L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma"

Transcript

1 L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard GPRS Lo standard UMTS Le applicazioni informatiche in ambiente mobile Il WAP

2 La diffusione dei sistemi cellulari Sistemi analogici TACS, ETACS AMPS, NMT Sistemi digitali GSM GPRS EDGE Sistemi digitali di 3 a generazione UMTS Il GSM Sviluppato dal Groupe Special Mobile con l obiettivo di superare i problemi di sicurezza di 1 a generazione Inizialmente le specifiche sono state distribuite ai soli produttori La trasmissione della voce avviene in forma numerica Il servizio principale è la comunicazione vocale ma la trasmissione digitale ha permesso di sviluppare nuovi servizi (ad es. SMS)

3 Requisiti di sicurezza del GSM Autenticazione del cliente Confidenzialità della trasmissione via etere Anonimato Condizioni al contorno: Informazioni Possibità di intercettazione di sicurezza da parte degli enti autorizzati su Semplicità implementativa smart card degli algoritmi crittografici La soluzione La sicurezza è basata su una chiave segreta condivisa (shared Key) tra il gestore ed il sottoscrittore del contratto A ciascun cliente viene assegnata una chiave segreta che è memorizzata nel modulo di identificazione del sottoscrittore (Subscriber Identification Module) Il modulo SIM risiede su una smart card e contiene anche gli algoritmi di cifratura

4 L autenticazione E basata sul metodo challange/response Il sistema di autenticazione lancia la sfida alla SIM inviandogli un numero casuale La SIM deve cifrare il numero usando la chiave segreta Il sistema di autenticazione, che conosce la chiave, può verificare l autenticità L algoritmo di cifratura è chiamato A3 La riservatezza La chiave segreta è utilizzata per generare una chiave di sessione di lunghezza pari a 64 bit La chiave di sessione viene utilizzata per cifrare i dati scambiati in forma binaria tra cellulare e stazione base La cifratura viene eseguita con l algoritmo proprietario A3 (di tipo stream chiper) Nel cellulare, la generazione della chiave è a carico della SIM mentre la cifratura è effettuata dal dispositivo telefonico

5 L anonimato A ciascuna SIM è associato un identificatore univoco (IMSI) che deve essere trasmesso alla rete GSM per l erogazione del servizio Nella fase di autenticazione il codice viaggia in chiaro e può essere intercettato Per evitare le conseguenze negative di un intercettazione, dopo la prima identificazione in rete viene generato un codice identificativo temporaneo (TMSI) che sarà utilizzato per le successive autenticazioni Schema di funzionamento della rete GSM Sistema di gestione e controllo (OSS) Authentication Center Home Location Register Base Transceiver Station Base Station Controller Stazione base (BSS) Mobile-service Switching Center Visitor Location Register Sistema di rete (NS) PSTN

6 La stazione base Corrisponde ad una cella della rete Interagisce con l apparato mobile mediante segnali radio che trasforma in stringhe numeriche (Base Transceveir Station) Il componente Base Tranceiver Station esegue le funzioni di cifratura/decifratura necessarie per la riservatezza (algoritmo A5) Il sistema di rete Coordina le stazioni base Esegue la procedura di autenticazione Genera la chiave di sessione Gestisce il collegamento con le altre reti Contiene L elenco dei dati per l autenticazione dei sottoscrittori (Home Location Register) L elenco dei dati temporanei (Visitor Location Register) L elenco dei dati degli apparati mobili (Equipment Identity Register)

7 Il sistema di gestione e controllo E una struttra gerarchica che ha il compito di controllare l operatività della rete mobile Gestisce direttamente le stazioni base ed i sistemi di rete Fornisce all operatore una visione unitaria dell intera rete I problemi di sicurezza del GSM Lunghezza limitata della chiave di sessione possibilità di intercettazione con scansione esaustiva della chiave (con particolari tecniche di attacco sono sufficienti 2 45 tentativi) Messaggi in chiaro nella stazione base e nel sistema di rete Possibilità di recuperare la chiave segreta dalla SIM con attacco di tipo chosen challenge

8 Dalla voce ai dati Il GSM è stato progettato per la comunicazione vocale ma di fatto realizza la trasmissione di dati binari Lo sfruttamento di un canale di controllo per l invio di messaggi testuali ha portato alla diffusione degli SMS I messaggi SMS sono gestiti da uno speciale centro di controllo chiamato SMSC La spinta all integrazione del cellulare in applicazioni informatiche ha portato allo sviluppo delle varianti GPRS ed EDGE Il GPRS Mantiene le caratteristiche del GSM (in particolare la multiplazione a divisione di tempo) ma incrementa la velocità grazie all uso contemporaneo di più canali (time slot) Consente la trasmissione dati a commutazione di paccetto con protocollo IP e PPP

9 Schema di funzionamento della rete GSM/GPRS Internet Base Transceiver Station Packet Control Unit Base Station Controller Stazione base (BSS) Serving GPRS Support Node Rete GPRS Mobile-service Switching Center Gateway GPRS Support Node Sistema di rete (NS) PSTN Schema di funzionamento della rete GSM/GPRS Internet Base Transceiver Station Packet Control Unit Base Station Controller Stazione base (BSS) Serving GPRS Support Node Rete GPRS Mobile-service Switching Center Gateway GPRS Support Node Sistema di rete (NS) PSTN

10 Componenti addizionali della rete GPRS Packet Control Unit: gestisce il trasferimento dati tra i dispositivi mobili e la rete GPRS Serving GPRS Support Node: controlla gli accessi, tiene traccia della mobilità degli utenti e implementa varie funzioni per la sicurezza Gateway GPRS Support Node: realizza la comunicazione con le reti fisse (Internet o reti private) fungendo da nodo di instradamento Funzioni addizionali di sicurezza del GPRS Protezione della rete GPRS tramite firewall Supporto del protocollo RADIUS per l autenticazione verso reti fisse Cifratura dei dati nell interfaccia tra la stazione mobile e il Service GPRS Support Node. Possibilità di realizzare VPN

11 La terza generazione: UMTS Migliore sfruttamento della banda con l adozione di tecniche a divisione di codice (W-CDMA) Supporto nativo della trasmissione dati a pacchetto Funzioni di sicurezza migliorate rispetto al GSM Componenti della rete UMTS Radio Network Controller Radio Network Subsystem UMTS Terrestrial Radio Access Network Authentication Center Mobile-service Switching Center Serving GPRS Support Node Home Location Register Visitor Location Register Gateway MSC Gateway GPRS Support Node Core Network

12 Sicurezza dell UMTS Funzioni di sicurezza del GSM con algoritmo di cifratura più robusto Mutua autenticazione tra terminale mobile e stazione base Il traffico è cifrato fino al raggiungimento del Radio Network Controller Sono previsti meccanismi per aggiornarte le funzioni di sicurezza Le applicazioni informatiche in ambiente mobile Due possibili filosofie: Utilizzare la rete mobile per accedere ad applicazioni nate per personal computer Ampio spettro di applicazioni disponibili Efficacia limitata dalle caratteristiche dei terminali mobili Sviluppare applicazioni specifiche per terminali mobili

13 Le applicazioni WAP WAP è una suite di protocolli creati per dispositivi mobili quali cellulari e PDA Le applicazioni WAP possono essere utilizzate tramite qualunque rete mobile (GSM, GPRS, UTMS, ) Le applicazioni possono essere sviluppate con linguaggi simili a quelli delle applicazioni WEB I protocolli del WAP Wireless Application Environment (WAE) Wireless Session Protocol (WSP) Wireless Transaction Protocol (WTP) Wireless Transport Layer Security (WTLS) Wireless Datagram Protocol (WDP) Qualunque rete mobile

14 La sicurezza del WAP WTLS è un protocollo sicuro basato sullo standard SSL/TLS, ottimizzato per l uso su canali di comunicazioni a banda limitata Assicura Autenticazione Integrità Riservatezza Le applicazioni possono scegliere o meno l attivazione del protocollo sicuro Per maggiori informazioni

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

Dispensa del Corso Comunicazioni Wireless

Dispensa del Corso Comunicazioni Wireless UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

GSM Global System for Mobile communications. Architettura di rete

GSM Global System for Mobile communications. Architettura di rete GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM Il progetto è stato ideato come un sistema per il controllo automatico di vari processi effettuati in ambito domestico e il loro controllo a distanza.

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone Politecnico di Milano Facoltà di Ingegneria dell Informazione 1 - Introduzione al corso Reti Radiomobili

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Corso di RETI E SISTEMI DISTRIBUITI

Corso di RETI E SISTEMI DISTRIBUITI Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo SOMMARIO: Introduzione 1G (TACS) Architettura della rete cellulare Tecniche

Dettagli

Quarta Lezione Le reti Mobili

Quarta Lezione Le reti Mobili Le reti Mobili Università aperta 13 feb 13 Quarta Lezione Le reti Mobili Federico Marcheselli 1 Argomenti del Corso: sistemi di comunicazione: schema a blocchi schema a blocchi di una corretta comunicazione

Dettagli

Una panoramica su GSM, GPRS, EDGE e UMTS

Una panoramica su GSM, GPRS, EDGE e UMTS Una panoramica su GSM, GPRS, EDGE e UMTS Luca D Antonio Roma, 7/12/2006 0 Sistemi radiomobili Connettono utenti mobili ad utenti mobili e/o fissi utilizzando la risorsa radio, indipendentemente dalla posizione

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof.

3.3 - GPRS-EDGE. Architetture e Protocolli per Reti Wireless - R. Bolla 1. Università di Genova Facoltà di Ingegneria. dist. Prof. Università di Genova Facoltà di Ingegneria 3. Reti Radio-mobili Cellulari 3.3 GPRS-EDGE Prof. Raffaele Bolla Architetture e Protocolli per Reti Wireless dist La trasmissione dati su reti radio mobili cellulari

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Tracciamento e localizzazione per il mercato consumer: elementi costitutivi e prospettive

Tracciamento e localizzazione per il mercato consumer: elementi costitutivi e prospettive Tracciamento e localizzazione per il mercato consumer: elementi costitutivi e prospettive BAMES Group Vimercate Technology Park Ottobre 2008 Struttura Societaria Bartolini After Market Electronics Services

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Sistemi di Elaborazione dell Informazione: Gestione di Reti Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Agazio Gregorace gregora@cli.di.unipi.it Daniele

Dettagli

Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT)

Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT) Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT) Modifica del 2012 Il Consiglio federale svizzero ordina: I L ordinanza del 31 ottobre 2001 1 sulla

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Tecnologie GPRS/EDGE e Servizio Push-To-Talk

Tecnologie GPRS/EDGE e Servizio Push-To-Talk Tecnologie GPRS/EDGE e Servizio Push-To-Talk Ing. Vittorio BELOTTI Pavia, 29 Gennaio 2004 UNIVERSITA DEGLI STUDI DI PAVIA FACOLTA DI INGEGNERIA DIPARTIMENTO DI ELETTRONICA 1 / 61 Sommario Attività della

Dettagli

Tecnologie di security e tecniche di attacco

Tecnologie di security e tecniche di attacco Tecnologie di security e tecniche di attacco Una breve rassegna delle principali tecnologie di security sviluppate con uno sguardo alle più comuni tecniche di attacco oggi diffuse attraverso internet.

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

CARATTERISTICHE COMUNI A ETACS E GSM

CARATTERISTICHE COMUNI A ETACS E GSM Page 1 of 10 CENNI STORICI Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali. Nel nostro

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli

Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT)

Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT) Ordinanza sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (OSCPT) Modifica del 2011 Il Consiglio federale svizzero ordina: I L ordinanza del 31 ottobre 2001 1 sulla

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Il GSM Architettura generale

Il GSM Architettura generale Il GSM Architettura generale Marco Listanti 1 Indice 2 Le reti cellulari Architettura di una rete cellulare Coperture cellulari Le reti cellulari geografiche: il GSM Architettura generale Servizi portanti

Dettagli

Gestione dei servizi nelle reti di TLC: dalla Rete di Segnalazione alla Rete Intelligente

Gestione dei servizi nelle reti di TLC: dalla Rete di Segnalazione alla Rete Intelligente Dipartimento di Elettronica e Telecomunicazioni Gestione dei servizi nelle reti di TLC: dalla Rete di Segnalazione alla Rete Intelligente Ing. Francesco Chiti chiti@lenst.det.unifi.it 1 Sommario 1. Introduzione

Dettagli

Capitolo 6: sommario. Comunicazioni Wireless Caratteristiche canali Wireless, IEEE 802.11 wireless LANs ( wi-fi ) Cellular Internet Access

Capitolo 6: sommario. Comunicazioni Wireless Caratteristiche canali Wireless, IEEE 802.11 wireless LANs ( wi-fi ) Cellular Internet Access 6: Wireless and Mobile 6-1 Capitolo 6: sommario Comunicazioni Wireless Caratteristiche canali Wireless, CDMA IEEE 802.11 wireless LANs ( wi-fi ) Cellular Internet Access architettura standard (es. GSM)

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Università degli Studi di Trento Facoltà di Ingegneria dell Informazione e dell Organizzazione

Università degli Studi di Trento Facoltà di Ingegneria dell Informazione e dell Organizzazione Università degli Studi di Trento Facoltà di Ingegneria dell Informazione e dell Organizzazione 5HOD]LRQHVXOODVLFXUH]]DQHLVLVWHPL8076 Corso di Sistemi Operativi e Sicurezza Anno Accademico 2002/2003 Docente:

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

www.alegem.weebly.com SISTEMI GSM E UMTS

www.alegem.weebly.com SISTEMI GSM E UMTS SISTEMI GSM E UMTS In questo capitolo andremo a studiare i sistemi attualmente utilizzati nell ambito della telefonia mobile: il GSM e il più innovativo UMTS, analizzando, brevemente, anche il sistema

Dettagli

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2 RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone 9 GPRS

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. Reti Radiomobili. Prof. Antonio Capone 9 GPRS Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Radiomobili Prof. Antonio Capone 9 GPRS GPRS (General( Packet Radio Service) Accesso a INTERNET always ON Il GPRS è un servizio dati a

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Reti Avanzate: Reti cellulari

Reti Avanzate: Reti cellulari Reti Avanzate: Reti cellulari Un primo passo verso la comunicazione anywhere anytime Dott.ssa Chiara Petrioli Si ringraziano per il materiale fornito, da cui sono state tratte molte di queste slide il

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato H DEFINIZIONI E ACRONIMI 1 Note di carattere generale Il documento

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

5 Architettura protocollare

5 Architettura protocollare 5 Architettura protocollare L architettura protocollare del GPRS è basata sul principio della stratificazione dei protocolli, in accordo col modello ISO/OSI; lo standard GPRS distingue due tipi di piani

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

SISTEMI RADIOMOBILE. Storia dei sistemi di prima generazione

SISTEMI RADIOMOBILE. Storia dei sistemi di prima generazione SISTEMI RADIOMOBILE SISTEMI RADIOMOBILI 1 Storia dei sistemi di prima generazione Advanced Mobile Phone Service (AMPS) sistema sperimentale a Chicago nel 1978 prima forma commerciale in Giappone nel 1979

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

GSM Global System for Mobile communications

GSM Global System for Mobile communications GSM Global System for Mobile communications Un po di storia (1) 1982 La CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) forma il Groupe Spéciale Mobile (GSM) per la

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 3 - COMUNICAZIONI INFORMATICHE (Internet) Importanza delle comunicazioni Tutti vogliono comunicare Oggi un computer che non è in

Dettagli

Le Reti Cellulari. Ing. Daniele Tarchi. Telematica nei Sistemi di trasporto - L08 1

Le Reti Cellulari. Ing. Daniele Tarchi. Telematica nei Sistemi di trasporto - L08 1 Le Reti Cellulari Ing. Daniele Tarchi Telematica nei Sistemi di trasporto - L08 1 Sistemi cellulari Nei primi sistemi radiomobili ogni terminale di utente operava trasmettendo su un certo intervallo di

Dettagli

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA

COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA DIREZIONE INGEGNERIA SICUREZZA E QUALITA DI SISTEMA Viale Spartaco Lavagnini, 58 50129 FIRENZE Identificazione n 375470 Esp. 00 Pagina 1 di 12 COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA

Dettagli

Capitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi

Capitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi Capitolo 1 Introduzione Negli ultimi decenni il mondo industrializzato ha assistito ad un crescendo esponenziale nell innovazione tecnologica, nella ricerca scientifica, nelle telecomunicazioni: le distanze

Dettagli

Il candidato svolga, a sua scelta, una delle due tracce proposte.

Il candidato svolga, a sua scelta, una delle due tracce proposte. M86 - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Sessione ordinaria 004 Seconda prova scritta CORSO DI ORDINAMENTO Indirizzo: ELETTRONICA E TELECOMUNICAZIONI Tema di: TELECOMUNICAZIONI (Testo valevole

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Introduzione INTRODUZIONE

Introduzione INTRODUZIONE INTRODUZIONE Nel corso dell'ultimo decennio, le comunicazioni e le reti wireless hanno conosciuto una crescita senza precedenti e hanno raggiunto un elevato grado di diffusione, basti pensare ad esempio

Dettagli

Integrazione di impianti

Integrazione di impianti Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Integrazione di impianti come esempio di convergenza su IP utile per la domotica Domotica

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli