L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma"

Transcript

1 L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard GPRS Lo standard UMTS Le applicazioni informatiche in ambiente mobile Il WAP

2 La diffusione dei sistemi cellulari Sistemi analogici TACS, ETACS AMPS, NMT Sistemi digitali GSM GPRS EDGE Sistemi digitali di 3 a generazione UMTS Il GSM Sviluppato dal Groupe Special Mobile con l obiettivo di superare i problemi di sicurezza di 1 a generazione Inizialmente le specifiche sono state distribuite ai soli produttori La trasmissione della voce avviene in forma numerica Il servizio principale è la comunicazione vocale ma la trasmissione digitale ha permesso di sviluppare nuovi servizi (ad es. SMS)

3 Requisiti di sicurezza del GSM Autenticazione del cliente Confidenzialità della trasmissione via etere Anonimato Condizioni al contorno: Informazioni Possibità di intercettazione di sicurezza da parte degli enti autorizzati su Semplicità implementativa smart card degli algoritmi crittografici La soluzione La sicurezza è basata su una chiave segreta condivisa (shared Key) tra il gestore ed il sottoscrittore del contratto A ciascun cliente viene assegnata una chiave segreta che è memorizzata nel modulo di identificazione del sottoscrittore (Subscriber Identification Module) Il modulo SIM risiede su una smart card e contiene anche gli algoritmi di cifratura

4 L autenticazione E basata sul metodo challange/response Il sistema di autenticazione lancia la sfida alla SIM inviandogli un numero casuale La SIM deve cifrare il numero usando la chiave segreta Il sistema di autenticazione, che conosce la chiave, può verificare l autenticità L algoritmo di cifratura è chiamato A3 La riservatezza La chiave segreta è utilizzata per generare una chiave di sessione di lunghezza pari a 64 bit La chiave di sessione viene utilizzata per cifrare i dati scambiati in forma binaria tra cellulare e stazione base La cifratura viene eseguita con l algoritmo proprietario A3 (di tipo stream chiper) Nel cellulare, la generazione della chiave è a carico della SIM mentre la cifratura è effettuata dal dispositivo telefonico

5 L anonimato A ciascuna SIM è associato un identificatore univoco (IMSI) che deve essere trasmesso alla rete GSM per l erogazione del servizio Nella fase di autenticazione il codice viaggia in chiaro e può essere intercettato Per evitare le conseguenze negative di un intercettazione, dopo la prima identificazione in rete viene generato un codice identificativo temporaneo (TMSI) che sarà utilizzato per le successive autenticazioni Schema di funzionamento della rete GSM Sistema di gestione e controllo (OSS) Authentication Center Home Location Register Base Transceiver Station Base Station Controller Stazione base (BSS) Mobile-service Switching Center Visitor Location Register Sistema di rete (NS) PSTN

6 La stazione base Corrisponde ad una cella della rete Interagisce con l apparato mobile mediante segnali radio che trasforma in stringhe numeriche (Base Transceveir Station) Il componente Base Tranceiver Station esegue le funzioni di cifratura/decifratura necessarie per la riservatezza (algoritmo A5) Il sistema di rete Coordina le stazioni base Esegue la procedura di autenticazione Genera la chiave di sessione Gestisce il collegamento con le altre reti Contiene L elenco dei dati per l autenticazione dei sottoscrittori (Home Location Register) L elenco dei dati temporanei (Visitor Location Register) L elenco dei dati degli apparati mobili (Equipment Identity Register)

7 Il sistema di gestione e controllo E una struttra gerarchica che ha il compito di controllare l operatività della rete mobile Gestisce direttamente le stazioni base ed i sistemi di rete Fornisce all operatore una visione unitaria dell intera rete I problemi di sicurezza del GSM Lunghezza limitata della chiave di sessione possibilità di intercettazione con scansione esaustiva della chiave (con particolari tecniche di attacco sono sufficienti 2 45 tentativi) Messaggi in chiaro nella stazione base e nel sistema di rete Possibilità di recuperare la chiave segreta dalla SIM con attacco di tipo chosen challenge

8 Dalla voce ai dati Il GSM è stato progettato per la comunicazione vocale ma di fatto realizza la trasmissione di dati binari Lo sfruttamento di un canale di controllo per l invio di messaggi testuali ha portato alla diffusione degli SMS I messaggi SMS sono gestiti da uno speciale centro di controllo chiamato SMSC La spinta all integrazione del cellulare in applicazioni informatiche ha portato allo sviluppo delle varianti GPRS ed EDGE Il GPRS Mantiene le caratteristiche del GSM (in particolare la multiplazione a divisione di tempo) ma incrementa la velocità grazie all uso contemporaneo di più canali (time slot) Consente la trasmissione dati a commutazione di paccetto con protocollo IP e PPP

9 Schema di funzionamento della rete GSM/GPRS Internet Base Transceiver Station Packet Control Unit Base Station Controller Stazione base (BSS) Serving GPRS Support Node Rete GPRS Mobile-service Switching Center Gateway GPRS Support Node Sistema di rete (NS) PSTN Schema di funzionamento della rete GSM/GPRS Internet Base Transceiver Station Packet Control Unit Base Station Controller Stazione base (BSS) Serving GPRS Support Node Rete GPRS Mobile-service Switching Center Gateway GPRS Support Node Sistema di rete (NS) PSTN

10 Componenti addizionali della rete GPRS Packet Control Unit: gestisce il trasferimento dati tra i dispositivi mobili e la rete GPRS Serving GPRS Support Node: controlla gli accessi, tiene traccia della mobilità degli utenti e implementa varie funzioni per la sicurezza Gateway GPRS Support Node: realizza la comunicazione con le reti fisse (Internet o reti private) fungendo da nodo di instradamento Funzioni addizionali di sicurezza del GPRS Protezione della rete GPRS tramite firewall Supporto del protocollo RADIUS per l autenticazione verso reti fisse Cifratura dei dati nell interfaccia tra la stazione mobile e il Service GPRS Support Node. Possibilità di realizzare VPN

11 La terza generazione: UMTS Migliore sfruttamento della banda con l adozione di tecniche a divisione di codice (W-CDMA) Supporto nativo della trasmissione dati a pacchetto Funzioni di sicurezza migliorate rispetto al GSM Componenti della rete UMTS Radio Network Controller Radio Network Subsystem UMTS Terrestrial Radio Access Network Authentication Center Mobile-service Switching Center Serving GPRS Support Node Home Location Register Visitor Location Register Gateway MSC Gateway GPRS Support Node Core Network

12 Sicurezza dell UMTS Funzioni di sicurezza del GSM con algoritmo di cifratura più robusto Mutua autenticazione tra terminale mobile e stazione base Il traffico è cifrato fino al raggiungimento del Radio Network Controller Sono previsti meccanismi per aggiornarte le funzioni di sicurezza Le applicazioni informatiche in ambiente mobile Due possibili filosofie: Utilizzare la rete mobile per accedere ad applicazioni nate per personal computer Ampio spettro di applicazioni disponibili Efficacia limitata dalle caratteristiche dei terminali mobili Sviluppare applicazioni specifiche per terminali mobili

13 Le applicazioni WAP WAP è una suite di protocolli creati per dispositivi mobili quali cellulari e PDA Le applicazioni WAP possono essere utilizzate tramite qualunque rete mobile (GSM, GPRS, UTMS, ) Le applicazioni possono essere sviluppate con linguaggi simili a quelli delle applicazioni WEB I protocolli del WAP Wireless Application Environment (WAE) Wireless Session Protocol (WSP) Wireless Transaction Protocol (WTP) Wireless Transport Layer Security (WTLS) Wireless Datagram Protocol (WDP) Qualunque rete mobile

14 La sicurezza del WAP WTLS è un protocollo sicuro basato sullo standard SSL/TLS, ottimizzato per l uso su canali di comunicazioni a banda limitata Assicura Autenticazione Integrità Riservatezza Le applicazioni possono scegliere o meno l attivazione del protocollo sicuro Per maggiori informazioni

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

Dispensa del Corso Comunicazioni Wireless

Dispensa del Corso Comunicazioni Wireless UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso

Dettagli

GSM Global System for Mobile communications. Architettura di rete

GSM Global System for Mobile communications. Architettura di rete GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation

Dettagli

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM Il progetto è stato ideato come un sistema per il controllo automatico di vari processi effettuati in ambito domestico e il loro controllo a distanza.

Dettagli

Quarta Lezione Le reti Mobili

Quarta Lezione Le reti Mobili Le reti Mobili Università aperta 13 feb 13 Quarta Lezione Le reti Mobili Federico Marcheselli 1 Argomenti del Corso: sistemi di comunicazione: schema a blocchi schema a blocchi di una corretta comunicazione

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof.

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof. Università di Genova Facoltà di Ingegneria 3. Reti Radio-mobili Cellulari 3.3 GPRS-EDGE Prof. Raffaele Bolla Architetture e Protocolli per Reti Wireless dist La trasmissione dati su reti radio mobili cellulari

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione 1 - Introduzione al corso Reti Radiomobili

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Corso di RETI E SISTEMI DISTRIBUITI

Corso di RETI E SISTEMI DISTRIBUITI Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo SOMMARIO: Introduzione 1G (TACS) Architettura della rete cellulare Tecniche

Dettagli

Tecnologie GPRS/EDGE e Servizio Push-To-Talk

Tecnologie GPRS/EDGE e Servizio Push-To-Talk Tecnologie GPRS/EDGE e Servizio Push-To-Talk Ing. Vittorio BELOTTI Pavia, 29 Gennaio 2004 UNIVERSITA DEGLI STUDI DI PAVIA FACOLTA DI INGEGNERIA DIPARTIMENTO DI ELETTRONICA 1 / 61 Sommario Attività della

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli

Tecnologie di security e tecniche di attacco

Tecnologie di security e tecniche di attacco Tecnologie di security e tecniche di attacco Una breve rassegna delle principali tecnologie di security sviluppate con uno sguardo alle più comuni tecniche di attacco oggi diffuse attraverso internet.

Dettagli

Università degli Studi di Trento Facoltà di Ingegneria dell Informazione e dell Organizzazione

Università degli Studi di Trento Facoltà di Ingegneria dell Informazione e dell Organizzazione Università degli Studi di Trento Facoltà di Ingegneria dell Informazione e dell Organizzazione 5HOD]LRQHVXOODVLFXUH]]DQHLVLVWHPL8076 Corso di Sistemi Operativi e Sicurezza Anno Accademico 2002/2003 Docente:

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Il GSM Architettura generale

Il GSM Architettura generale Il GSM Architettura generale Marco Listanti 1 Indice 2 Le reti cellulari Architettura di una rete cellulare Coperture cellulari Le reti cellulari geografiche: il GSM Architettura generale Servizi portanti

Dettagli

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Sistemi di Elaborazione dell Informazione: Gestione di Reti Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Agazio Gregorace gregora@cli.di.unipi.it Daniele

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT)

Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT) Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT) Modifica del 2011 Il Consiglio federale svizzero ordina: I L ordinanza del 31 ottobre 2001 1 sulla

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Capitolo 6: sommario. Comunicazioni Wireless Caratteristiche canali Wireless, IEEE 802.11 wireless LANs ( wi-fi ) Cellular Internet Access

Capitolo 6: sommario. Comunicazioni Wireless Caratteristiche canali Wireless, IEEE 802.11 wireless LANs ( wi-fi ) Cellular Internet Access 6: Wireless and Mobile 6-1 Capitolo 6: sommario Comunicazioni Wireless Caratteristiche canali Wireless, CDMA IEEE 802.11 wireless LANs ( wi-fi ) Cellular Internet Access architettura standard (es. GSM)

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

www.alegem.weebly.com SISTEMI GSM E UMTS

www.alegem.weebly.com SISTEMI GSM E UMTS SISTEMI GSM E UMTS In questo capitolo andremo a studiare i sistemi attualmente utilizzati nell ambito della telefonia mobile: il GSM e il più innovativo UMTS, analizzando, brevemente, anche il sistema

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone 9 GPRS

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone 9 GPRS Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone 9 GPRS GPRS (General( Packet Radio Service) Accesso a INTERNET always ON Il GPRS è un servizio dati a

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

GSM Global System for Mobile communications

GSM Global System for Mobile communications GSM Global System for Mobile communications Un po di storia (1) 1982 La CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) forma il Groupe Spéciale Mobile (GSM) per la

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti Avanzate: Reti cellulari

Reti Avanzate: Reti cellulari Reti Avanzate: Reti cellulari Un primo passo verso la comunicazione anywhere anytime Dott.ssa Chiara Petrioli Si ringraziano per il materiale fornito, da cui sono state tratte molte di queste slide il

Dettagli

Introduzione INTRODUZIONE

Introduzione INTRODUZIONE INTRODUZIONE Nel corso dell'ultimo decennio, le comunicazioni e le reti wireless hanno conosciuto una crescita senza precedenti e hanno raggiunto un elevato grado di diffusione, basti pensare ad esempio

Dettagli

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Le tecnologie per la connettività radio in ambito geografico

Le tecnologie per la connettività radio in ambito geografico Le tecnologie per la connettività radio in ambito geografico 1 Molteplici requisiti Uniformità di copertura radio Servizio di connettività offerto in zone a differente richiesta di traffico e ad utenti

