticazione utente con Smart Card nel sistema Linux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Autenticazione utente con Smart Card nel sistema Linux"

Transcript

1 Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che presenta al sistema al momento del riconoscimento - il server li confronta con quelli memorizzati nel file /etc/passwd per consentire l accesso o negarlo Autenticazione Linux Problemi: - intercettazioni sulla trasmissione delle credenziali - accesso indesiderato al file /etc/passwd - backup del file /etc/passwd - applicazioni dipendenti dal sistema di autenticazione Database Login-password WOW!!! Database Login-password Possibili soluzioni Cifratura dei dati - DES,MD5,SHA1. Challange-response Protezione del file /etc/passwd - memorizzazione password cifrate - shadow password One time password - Lamport PAM(Pluggable Authentication Model) Autenticazione con

2 Schede di plastica dotate di chip Capaci di memorizzare ed elaborare dati - algoritmi per decifrare informazioni - password per riconoscimento - funzionamento gestito dal sistema operativo Usano memorie volatili o permanenti.. - RAM, ROM e fisse o programmabili - PROM, EPROM Operazioni scandite dal clock Esistono 4 principali tipi di : Card a microprocessore - identificazione, autenticazione, prepagamenti Card a microprocessore crittografico - ad altissima sicurezza che usano fuzioni di crittografia - cifratura DES o RSA, controllo del PIN, autenticazione - basate sulla generazione di numeri pseudocasuali Card a memoria non protetta - per situazioni in cui la copia della memoria non determina problemi di sicurezza Card a memoria protetta - proteggono la scrittura tramite la presentazione di una password Perché usare le Evitano intercettazioni di login e password - sulla Card è possibile memorizzare un account (login-password) che viene verificato direttamente dal sistema - il pin (sequenza di interi decimali) serve poi a garantire che con una Card possa accedere al sistema solo il legittimo possessore Molti sistemi commerciali necessitano di un alto livello di sicurezza - una falsa autenticazione significherebbe ingenti danni economici Permettono di usare sistemi di cifratura più complessi - utilizzabili anche varianti di algoritmi di cifratura già esistenti Perché usare le Pagamenti elettronici più sicuri Registrazione consumi Transazioni economiche affidabili Comodità - sono esportabili facilmente quindi utilizzabili ovunque Come usare una? Necessario disporre di un lettore di - esistono diversi tipi di lettore associati ai diversi tipi di Card Funzionamento gestito da applicazioni specifiche Autenticazione con - ogni tipologia di Card usa un proprio software per la comunicazione con il lettore

3 MUSCLE MuscleTool MUSCLE è l acronimo di Movement for the Use of in a Linux Envirorment È un progetto per coordinare lo sviluppo di e applicazioni sotto Linux Produce codice sorgente per applicazioni che usano ISO Sono Card dotate di contatti che servono a comunicare con l esterno - Ogni contatto ha una sua funzionalità - Sono le Card più diffuse Tool è pacchetto che permette di eseguire le principali operazioni su una Basato sui concetti di oggetto, PIN e chiave Per il corretto funzionamento di MuscleTool l applicazione usa la libreria MUSCLE e la libreria pcsc-lite PC/SC è un gruppo di lavoro che ha prodotto un manager di risorse per denominato anch esso PC/SC Inoltre occorre includere la libreria musclecard.h che contiene le primitive di interfaccia con la Card Oggetti PIN e chiavi Contenitori generici in cui un applicazione può memorizzare e recuperare i dati Interfaccia e formato dei dati separati completamente ed in modo chiaro Ogni oggetto ha un nome e una ACL - un nome è una sequenza di 2-64 caratteri univoci nell ambiente di esecuzione - una ACL(Acces Control List) è una lista di regole per l accesso alla SmartCard:specifica l autenticazione richiesta per leggere scrivere e cancellare un oggetto Caratterizzati da una taglia massima Una chiave è identificata da un numero compreso tra 0 e 15 e ha un TIPO e una DIMENSIONE - ogni chiave ha una Key Policy che stabilisce come la chiave deve essere utilizzata(es.solo per la firma) e una ACL che specifica l autenticazione richiesta per leggere, scrivere e usare la chiave I PIN sono identificati da un numero compreso tra 0 e 8 - hanno una taglia minima e una massima e sono caratterizzati da una general pin policy che influenza l intero dispositivo - ottenibile mediante un flag Token e stati Condivisione di token Un token è un qualunque dispositivo di autenticazione - etoken,, etc Ad ogni token è associato uno stato Esistono tre possibili stati: - RESET è lo stato in cui si trova un token all inizio di ogni transazione da parte di un applicazione che, terminata la quale, resetta nuovamente il token - AUTENTICATED è lo stato di un token che ha eseguito un autenticazione con successo - MOVED è lo stato di un token che è stato rimosso o rimosso e reinserito Quando un token è stato rimosso ogni funzione restituisce il valore MSC_TOKEN_REMOVED permette la condivisione dei token da parte di più applicazioni - fornisce funzioni apposite per gestire tale comportamento e per ottenere lo stato di un token Un applicazione può condividere un token - specificando il flag MSC_SHARE_SHARED nella funzione MSCEstabilishConnection Un applicazione può scegliere di non condividere un token - specificando il flag MSC_SHARE_EXCLUSIVE nella stessa funzione - in tal caso occorre usare la funzione MSCBeginTransaction per impedire momentaneamente l accesso al token e, dopo l operazione, della funzione MSCEndTransaction per rilasciare la risorsa

4 Comandi format Tool fornisce 3 categorie di operazioni su un token - operazioni sugli oggetti - operazioni sui PIN - operazioni sulle chiavi Vengono fornite anche funzioni di controllo per il token - ottenere un riassunto delle risorse usate - verificare lo stato della connessione, etc. Per potere eseguire i comandi Muscle sulla Card bisogna prima formattarla - Significato diverso dalla comune formattazione - Formattare una card significa allocarle le risorse e decidere diversi parametri - Per esempio il PIN0 ed il PIN1 - Il codice di sblocco per ogni PIN - Il numero massimo di tentativi per ogni PIN, etc. format è il comando per effettuare tali operazioni tokens e connect list Dopo la formattazione sono necessarie altre due operazioni tokens: ricerca i token supportati disponibili nel sistema - Stampa a video la lista dei token ciascuno con il relativo identificativo connect: connessione alla Card su cui si vuole operare connect mid - mid (intero) è l identificativo del token list: stampa la lista degli oggetti - Restituisce per ogni oggetto diverse informazioni - ID dell oggetto - Dimensione dell oggetto - Permessi per la lettura, in genere possono leggere tutti - Permessi per la scrittura, occorre aver verificato il PIN1 - Permessi per la cancellazione, occorre aver verificato il PIN1 create e read write e delete create: crea un nuovo oggetto create mid msize - mid è l identificativo del nuovo oggetto e msize (intero) è la sua dimensione read: legge un oggetto read mid mfile - Legge il contenuto dell oggetto con identificativo mid e scrive ciò che viene letto nel file mfile - Se mfile non esiste viene prima creato write: scrive su un oggetto esistente write mid mfile - Il contenuto del file mfile viene scritto nell oggetto con ID = mid, cancellando il precedente contenuto - Occorre aver verificato il PIN1 delete: permette di cancellare un oggetto esistente delete mid - Bisogna conoscere il PIN1 per effettuare l operazione

5 listpins, makepin, verify listpins: lista i PIN esistenti - ovviamente per ogni PIN mostra solo l identificativo makepin: crea un nuovo PIN sulla Card makepin n val unb - Il nuovo PIN ha indice n, valore val e unb come codice di sblocco verify: verifica il valore di un PIN verify #pin pinval - verifica che il PIN di identificativo #pin abbia valore pinval changepin, listkeys, genkeys changepin: cambia il valore di un pin esistente sulla Card changepin n new old listkeys: stampa la lista delle chiavi esistenti sulla Smart - Per ogni chiave vengono stampate diverse informazioni, tra cui tipo, numero, grandezza, etc. genkeys: crea una nuova coppia di chiavi - Chiave pubblica e privata sono di 1024 bits - Ad ognuna di esse e associato un numero scelto dall utente Cifratura È una delle funzioni più importanti Il testo in chiaro deve essere passato sulla linea di comando come parametro Vengono accettati solo testi in esadecimale Per la cifratura si può scegliere la chiave tra quelle presenti sulla Smart Autenticazione con crypt #key input Autenticazione con Il package smartcard-login fornisce la possibilità di autenticarsi con una - Occorre avere prima installato l ambiente PC/SC con il package pcsc-lite Necessario che il demone PC/SC all avvio del sistema operativo sia attivo - Prima ancora bisogna installare il lettore di con i relativi drivers Le funzioni fornite usano le api PC/SC già installate sul computer useradd e cleancard Anzitutto si deve creare un account utente per l autenticazione useradd <username> -d - username è il nome del nuovo account creato cleancard: prepara la Card alla creazione di un nuovo profilo cleancard --reader=x - Le operazioni sono fatte sulla Card contenuta nel lettore numero x - In genere il primo lettore è numerato con 0

6 makecard managecard e udat 2. makecard: crea un nuovo profilo utente makecard --reader=0 --nome=<myname> --pin=<mypassword> - Il nuovo profilo ha myname e mypassword rispettivamente come login e password - Viene inoltre creata una coppia di chiavi RSA che viene salvata sulla Card per permettere le successive autenticazioni - La chiave pubblica viene salvata anche nel file /etc/pubkey in chiaro insieme a holder e username - holder è il possessore della Card - username è la login del profilo che ha eseguito l operazione 3. managecard: aggiunge nuovi profili managecard add --name=root --pin=<rootpin> - In questo caso il profilo aggiunto è root la cui password sarà rootpin - Permette anche di rimuovere un profilo managecard rem --name=root --pin=<rootpin> 4. udat: modifica la password di un profilo esistente udat pwd --name=username --reader=readernumber - Viene richiesta la vecchia password da standard input - La nuova password viene chiesta due volte Configurazione Dopo aver installato il package correttamente i comandi non sono direttamente eseguibili Il file di configurazione /etc/pam.d/login necessita di una modifica Bisogna specificare l uso della libreria pam_smartcard.so al posto della libreria pam_unix.so Più specificamente occorre riconfigurare i comandi su e passwd Per il comando su occorre specificare quale lettore è utilizzato dalla Card nel file /etc/pam.d/su

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Manuale Utente Token Firma Sicura Key

Manuale Utente Token Firma Sicura Key FSKYPRIN.IT.DPMU.120. Manuale Utente Token Firma Sicura Key Uso interno Pag. 1 di 30 FSKYPRIN.IT.DPMU.120. Indice degli argomenti Indice degli argomenti... 2 1 Scopo del documento... 3 2 Applicabilità...

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 4 3.1 Prerequisiti... 4 3.1.1 Software... 4 3.1.2

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Sistema PASSADOREKey

Sistema PASSADOREKey Sistema PASSADOREKey Guida operativa 1 INDICE -1- Descrizione del sistema PASSADORE Key... 3-2- Dispositivi PASSADORE Key... 4-3- Accesso al Servizio IB - Internet Banking Banca Passadore... 6-3.1 -Passo

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

Manuale Operativo. Firma Elettronica COD. PROD. D.9.3

Manuale Operativo. Firma Elettronica COD. PROD. D.9.3 Manuale Operativo Firma Elettronica COD. PROD. D.9.3 Indice Firma elettronica- Descrizione.3 Utilizzo della firma digitale..4 Avvio e configurazione 4 Login di accesso 4 Apposizione della firma digitale.5

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri. Roma 15 ottobre 2009

Firma Digitale per il il Consiglio Nazionale degli Ingegneri. Roma 15 ottobre 2009 Firma Digitale per il il Consiglio Nazionale degli Ingegneri Roma 15 ottobre 2009 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

AscoS3 Manuale Utente. Release 1.2

AscoS3 Manuale Utente. Release 1.2 AscoS3 Manuale Utente Release 1.2 mercoledì 16 luglio 2014 1 Sommario Presentazione... 3 Interfaccia Web Primo accesso... 4 Gestione Account... 5 Cambio password... 5 Recupero Access Key e Secret Key...

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Linux - Carte tipo Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscn

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

idaq TM Manuale Utente

idaq TM Manuale Utente idaq TM Manuale Utente Settembre 2010 TOOLS for SMART MINDS Manuale Utente idaq 2 Sommario Introduzione... 5 Organizzazione di questo manuale... 5 Convenzioni... Errore. Il segnalibro non è definito. Installazione...

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto

Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto Sistemi Informativi T Versione elettronica: L00.DB2inLAB4.pdf IBM DB2 Il DBMS IBM DB2, edizione Express-C, è installato su un server Linux

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Napoli

Firma Digitale per l Ordine degli Ingegneri di Napoli Firma Digitale per l Ordine degli Ingegneri di Napoli :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

01/05/2013 Istruzioni per l installazione

01/05/2013 Istruzioni per l installazione 01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete : Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Windows Vista per accedere in maniera

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET

SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET 1. Descrizione EUREKA definisce un insieme di apparati che consente il controllo e la gestione di sistemi d allarme centralizzati in rete locale

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi FONDAMENTI DI INFORMATICA Ing. Davide PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Introduzione ai sistemi operativi 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Manuale d uso firmaok! Gruppo Poste Italiane. firmaok! Manuale d uso. ver.: 1.3 Maggio 2015 Pagina 1 di 50

Manuale d uso firmaok! Gruppo Poste Italiane. firmaok! Manuale d uso. ver.: 1.3 Maggio 2015 Pagina 1 di 50 firmaok! Manuale d uso ver.: 1.3 Maggio 2015 Pagina 1 di 50 Indice 1. Introduzione... 4 1.1. Scopo del documento... 4 2. firmaok!: caratteristiche del software... 5 2.1. Distribuzioni disponibili e requisiti

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE InterNav 2.0.10 InterNav 2010 Guida all uso I diritti d autore del software Intenav sono di proprietà della Internavigare srl Versione manuale: dicembre

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Manuale d installazione KIT di Firma Digitale Token Arubakey

Manuale d installazione KIT di Firma Digitale Token Arubakey Manuale d installazione KIT di Firma Digitale Token Arubakey Il presente documento intende guidare l Utente nell installazione del dispositivo ArubaKey. Indice 1 - Inserimento SIM Card...Pag.1 2 - Installazione.....Pag.2

Dettagli

Firmare le e-mail utilizzando il client di posta elettronica Mozilla Thunderbird

Firmare le e-mail utilizzando il client di posta elettronica Mozilla Thunderbird Firmare le e-mail utilizzando il client di posta elettronica Mozilla Thunderbird Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte nei siti

Dettagli

GasOnLine. Manuale richiesta e gestione utenze. italgas.it. Torino, Luglio 2014

GasOnLine. Manuale richiesta e gestione utenze. italgas.it. Torino, Luglio 2014 GasOnLine Manuale richiesta e gestione utenze Torino, Luglio 2014 italgas.it Indice 3 5 7 8 9 10 11 12 13 15 17 Token Richiesta nuova utenza Richiesta modifica profilo di accesso Richiesta modifica indirizzo

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 1/10/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1 Funzionamento del sistema...4 2.1.1 Predisposizioni...4

Dettagli

Guida Utente per Web Form Cambio Password

Guida Utente per Web Form Cambio Password Pubblico di Connettività (D.G. 10 - U.O.D. 7) Url: https://ad.regione.campania.it/reset Versione 2.0 Ultimo aggiornamento: 20 giugno 2014 A cura del Gruppo di Gestione delle Postazioni di Lavoro Sommario

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli