Attacchi agli offerenti di servizi di certificazione e ripercussioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi agli offerenti di servizi di certificazione e ripercussioni"

Transcript

1 Organo direzione informatica della Confederazione ODIC Servizio delle attività informative della Confederazione SIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Considerazioni sulla tecnologia Attacchi agli offerenti di servizi di certificazione e ripercussioni 1 maggio 2012

2 1 Introduzione Recentemente diversi offerenti di servizi di certificazione (CSP) affermati e riconosciuti come attendibili dai produttori di browser sono stati attaccati e anche compromessi in almeno due casi (Comodo e DigiNotar). Gli aggressori sono riusciti a emettere falsi certificati di server SSL/TLS con i quali è possibile effettuare attacchi Man-in-the-Middle (MITM) in grande stile. Nel quadro di queste considerazioni sulla tecnologia illustriamo ciò che è successo e le possibili ripercussioni degli attacchi sullo sviluppo delle infrastrutture a chiave pubblica (PKI) attuali e future. 2 Attacchi Dopo anni di discussioni sulla sicurezza dei CSP e delle PKI incentrate primariamente sulla sicurezza (criptografica) contro la falsificazione dei certificati e sulla resistenza ai falsi certificati utilizzati per la firma del codice, Comodo 1 ha reso noto nel marzo del 2011 che aggressori erano riusciti a emettere 9 falsi certificati di server SSL/TLS tramite almeno due distributori italiani compromessi (GlobalTrust.it e InstantSSL.it). Questa comunicazione ha suscitato grande scalpore a livello internazionale e rilanciato la discussione sul tema della sicurezza. Il dibattito si è ulteriormente intensificato quando la ditta olandese DigiNotar 2 ha comunicato di essere stata vittima di un attacco di grandi dimensioni nel luglio del Diginotar gestisce con PKIhoverheid anche una PKI per lo Stato olandese (questa parte non è stata comunque attaccata). Nel caso di DigiNotar sono stati emessi 513 falsi certificati di server SSL/TLS. Poiché si tratta in parte di certificati a validità estesa (Extended Validation, EV), si può parlare di un incidente nell ambito delle PKI che va preso sul serio. Poco tempo dopo la comunicazione dell incidente Vasco ha liquidato DigiNotar. In entrambi i casi le ditte interessate hanno anzitutto asserito di essere state vittime di un attacco qualificato come Advanced Persistent Threat (APT) e che dietro di esso si potevano eventualmente celare servizi statali. Successive analisi realizzate da KPMG su incarico dello Stato olandese, hanno mostrato che gli attacchi si sono svolti in maniera nettamente meno spettacolare di quanto supposto inizialmente e che ancora una volta sono stati resi possibili da sistemi di server privi di patch e da connessioni Internet non controllate a sufficienza. 3 Ripercussioni L impiego sicuro di sistemi criptografici a chiave pubblica (cosiddetta criptografia a chiave pubblica) va di pari passo con la sicurezza dei CSP e delle PKI 3 corrispondenti. Di conseguenza la sicurezza dei CSP e delle PKI ha da sempre costituito un tema del quale si sono occupati i tecnici della sicurezza. Il loro interesse si è focalizzato su scenari basati sulla falsificazione dei certificati (a seguito di una debole resistenza alle collisioni delle funzioni hash criptografiche 4 ) o sull utilizzazione abusiva di certificati per la firma del codice. Nel secondo caso come è stato mostrato dal verme informatico Stuxnet un simile certificato Comodo (http://www.comodo.com) è un CSP leader nel mondo, che emette tra l altro anche diverse classi di certificati di server SSL/TLS. Secondo le stime la quota di mercato a livello mondiale di Comodo in questo settore si situa attorno al %. DigiNotar B.V. (http://www.diginotar.nl) era una filiale di VASCO Data Security International, Inc. (Vasco). In questo senso i CSP e le PKI costituiscono il tallone d Achille della criptografia a chiave pubblica. Questo punto è stato ad esempio approfondito in Considerazioni sulla tecnologia, Technologiebetrachtung: Kollisionsresistenz und Brechung kryptografischer Hashfunktionen, del 4 agosto 2010: 2/5

3 consente ad esempio di introdurre nel sistema operativo malware sotto forma di software per driver firmato digitalmente. Tuttavia gli attacchi più recenti ai CSP hanno evidenziato che anche la compromissione di un CSP finalizzata all emissione di certificati falsi costituisce una minaccia reale. Come menzionato inizialmente, con l ausilio di falsi certificati di server SSL/TLS è possibile sferrare attacchi MITM su vasta scala. Se un cliente dell Internet Banking intende collegarsi al server della banca utilizzando il protocollo Secure Sockets Layer (SSL) o il protocollo Transport Layer Security (TLS) e se l aggressore riesce a dirottarlo su un server da esso stesso controllato e a inviare al browser un certificato valido stabilendo la connessione SSL/TLS, il browser accetterà questo certificato senza procedere a ulteriori verifiche, mentre l aggressore potrà interporsi come MITM nella comunicazione tra il browser e il server. A questo punto l aggressore dispone del pieno controllo dei dati trasmessi, può decriptarli e leggerli. Simili attacchi possono essere sfruttati dallo Stato per esercitare il controllo di Internet. È quindi probabile che i falsi certificati di DigiNotar siano stati utilizzati in Iran per sorvegliare le comunicazioni degli oppositori sulle reti sociali (in particolare Facebook e Twitter). Nell ipotesi che come nella fattispecie siano stai emessi certificati falsi, occorre tenere conto dei seguenti punti: da una parte tutti i meccanismi attivi di revoca dei certificati fondati su liste di revoca (CRL e/o risposte dell OCSP) non funzionano per questi certificati. Un certificato falso (ossia emesso in modo illegittimo) non è imperativamente bloccato e pertanto non è neppure riconoscibile come tale. In questo caso sarebbe necessario poter distinguere tra certificati autorizzati (ovvero emessi legittimamente) e certificati non autorizzati. Potrebbero eventualmente essere utili una lista bianca (white list) o una sorta di abilitazione (clearance) dei processi di ordinazione e di pagamento svolti correttamente. Tuttavia anche questi approcci sarebbero vulnerabili agli attacchi insider; d altra parte è emerso che il modello di fiducia (centralizzato e gerarchizzato) basato sullo standard ITU-T X.509 è in linea di massima problematico. Se nell ambito di questo modello vengono compromessi un CSP o una Root CA (autorità di certificazione radice) riconosciuta come attendibile, ne sono colpite tutte le entità che si riferiscono a questa CA (nel peggiore dei casi tutti gli utenti di Internet). Sotto il profilo della sicurezza tutti si trovano nella medesima barca e la probabilità che una Root CA sia compromessa è proporzionale alla lunghezza dell elenco. Se ad esempio è riconosciuto attendibile un certo numero (n) di Root CA (CA1,,CAn) e ognuna di queste Root CA ha una probabilità pi (per la Root CAi) di essere compromessa, la probabilità P che nessuna Root CA venga compromessa corrisponde al prodotto di tutte (1 - pi) dove i = 1,,n, ossia P = Πi=1,,n(1 - pi). Se la probabilità pi è identica per tutte le Root CA, allora P può anche essere calcolato come (1-pi)n. All opposto vi è una probabilità 1-P che insorgano problemi (almeno una Root CA compromessa). Con un siffatto modello di simulazione si può tra l altro illustrare che per valori realistici di pi o di p, la probabilità che insorgano problemi si avvicina in maniera relativamente rapida a 1 con l aumento di n. Per p = 0,01 e n = 100 (n = 200) la probabilità è ad esempio già 0,64 (0,87). Al termine di queste osservazioni preliminari ci si chiede quali misure si possano adottare per prevenire al meglio gli attacchi MITM nelle condizioni date. Poiché esistono soltanto pochi approcci per prevenire tali attacchi, si dovrà tentare di rendere gli attacchi MITM possibilmente difficili e dispendiosi per gli aggressori. A tal fine, occorre stabilire se si possono apportare modifiche al modello di fiducia. Se non è possibile modificare il modello di fiducia, si raccomanda di lavorare con elenchi prevalentemente vuoti di Root CA attendibili, ovvero di selezionare solo determinate Root CA. Google usa questa possibilità già dalla versione 13 di Chrome, denominata «public key pinning». Se si intende generalizzare questo approccio estendendolo a un numero indefinito di domini, c è l opportunità di una connessione al 3/5

4 Domain Name System (DNS). Nel quadro del gruppo di lavoro DANE (DNS-based Authentifcation of Named Entities) dell IETF è stata ad esempio sviluppata ed elaborata la possibilità - da integrare nella standardizzazione di Internet 5 - di stabilire e quindi di autorizzare nei DNS determinati certificati e/o chiavi pubbliche per i domini. I CPS compromessi non possono quindi più emettere certificati di server per tutti i domini. Ciò consente di limitare le ripercussioni di attacchi efficaci. Le richieste concernenti i TLSA Resource Record corrispondenti vanno poi idealmente protette mediante la DNS Security (DNSSEC); se si possono apportare modifiche al modello di fiducia, vi sono in genere nuovi approcci da prendere in considerazione. Ad esempio un modello di fiducia nel quale la compromissione avrebbe soltanto ripercussioni locali. Un simile modello dovrebbe essere imperativamente distribuito e sostenere relazioni dinamiche di fiducia 6. I ricercatori dell Università Carnegie Mellon hanno ad esempio mostrato che gli attacchi sono effettuati perlopiù a livello locale e che pertanto i falsi certificati si possono accertare facendo un confronto con i servizi notarili distribuiti geograficamente. Basandosi su questa idea essi hanno sviluppato nel 2008, nel quadro del progetto Perspectives 7, un prototipo di implementazione sotto forma di estensione di Firefox. Nel 2011 l idea è stata ripresa da Moxie Marlinspike: anch egli ha sviluppato una estensione di Firefox (Convergence), che ha presentato alla conferenza Black Hat. Se simili approcci rappresentano un alternativa alle PKI convenzionali basate sullo standard ITU-T X.509 sarà il tempo a dirlo. 4 Conclusioni e prospettive Come ogni sistema socio-tecnico anche il CSP presenta punti deboli e vulnerabilità che nell ambito di un attacco possono essere indirizzate e sfruttate (in maniera più o meno mirata). I punti deboli e le vulnerabilità riguardano non tanto le procedure e i meccanismi criptografici utilizzati quanto le interfacce con i processi di rilascio e di emissione dei certificati. Come documentano gli attacchi più recenti, in questo ambito le aggressioni sono ipotizzabili e anche realizzabili. Volendo fare un analogia con un falsificatore di banconote, diremo che questi può falsificare biglietti di banca oppure ma si tratta di un operazione più complicata e più dispendiosa introdursi mediante effrazione in un azienda che stampa le banconote e utilizzare abusivamente i macchinari installati per emettere banconote regolari. È evidente che la seconda possibilità è certamente più difficile da realizzare, ma in compenso maggiormente lucrativa. Un attacco analogo è riuscito nel settore delle PKI e con ogni probabilità attacchi simili saranno effettuati con successo anche in futuro. Vale dunque la pena di tenere conto di queste eventualità nelle considerazioni sullo sviluppo delle future PKI Internet-Draft, Using Secure DNS to Associate certificates with domain names for TLS, September 27, 2011, draft-ietf-daneprotocol-12. Nel quadro di una relazione tenuta alla conferenza Black Hat di quest anno Moxie Marlinspike ha coniato il concetto di «trust agility» per definire questa fiducia dinamica. 4/5

5 Abbreviazioni APT Advanced Persistent Threat CRL Certificate Revocation List CSP Certification Service Provider DANE DNS-based Authentication of Named Entities DNS Domain Name System DNSSEC DNS Security EV Extended Validation IETF Internet Engineering Task Force ITU International Telecommunication Union MITM Man-in-the-Middle OCSP Online Certificate Status Protocol PKI Public Key Infrastructure RR Resource Record SSL Secure Sockets Layer TLS Transport Layer Security 5/5

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Servizio Postecert Certificati Server. Manuale operativo

Servizio Postecert Certificati Server. Manuale operativo Ente Certificatore Postecom S.p.A. Manuale operativo Pa pagina 1 di 32 Sommario 1 Introduzione 4 1.1 Contesto 4 1.2 Identificazione del documento 5 1.3 Modifiche introdotte rispetto alle emissioni precedenti

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

L'anello debole nella catena della fiducia in Rete

L'anello debole nella catena della fiducia in Rete L'anello debole nella catena della fiducia in Rete Corrado Giustozzi ENISA, PSG 7 giugno 2012 Security Summit Roma 1 Punti che discuteremo Identità digitale e identificazione in Rete Autorità di certificazione

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE

EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE Francesco Gennai Francesco.gennai@isti.cnr.it ISTI - CNR 1 CENTRO TECNOLOGICO SERVIZI INTERNET (ISTC) Centro Tecnologico Servizi Internet (ISTC)

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Gestione della sicurezza SSL negli ambienti multiserver

Gestione della sicurezza SSL negli ambienti multiserver Gestione della sicurezza SSL negli ambienti multiserver I servizi Web di VeriSign accelerano la gestione dei certificati SSL e riducono il costo totale della sicurezza SOMMARIO + Una strategia intelligente

Dettagli

L'anello debole nella catena della fiducia in Rete

L'anello debole nella catena della fiducia in Rete Privacy, computer forensics e crimini informatici L'anello debole nella catena della fiducia in Rete Corrado Giustozzi Sapienza Università di Roma 21 giugno 2012 e-privacy 2012 1 Punti che discuteremo

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS ICERT-INDI-MOWS v. 1.5 1 Questa pagina è lasciata intenzionalmente bianca ICERT-INDI-MOWS

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond Symantec s Security InstallareOnline e utilizzare i certificati Predictions for 2015SSL and Beyond La tuapacific guidaand essenziale Asia Japan Cosa fare una volta acquistato un certificato SSL. L acquisto

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata (Ver. 1.0) Francesco Gennai, Marina Buzzi e Luca Ferrucci ISTI-CNR - Area della ricerca di Pisa 15 Settembre, 2014

Dettagli

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS Questa pagina è lasciata intenzionalmente bianca Indice 1. Introduzione al documento...

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Certification Practice Statement TI Trust Technologies Global CA

Certification Practice Statement TI Trust Technologies Global CA Certification Practice Statement TI Trust TIPO DOCUMENTO EMESSO DA Documento di policy TI Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI STATO 31/03/2014 0 LISTA DI DISTRIBUZIONE Documento pubblico

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

MODELLO DI FUNZIONAMENTO

MODELLO DI FUNZIONAMENTO MODELLO DI FUNZIONAMENTO DELLA CERTIFICATION AUTHORITY Versione 1.0 INDICE 1. PREFAZIONE... 4 1.1. Autori... 4 1.2. Modifiche Documento... 4 1.3. Riferimenti... 5 1.4. Acronimi e Definizioni... 5 2. OBIETTIVI

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web

L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web Marco Pizzoli marco.pizzoli@gmail.com http://www.linkedin.com/pub/marco-pizzoli/6/805/82a About the speaker Laureato in Informatica presso

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Stato della pianificazione a marzo 2013

Stato della pianificazione a marzo 2013 Dipartimento federale delle finanze DFF Organo direzione informatica della Confederazione Strategia TIC 2012 2015 della Confederazione Allegato B: Piano direttore Stato della pianificazione a marzo 2013

Dettagli

CERTIFICATE POLICY CERTIFICATI DIGITALI EROGATI DALLA CA ENEL CORPORATE POLICY. Redatto da: Fistetto Silvio, Gay Massimo, Iorillo Angelo 30/05/2008

CERTIFICATE POLICY CERTIFICATI DIGITALI EROGATI DALLA CA ENEL CORPORATE POLICY. Redatto da: Fistetto Silvio, Gay Massimo, Iorillo Angelo 30/05/2008 CERTIFICATE POLICY CERTIFICATI DIGITALI EROGATI DALLA CA ENEL CORPORATE POLICY Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario in

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE POLISWEB Piano delle verifiche

Dettagli

Camera di Commercio di Ferrara

Camera di Commercio di Ferrara Carta Nazionale dei Servizi Firma Digitale Camera di Commercio di Ferrara CNS FD CNS Carta Nazionale dei Servizi Emessa da Pubbliche amministrazioni Emessa dal Sistema Camerale Emessa dalle ASL Firma Digitale

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale

Paolo Michele Soru Amministratore Delegato ACTALIS SpA. Come i certificati digitali possono incrementare il business aziendale Paolo Michele Soru Amministratore Delegato ACTALIS SpA Come i certificati digitali possono incrementare il business aziendale La sicurezza informatica oggi più che mai diviene necessità. L Italia è infatti

Dettagli

Applicazioni reali di RSA ed altri sistemi

Applicazioni reali di RSA ed altri sistemi Applicazioni reali di RSA ed altri sistemi Renato Sabbatini Seminario Crittografia a chiave pubblica: oltre RSA Università degli Studi di Torino Dipartimento di Matematica 13 maggio 2011 R. Sabbatini Applicazioni

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità Chiara Braghin IPv6: quanti lo usano? http://v6asns.ripe.net/ RIPE (Réseaux IP Européens) http://www.ipv6actnow.org/info/statistics/

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Servizio di Certificazione Digitale

Servizio di Certificazione Digitale Servizio di Certificazione Digitale Distribuzione: PUBBLICA Codice documento: ISP - GSC - 311-2015 - 01 Società Servizio Codice Anno Versione STORIA DELLE MODIFICHE Versione Data emissione Descrizione

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Legenda di copertina

Legenda di copertina Legenda di copertina Stato del documento Le firme sulla copertina del presente documento fanno riferimento allo standard interno di Banca Monte dei Paschi di Siena S.p.A. per la gestione della documentazione

Dettagli

Policy dei Certificati

Policy dei Certificati Aggiornamento dell Infrastruttura per l Utilizzo dei Certificati Digitali Policy dei Certificati Codice Documento: NPKI-CP-A-01 Controllo del documento Identificazione documento Nome documento: Stato delle

Dettagli

Guida SSL. (Secure Socket Layer)

Guida SSL. (Secure Socket Layer) Guida SSL (Secure Socket Layer) Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate dell apparecchio Brother: uu Guida dell'utente in rete. Per scaricare la versione più

Dettagli

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509 Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Azienda USL8 Arezzo ISTRUZIONI CAMBIO PASSWORD CENTRALIZZATA DA PORTALE ESTERNO

Azienda USL8 Arezzo ISTRUZIONI CAMBIO PASSWORD CENTRALIZZATA DA PORTALE ESTERNO ISTRUZIONI PER MOZILLA FIREFOX Aprire il Browser Mozilla Firefox Accedere al portale INTERNET http://www.usl8.toscana.it AREA DIPENDENTI (in fondo alla home page) CAMBIO PASSWORD CENTRALIZZATA Per potere

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

G. Tovo A.M. Fino. E. Cavallo G. Allegrezza. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

G. Tovo A.M. Fino. E. Cavallo G. Allegrezza. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE Digitale ai sensi del D. Lgs. 82/25, Marcatura CERTQUAL.TT.SOMO130 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Operativo - Certificati Qualificati di Firma Digitale ai sensi del D. Lgs. 82/25,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

REFERTI ON-LINE - MANUALE UTENTE

REFERTI ON-LINE - MANUALE UTENTE REFERTI ON-LINE - MANUALE UTENTE SCOPO DEL SERVIZIO La procedura di consultazione referti on-line consente ai pazienti che ne abbiano fatto esplicita richiesta di ottenere i risultati degli esami effettuati

Dettagli

Certification Practice Statement (CPS) Registration e Certification Authority eni

Certification Practice Statement (CPS) Registration e Certification Authority eni Manuale Operativo TOLO PROCEDURA TOLO PRPOCEDURA TOLO PROCEDURA Certification Practice Statement (CPS) Registration e Certification Authority eni Rev. Descrizione Emissione 1.0 18/12/2014 Documento pubblico

Dettagli