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA

COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA DIREZIONE INGEGNERIA SICUREZZA E QUALITA DI SISTEMA Viale Spartaco Lavagnini, 58 50129 FIRENZE Identificazione n 375470 Esp. 00 Pagina 1 di 12 COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Introduzione alla telefonia mobile

Introduzione alla telefonia mobile Telefonia mobile : insieme di tecnologie e servizi che consentono agli utenti di telefonare senza utilizzare il cavo telefonico. Introduzione alla telefonia mobile L elemento centrale all interno delle

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Concetti base di Trasmissione Dati. Universita di Pavia

Concetti base di Trasmissione Dati. Universita di Pavia Concetti base di Trasmissione Dati Commutazione di circuito Fase di connessione e di sconnessione Canale dedicato e riservato ad ogni comunicazione Risorsa impegnata anche quando inutilizzata (se non rilasciata)

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato H DEFINIZIONI E ACRONIMI 1 Note di carattere generale Il documento

Dettagli

Capitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi

Capitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi Capitolo 1 Introduzione Negli ultimi decenni il mondo industrializzato ha assistito ad un crescendo esponenziale nell innovazione tecnologica, nella ricerca scientifica, nelle telecomunicazioni: le distanze

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Tipologie di reti Argomenti Trattati Rete INTERNET:

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Programma Mobilità 1/3

Programma Mobilità 1/3 1) Introduzione alla Mobilità Programma Mobilità 1/3 - Modelli di Mobilita': Nomadicità, Mobilità, Accesso Opportunistico. - Aspetti legati alla Mobilita': - Di Rete - Indirizzamento, Roaming, QoS, Multihoming,

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Progetto di servizi di presenza in scenari mobili di terza generazione

Progetto di servizi di presenza in scenari mobili di terza generazione Tesi di Laurea Progetto di servizi di presenza in scenari mobili di terza generazione Candidato: Renato Contestabile Relatore: Chiar.mo Prof. Salvatore Tucci Correlatore: Dott.ssa Giovanna De Zen Sommario

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 3 - COMUNICAZIONI INFORMATICHE (Internet) Importanza delle comunicazioni Tutti vogliono comunicare Oggi un computer che non è in

Dettagli

Sistemi di Comunicazione Wireless

Sistemi di Comunicazione Wireless Università degli Studi di Siena Facoltà di Ingegneria Dipartimento di Ingegneria dell Informazione Sistemi di Comunicazione Wireless Autore Andrea Abrardo Anno Accademico 2003/2004 Indice 1 La rete GSM

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Qos in Wireless Network

Qos in Wireless Network Qos in Wireless Network Parte 8 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 Applicazioni Sistema fonia classico Nuovi

Dettagli

IP Multimedia Subsystem

IP Multimedia Subsystem Introduzione 2 IP Multimedia Subsystem Gli standard tecnologici per la fornitura di servizi VoIP stanno evolvendo verso architetture IP Multimedia Subsystem (IMS) in grado di erogare tramite un unica piattaforma

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Servizi Telematici a Valore Aggiunto

Servizi Telematici a Valore Aggiunto a Valore Aggiunto Gianluca Daino Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena Il modo più semplice per dare una definizione di servizi telematici è fare alcuni

Dettagli

Principi Generali delle Reti Cellulari

Principi Generali delle Reti Cellulari Principi Generali delle Reti Cellulari Introduzione Cenni evolutivi Mercato Fondamenti Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/...copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Principi Generali delle Reti Cellulari

Principi Generali delle Reti Cellulari Principi Generali delle Reti Cellulari Introduzione Cenni evolutivi Mercato Fondamenti Renato Lo Cigno www.dit.unitn.it/locigno/didattica/wn/ ...Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Network per la comunicazione efficace con la popolazione per emergenze di Protezione Civile

Network per la comunicazione efficace con la popolazione per emergenze di Protezione Civile ÉUPOLIS LOMBARDIA I STITUTO S UPERIORE PER LA R ICERCA, LA S TATISTICA E LA F ORMAZIONE Network per la comunicazione efficace con la popolazione per emergenze di Protezione Civile Azione 2 - Studio di

Dettagli

PDF created with FinePrint pdffactory Pro trial version http://www.pdffactory.com

PDF created with FinePrint pdffactory Pro trial version http://www.pdffactory.com Il GSM (Global System for Mobile Communications), è lo standard europeo per le reti digitali della telefonia mobile, che garantisce una compatibilità tra gli apparecchi di trasmissione dati e che utilizza

Dettagli