Attacchi agli offerenti di servizi di certificazione e ripercussioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi agli offerenti di servizi di certificazione e ripercussioni"

Transcript

1 Organo direzione informatica della Confederazione ODIC Servizio delle attività informative della Confederazione SIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Considerazioni sulla tecnologia Attacchi agli offerenti di servizi di certificazione e ripercussioni 1 maggio 2012

2 1 Introduzione Recentemente diversi offerenti di servizi di certificazione (CSP) affermati e riconosciuti come attendibili dai produttori di browser sono stati attaccati e anche compromessi in almeno due casi (Comodo e DigiNotar). Gli aggressori sono riusciti a emettere falsi certificati di server SSL/TLS con i quali è possibile effettuare attacchi Man-in-the-Middle (MITM) in grande stile. Nel quadro di queste considerazioni sulla tecnologia illustriamo ciò che è successo e le possibili ripercussioni degli attacchi sullo sviluppo delle infrastrutture a chiave pubblica (PKI) attuali e future. 2 Attacchi Dopo anni di discussioni sulla sicurezza dei CSP e delle PKI incentrate primariamente sulla sicurezza (criptografica) contro la falsificazione dei certificati e sulla resistenza ai falsi certificati utilizzati per la firma del codice, Comodo 1 ha reso noto nel marzo del 2011 che aggressori erano riusciti a emettere 9 falsi certificati di server SSL/TLS tramite almeno due distributori italiani compromessi (GlobalTrust.it e InstantSSL.it). Questa comunicazione ha suscitato grande scalpore a livello internazionale e rilanciato la discussione sul tema della sicurezza. Il dibattito si è ulteriormente intensificato quando la ditta olandese DigiNotar 2 ha comunicato di essere stata vittima di un attacco di grandi dimensioni nel luglio del Diginotar gestisce con PKIhoverheid anche una PKI per lo Stato olandese (questa parte non è stata comunque attaccata). Nel caso di DigiNotar sono stati emessi 513 falsi certificati di server SSL/TLS. Poiché si tratta in parte di certificati a validità estesa (Extended Validation, EV), si può parlare di un incidente nell ambito delle PKI che va preso sul serio. Poco tempo dopo la comunicazione dell incidente Vasco ha liquidato DigiNotar. In entrambi i casi le ditte interessate hanno anzitutto asserito di essere state vittime di un attacco qualificato come Advanced Persistent Threat (APT) e che dietro di esso si potevano eventualmente celare servizi statali. Successive analisi realizzate da KPMG su incarico dello Stato olandese, hanno mostrato che gli attacchi si sono svolti in maniera nettamente meno spettacolare di quanto supposto inizialmente e che ancora una volta sono stati resi possibili da sistemi di server privi di patch e da connessioni Internet non controllate a sufficienza. 3 Ripercussioni L impiego sicuro di sistemi criptografici a chiave pubblica (cosiddetta criptografia a chiave pubblica) va di pari passo con la sicurezza dei CSP e delle PKI 3 corrispondenti. Di conseguenza la sicurezza dei CSP e delle PKI ha da sempre costituito un tema del quale si sono occupati i tecnici della sicurezza. Il loro interesse si è focalizzato su scenari basati sulla falsificazione dei certificati (a seguito di una debole resistenza alle collisioni delle funzioni hash criptografiche 4 ) o sull utilizzazione abusiva di certificati per la firma del codice. Nel secondo caso come è stato mostrato dal verme informatico Stuxnet un simile certificato Comodo (http://www.comodo.com) è un CSP leader nel mondo, che emette tra l altro anche diverse classi di certificati di server SSL/TLS. Secondo le stime la quota di mercato a livello mondiale di Comodo in questo settore si situa attorno al %. DigiNotar B.V. (http://www.diginotar.nl) era una filiale di VASCO Data Security International, Inc. (Vasco). In questo senso i CSP e le PKI costituiscono il tallone d Achille della criptografia a chiave pubblica. Questo punto è stato ad esempio approfondito in Considerazioni sulla tecnologia, Technologiebetrachtung: Kollisionsresistenz und Brechung kryptografischer Hashfunktionen, del 4 agosto 2010: 2/5

3 consente ad esempio di introdurre nel sistema operativo malware sotto forma di software per driver firmato digitalmente. Tuttavia gli attacchi più recenti ai CSP hanno evidenziato che anche la compromissione di un CSP finalizzata all emissione di certificati falsi costituisce una minaccia reale. Come menzionato inizialmente, con l ausilio di falsi certificati di server SSL/TLS è possibile sferrare attacchi MITM su vasta scala. Se un cliente dell Internet Banking intende collegarsi al server della banca utilizzando il protocollo Secure Sockets Layer (SSL) o il protocollo Transport Layer Security (TLS) e se l aggressore riesce a dirottarlo su un server da esso stesso controllato e a inviare al browser un certificato valido stabilendo la connessione SSL/TLS, il browser accetterà questo certificato senza procedere a ulteriori verifiche, mentre l aggressore potrà interporsi come MITM nella comunicazione tra il browser e il server. A questo punto l aggressore dispone del pieno controllo dei dati trasmessi, può decriptarli e leggerli. Simili attacchi possono essere sfruttati dallo Stato per esercitare il controllo di Internet. È quindi probabile che i falsi certificati di DigiNotar siano stati utilizzati in Iran per sorvegliare le comunicazioni degli oppositori sulle reti sociali (in particolare Facebook e Twitter). Nell ipotesi che come nella fattispecie siano stai emessi certificati falsi, occorre tenere conto dei seguenti punti: da una parte tutti i meccanismi attivi di revoca dei certificati fondati su liste di revoca (CRL e/o risposte dell OCSP) non funzionano per questi certificati. Un certificato falso (ossia emesso in modo illegittimo) non è imperativamente bloccato e pertanto non è neppure riconoscibile come tale. In questo caso sarebbe necessario poter distinguere tra certificati autorizzati (ovvero emessi legittimamente) e certificati non autorizzati. Potrebbero eventualmente essere utili una lista bianca (white list) o una sorta di abilitazione (clearance) dei processi di ordinazione e di pagamento svolti correttamente. Tuttavia anche questi approcci sarebbero vulnerabili agli attacchi insider; d altra parte è emerso che il modello di fiducia (centralizzato e gerarchizzato) basato sullo standard ITU-T X.509 è in linea di massima problematico. Se nell ambito di questo modello vengono compromessi un CSP o una Root CA (autorità di certificazione radice) riconosciuta come attendibile, ne sono colpite tutte le entità che si riferiscono a questa CA (nel peggiore dei casi tutti gli utenti di Internet). Sotto il profilo della sicurezza tutti si trovano nella medesima barca e la probabilità che una Root CA sia compromessa è proporzionale alla lunghezza dell elenco. Se ad esempio è riconosciuto attendibile un certo numero (n) di Root CA (CA1,,CAn) e ognuna di queste Root CA ha una probabilità pi (per la Root CAi) di essere compromessa, la probabilità P che nessuna Root CA venga compromessa corrisponde al prodotto di tutte (1 - pi) dove i = 1,,n, ossia P = Πi=1,,n(1 - pi). Se la probabilità pi è identica per tutte le Root CA, allora P può anche essere calcolato come (1-pi)n. All opposto vi è una probabilità 1-P che insorgano problemi (almeno una Root CA compromessa). Con un siffatto modello di simulazione si può tra l altro illustrare che per valori realistici di pi o di p, la probabilità che insorgano problemi si avvicina in maniera relativamente rapida a 1 con l aumento di n. Per p = 0,01 e n = 100 (n = 200) la probabilità è ad esempio già 0,64 (0,87). Al termine di queste osservazioni preliminari ci si chiede quali misure si possano adottare per prevenire al meglio gli attacchi MITM nelle condizioni date. Poiché esistono soltanto pochi approcci per prevenire tali attacchi, si dovrà tentare di rendere gli attacchi MITM possibilmente difficili e dispendiosi per gli aggressori. A tal fine, occorre stabilire se si possono apportare modifiche al modello di fiducia. Se non è possibile modificare il modello di fiducia, si raccomanda di lavorare con elenchi prevalentemente vuoti di Root CA attendibili, ovvero di selezionare solo determinate Root CA. Google usa questa possibilità già dalla versione 13 di Chrome, denominata «public key pinning». Se si intende generalizzare questo approccio estendendolo a un numero indefinito di domini, c è l opportunità di una connessione al 3/5

4 Domain Name System (DNS). Nel quadro del gruppo di lavoro DANE (DNS-based Authentifcation of Named Entities) dell IETF è stata ad esempio sviluppata ed elaborata la possibilità - da integrare nella standardizzazione di Internet 5 - di stabilire e quindi di autorizzare nei DNS determinati certificati e/o chiavi pubbliche per i domini. I CPS compromessi non possono quindi più emettere certificati di server per tutti i domini. Ciò consente di limitare le ripercussioni di attacchi efficaci. Le richieste concernenti i TLSA Resource Record corrispondenti vanno poi idealmente protette mediante la DNS Security (DNSSEC); se si possono apportare modifiche al modello di fiducia, vi sono in genere nuovi approcci da prendere in considerazione. Ad esempio un modello di fiducia nel quale la compromissione avrebbe soltanto ripercussioni locali. Un simile modello dovrebbe essere imperativamente distribuito e sostenere relazioni dinamiche di fiducia 6. I ricercatori dell Università Carnegie Mellon hanno ad esempio mostrato che gli attacchi sono effettuati perlopiù a livello locale e che pertanto i falsi certificati si possono accertare facendo un confronto con i servizi notarili distribuiti geograficamente. Basandosi su questa idea essi hanno sviluppato nel 2008, nel quadro del progetto Perspectives 7, un prototipo di implementazione sotto forma di estensione di Firefox. Nel 2011 l idea è stata ripresa da Moxie Marlinspike: anch egli ha sviluppato una estensione di Firefox (Convergence), che ha presentato alla conferenza Black Hat. Se simili approcci rappresentano un alternativa alle PKI convenzionali basate sullo standard ITU-T X.509 sarà il tempo a dirlo. 4 Conclusioni e prospettive Come ogni sistema socio-tecnico anche il CSP presenta punti deboli e vulnerabilità che nell ambito di un attacco possono essere indirizzate e sfruttate (in maniera più o meno mirata). I punti deboli e le vulnerabilità riguardano non tanto le procedure e i meccanismi criptografici utilizzati quanto le interfacce con i processi di rilascio e di emissione dei certificati. Come documentano gli attacchi più recenti, in questo ambito le aggressioni sono ipotizzabili e anche realizzabili. Volendo fare un analogia con un falsificatore di banconote, diremo che questi può falsificare biglietti di banca oppure ma si tratta di un operazione più complicata e più dispendiosa introdursi mediante effrazione in un azienda che stampa le banconote e utilizzare abusivamente i macchinari installati per emettere banconote regolari. È evidente che la seconda possibilità è certamente più difficile da realizzare, ma in compenso maggiormente lucrativa. Un attacco analogo è riuscito nel settore delle PKI e con ogni probabilità attacchi simili saranno effettuati con successo anche in futuro. Vale dunque la pena di tenere conto di queste eventualità nelle considerazioni sullo sviluppo delle future PKI Internet-Draft, Using Secure DNS to Associate certificates with domain names for TLS, September 27, 2011, draft-ietf-daneprotocol-12. Nel quadro di una relazione tenuta alla conferenza Black Hat di quest anno Moxie Marlinspike ha coniato il concetto di «trust agility» per definire questa fiducia dinamica. 4/5

5 Abbreviazioni APT Advanced Persistent Threat CRL Certificate Revocation List CSP Certification Service Provider DANE DNS-based Authentication of Named Entities DNS Domain Name System DNSSEC DNS Security EV Extended Validation IETF Internet Engineering Task Force ITU International Telecommunication Union MITM Man-in-the-Middle OCSP Online Certificate Status Protocol PKI Public Key Infrastructure RR Resource Record SSL Secure Sockets Layer TLS Transport Layer Security 5/5

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE

EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE Francesco Gennai Francesco.gennai@isti.cnr.it ISTI - CNR 1 CENTRO TECNOLOGICO SERVIZI INTERNET (ISTC) Centro Tecnologico Servizi Internet (ISTC)

Dettagli

Servizio Postecert Certificati Server. Manuale operativo

Servizio Postecert Certificati Server. Manuale operativo Ente Certificatore Postecom S.p.A. Manuale operativo Pa pagina 1 di 32 Sommario 1 Introduzione 4 1.1 Contesto 4 1.2 Identificazione del documento 5 1.3 Modifiche introdotte rispetto alle emissioni precedenti

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

L'anello debole nella catena della fiducia in Rete

L'anello debole nella catena della fiducia in Rete Privacy, computer forensics e crimini informatici L'anello debole nella catena della fiducia in Rete Corrado Giustozzi Sapienza Università di Roma 21 giugno 2012 e-privacy 2012 1 Punti che discuteremo

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

L'anello debole nella catena della fiducia in Rete

L'anello debole nella catena della fiducia in Rete L'anello debole nella catena della fiducia in Rete Corrado Giustozzi ENISA, PSG 7 giugno 2012 Security Summit Roma 1 Punti che discuteremo Identità digitale e identificazione in Rete Autorità di certificazione

Dettagli

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Gestione della sicurezza SSL negli ambienti multiserver

Gestione della sicurezza SSL negli ambienti multiserver Gestione della sicurezza SSL negli ambienti multiserver I servizi Web di VeriSign accelerano la gestione dei certificati SSL e riducono il costo totale della sicurezza SOMMARIO + Una strategia intelligente

Dettagli

MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE

MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE Pag. 1 di 8 MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO Pag. 2 di 8 SOMMARIO 1 INTRODUZIONE... 3 2 SCARICO DEL CERTIFICATO... 4 3 INTERNET EXPLORER... 5 3.1... 5 3.2 RIMOZIONE DEL CERTIFICATO...

Dettagli

Stato della pianificazione a marzo 2013

Stato della pianificazione a marzo 2013 Dipartimento federale delle finanze DFF Organo direzione informatica della Confederazione Strategia TIC 2012 2015 della Confederazione Allegato B: Piano direttore Stato della pianificazione a marzo 2013

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond Symantec s Security InstallareOnline e utilizzare i certificati Predictions for 2015SSL and Beyond La tuapacific guidaand essenziale Asia Japan Cosa fare una volta acquistato un certificato SSL. L acquisto

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS ICERT-INDI-MOWS v. 1.5 1 Questa pagina è lasciata intenzionalmente bianca ICERT-INDI-MOWS

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Specifiche Tecniche di trasmissione fattura al Portale Amministrativo Fornitori Eni

Specifiche Tecniche di trasmissione fattura al Portale Amministrativo Fornitori Eni di trasmissione fattura al Portale di trasmissione fattura al Portale Revisione : 00 Data creazione : 29/02/2016 Data revisione : Revisioni : Rev. Riferimento Descrizione Data Autore 00 Specifiche Tecniche

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

REQUISITI PER ACCEDERE AI SERVIZI

REQUISITI PER ACCEDERE AI SERVIZI REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

HOMEWORK 1. www.expedia.com. analisi di. Barbagallo Valerio. Da Lozzo Giordano. Teofili Tommaso

HOMEWORK 1. www.expedia.com. analisi di. Barbagallo Valerio. Da Lozzo Giordano. Teofili Tommaso HOMEWORK 1 analisi di www.expedia.com Barbagallo Valerio Da Lozzo Giordano Teofili Tommaso Da una analisi preliminare della compagnia di viaggi Expedia è possibile verificare sia la presenza di siti mirror

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE POLISWEB Piano delle verifiche

Dettagli

Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS Questa pagina è lasciata intenzionalmente bianca Indice 1. Introduzione al documento...

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

I NUOVI FORMATI DELLA FIRMA DIGITALE

I NUOVI FORMATI DELLA FIRMA DIGITALE I NUOVI FORMATI DELLA FIRMA DIGITALE Giovanni Manca Ufficio Standard e tecnologie d identificazione AGENDA Il quadro normativo di riferimento. I principi base dell interoperabilità. La verifica del documento

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata (Ver. 1.0) Francesco Gennai, Marina Buzzi e Luca Ferrucci ISTI-CNR - Area della ricerca di Pisa 15 Settembre, 2014

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

DEFINIZIONE MODALITÀ DI COMUNICAZIONE DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web

L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web L'SSL di tutti i giorni: la sicurezza nelle comunicazioni web Marco Pizzoli marco.pizzoli@gmail.com http://www.linkedin.com/pub/marco-pizzoli/6/805/82a About the speaker Laureato in Informatica presso

Dettagli

Certificato Autenticazione InfoCert Guida Utente

Certificato Autenticazione InfoCert Guida Utente Certificato Autenticazione InfoCert Guida Utente Versione 1.1 Guida alla configurazione del certificato di Autenticazione InfoCert Sommario Premessa... 2 Internet Explorer... 3 1.1 Installazione del certificato

Dettagli

Certification Practice Statement TI Trust Technologies Global CA

Certification Practice Statement TI Trust Technologies Global CA Certification Practice Statement TI Trust TIPO DOCUMENTO EMESSO DA Documento di policy TI Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI STATO 31/03/2014 0 LISTA DI DISTRIBUZIONE Documento pubblico

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2 InfoCert S.p.A., con sede legale in Roma, P.zza Sallustio n. 9, ufficio amministrativo in Roma, Via Marco e Marcelliano n. 45, Sede Operativa in Padova, Corso Stati Uniti 14, opera quale certificatore

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Azienda USL8 Arezzo ISTRUZIONI CAMBIO PASSWORD CENTRALIZZATA DA PORTALE ESTERNO

Azienda USL8 Arezzo ISTRUZIONI CAMBIO PASSWORD CENTRALIZZATA DA PORTALE ESTERNO ISTRUZIONI PER MOZILLA FIREFOX Aprire il Browser Mozilla Firefox Accedere al portale INTERNET http://www.usl8.toscana.it AREA DIPENDENTI (in fondo alla home page) CAMBIO PASSWORD CENTRALIZZATA Per potere

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli