Seminario introduttivo sulla Sicurezza nelle Reti di TLC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Seminario introduttivo sulla Sicurezza nelle Reti di TLC"

Transcript

1 Seminario introduttivo sulla Sicurezza nelle Reti di TLC Dario S. Tonesi Università degli Studi di Brescia Università di Padova, 23 e 25 Maggio 2007 Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

2 Struttura del seminario Introduzione ai problemi di sicurezza nelle reti Classi di problemi Sicurezza nelle reti - sicurezza di sistema Brevissima introduzione alla crittografia Non tutti i problemi di sicurezza si possono risolvere con la crittografia. Essa è però alla base della maggior parte dei sistemi di sicurezza nelle reti Funzioni crittografiche e protocolli crittografici La sicurezza in pratica: sicurezza nelle reti wireless GSM e UMTS Cosa ci riserva il futuro? Lucido 2

3 Cos è la Sicurezza nelle Reti? Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

4 La sicurezza in rete: un quadro sinottico semplificato Meccanismi di sicurezza non crittografici Algoritmi crittografici simmetrici Protocolli e standard di rete Algoritmi crittografici asimmetrici Protocolli crittografici Algoritmi crittografici di hash Passivi Attivi Attacchi di sicurezza Funzionalità fondamentali dei servizi di sicurezza Autenti-cazione Confidenzialità Integrità Controllo degli accessi Non-ripudio Lucido 4

5 Funzionalità fondamentali dei servizi di sicurezza: autenticazione Processo che permette di determinare (con una certa sicurezza) l identità di uno o più dei partecipanti ad una comunicazione Partecipante Nodo di rete Persona Istanza di un particolare applicativo Pacchetto IP... L autenticazione, non solo nelle reti, si basa sulla capacità di provare la conoscenza di un certo dato, o il fatto che si possegga un certo oggetto Lucido 5

6 Funzionalità fondamentali dei servizi di sicurezza: controllo degli accessi Processo che permette di definire e controllare i diritti e i privilegi di accesso a risorse e servizi Presuppone qualche forma di autenticazione per poter funzionare L entità che gestisce i privilegi deve poter associare ciascuna richiesta di accesso ad un individuo/nodo di rete/applicativo/ specifico Lucido 6

7 Funzionalità fondamentali dei servizi di sicurezza: confidenzialità Proprietà che permette di garantire (con un certo margine di sicurezza) che l accesso di dati sia permesso solo ad un ristretto numero di entità autorizzate Anche in questo caso, presuppone una qualche forma di autenticazione per poter essere applicata Si applica tanto alle informazioni in transito, quanto alle informazioni memorizzate Lucido 7

8 Funzionalità fondamentali dei servizi di sicurezza: integrità Il servizio che permette di garantire che non vengano eseguite modifiche non autorizzate ai dati Lucido 8

9 Funzionalità fondamentali dei servizi di sicurezza: non ripudio Proprietà che permette di assicurare che l entità che ha generato dei dati non possa in seguito negare di averli generati No! Tua? Lucido 9

10 La crittografia Elemento fondamentale per garantire in forma forte alcune delle proprietà di sicurezza, in particolare: Autenticazione Per esempio, l autenticazione crittografica in forma forte permette ad un entità di provare la propria identità ad un altra senza rivelare un codice segreto conosciuto ad entrambi Confidenzialità Non-ripudio Integrità Tre componenti fondamentali: Crittografia simmetrica (detta anche a chiave privata ) Crittografia asimmetrica (detta anche a chiave pubblica ) Funzioni di hash Protocolli crittografici: metodi generali che combinano uno o più dei componenti fondamentali per raggiungere un determinato obiettivo (autenticazione, ) Lucido 10

11 I meccanismi non crittografici Alcune delle funzionalità fondamentali dei servizi di sicurezza in rete possono essere (e sono) realizzate utilizzando meccanismi non crittografici Ad esempio: Autenticazione (debole) mediante indirizzi IP, o mediante l uso di valori casuali (nonces) in diversi protocolli (DNS, TCP, ) Controllo degli accessi (dove le entità da controllare sono i protocolli e i nodi di rete) mediante firewall Lucido 11

12 Le tipologie di attacchi Attacchi passivi L intruso si limita a recuperare (e analizzare) i dati, senza, ovviamente, esserne autorizzato Attacchi attivi L intruso cerca di modificare i dati, crearne di nuovi, sostituirsi ai legittimi partecipanti alla conversazione Più difficili da eseguire rispetto agli attacchi passivi, ma anche più difficili da gestire per i sistemi di sicurezza Gli attacchi possono essere portati a diversi livelli (cfr. il quadro sinottico semplificato): attacchi agli algoritmi crittografici, ai protocolli crittografici, Lucido 12

13 Sicurezza: un concetto sempre relativo rispetto all ambito Mondo delle reti Mondo delle transazioni monetarie cartacee Mondo della protezione delle abitazioni rispetto al valore, intrinseco o relativo, delle entità che si vogliono proteggere Sistema di controllo delle anagrafiche e dei dati accademici degli studenti di Ingegneria a UniBS Sistema di controllo degli accessi all edificio di Ingegneria a UniBS Password degli account di posta elettronica di Ingegneria a UniBS La relatività del concetto di sicurezza implica la relatività dei meccanismi appropriati per implementare i sistemi di sicurezza Livello di sofisticazione dei meccanismi Costo Livello di protezione che si vuole assicurare Non esistono, in pratica, sistemi di sicurezza completamente sicuri: si tratta sempre di meccanismi che realizzano un compromesso tra [costo,complessità] e [livello di protezione dagli attacchi] Lucido 13

14 Standard (?) di sicurezza Diversi tentativi, dagli anni 70 ad oggi, di creare criteri oggettivi per la valutazione del grado di sicurezza dei sistemi informativi (inclusi gli apparati di rete) Difficoltà intrinseca del problema (cfr. lucido precedente) Cronologia Orange Book (USA, 1983) ITSEC (Canada + Europa, 1990) Common Criteria v1 (Canada + Europa + USA, 1994) Common Criteria v2.x (Canada + Europa + USA, 1999) Questi standard, in ultima analisi, si occupano solo della sicurezza di sistema Lucido 14

15 Sicurezza di sistema sicurezza di rete Sicurezza di sistema Problematiche legate al design del singolo nodo di rete Riguarda soprattutto questioni legate al design dell hardware, del sistema operativo, degli gli applicativi e delle loro interazioni all interno del singolo nodo Sicurezza di rete Problematiche legate alle interazioni tra i nodi Protocolli (end-to-end, hop-by-hop), sistemi per il controllo degli accessi in rete Ci occuperemo solo degli aspetti legati alla sicurezza in rete Qualche rara volta sarà necessario studiare qualche aspetto legato alla sicurezza di sistema, solo in quanto la sicurezza di sistema è premessa essenziale per la sicurezza in rete Lucido 15

16 Un esempio di attacco (DoS): TCP SYN SRC= , DST= TCP SYN, SEQ=111 Macchina attaccante SRC= , DST= TCP SYN, SEQ=12 SRC= , DST= TCP SYN, SEQ=221 Server attaccato SRC= , DST= TCP SYN, SEQ= La macchina fa partire una serie di TCP SYN con indirizzi sorgente fasulli Lucido 16

17 Un esempio di attacco (DoS): TCP SYN SRC= , DST= TCP SYN, SEQ=33, ACK 112 Connessioni in fase di creazione Macchina attaccante SRC= , DST= TCP SYN, SEQ=56, ACK=13 SRC= , DST= TCP SYN, SEQ=11, ACK=222 Server attaccato Il server crea una struttura dati per la gestione delle connessioni TCP per ognuno dei pacchetti SYN ricevuti, e risponde con il secondo pacchetto del 3-way handshake. Tali pacchetti andranno persi, ma la il server terrà comunque in memoria tutte le strutture dati necessarie a gestire il setup delle finte connessioni TCP, fino al loro timeout SRC= , DST= TCP SYN, SEQ=77, ACK= Lucido 17

18 Un esempio di attacco (DoS): TCP SYN Questo attacco non altera dati presenti sul server, non avviene alcun furto di dati riservati, e non comporta alcun problema dal punto di vista della privacy Vengono comunque occupate risorse sul server Al limite, se l attacco è ben progettato, e il server non è protetto, lo si può portare al punto di non accettare più connessioni TCP, impedendone il normale funzionamento: Denial of Service Questi attacchi vengono di solito iniziati da macchine compromesse, che vengono usate come punto di lancio dell attacco Influenza della sicurezza di sistema sulla sicurezza di rete Lucido 18

19 Un avvertimento importante La sicurezza al 100% non esiste: esistono solo meccanismi che asintoticamente tendono alla sicurezza, si spera il più in fretta possibile Quando è in gioco la sicurezza [di un sistema, di una rete, ] non fidatevi mai di un una sola persona, nemmeno di voi stessi. Lavorate sempre in gruppo Lucido 19

20 Elementi di Crittografia Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

21 Crittografia simmetrica: un concetto antico L algoritmo di sostituzione di Giulio Cesare: primo uso documentato ai tempi di G.C. Cifratura: shift ogni lettera di M a destra di n posizioni Decifratura: shift ogni lettera di C a sinistra di n posizioni n = 5, M = CIAO C = HPFT La semplice analisi di C (frequenza delle lettere) fa scoprire M Sistemi di questo tipo sono ancora in uso (ROT13), ma solo per nascondere temporaneamente i messaggi Per esempio per nascondere la soluzione ad un enigma, o per non far vedere al lettore casuale del testo offensivo in un messaggio su Internet Lucido 21

22 Crittografia simmetrica (a chiave privata) Schema generico di un cifrario a blocchi Bob Alice Chiave (k) Chiave (k) Canale di comunicazione sicuro Chiave (k) Messaggio in chiaro (m) Algoritmo di cifratura E k (m) = c Messaggio cifrato (c) Canale di comunicazione insicuro Algoritmo di decifratura D k (c) = m Messaggio in chiaro (m) k = stringa di bit di lunghezza l m = stringa di bit di lunghezza b c = stringa di bit di lunghezza b Il block cipher E k rappresenta una relazione biunivoca tra l insieme delle stringhe m (i.e., i numeri m compresi tra 0 e 2 b -1) e i possibili 2 b valori [0..2 b -1] di c, in maniera dipendente da k D k = E k -1 Se il messaggio x da trasmettere è più lungo di b bit, allora semplicemente si potrebbe suddividere x in una serie di blocchi m i di lunghezza b Lucido 22

23 Crittografia simmetrica Proprietà fondamentali Gli algoritmi E e D sono pubblicamente conosciuti La chiave k è conosciuta solo dal mittente e dal destinatario Alcune proprietà fondamentali (ce ne sono altre): se gli algoritmi sono solidi, e la chiave k è abbastanza grande e casuale, non deve essere possibile, in tempi ragionevoli: Ricavare M da C senza possedere k Ricavare k da C Ricavare k da C e M Lucido 23

24 K grande e casuale? Uso della forza bruta per violare la cifratura Ammettiamo che k sia una stringa numerica Dato C, un intruso può provare a de-cifrare C usando tutte le possibili stringhe di cifre Se k non è grande abbastanza (composta da un numero sufficiente di cifre, in questo caso), e sufficientemente casuale, l intruso prima o poi (in un tempo ragionevole) scoprirà la giusta k, per quanto robusti siano gli algoritmi di cifratura e de-cifratura Il cifrario a blocchi perfettamente casuale è poco realizzabile: Esempio: b = 64, l = log 2 ( K ) = log 2 (2 64!) 2 70 (problema: <eufemismo>ricordarsi, o anche memorizzare su un supporto digitale, una chiave composta da 2 70 bit (più di bit!!!) non è molto semplice </eufemismo>) Lucido 24

25 Crittografia simmetrica Schema ad alto livello di uno stream cipher Chiave (k) Stato i Stato i Chiave (k) Messaggio in chiaro x = m1 m2.. mi.. Algoritmo di cifratura E k (m) = c c1 c2.. ci.. Canale di comunicazione insicuro Algoritmo di decifratura D k (c) = m Messaggio in chiaro m1 m2.. mi.. Può essere visto come un block cipher con un block size molto piccolo (di solito da 1 a 8 bit) In questo caso però le funzioni E e D mantengono stato Il valore c i dipende non solo da k e m i, ma anche dallo stato corrente dell algoritmo Lo stato può essere funzione sia del plaintext che del ciphertext, o di altre variabili (tempo, ) Lucido 25

26 L algoritmo crittografico perfetto: one-time-pad Bob Alice Generatore ideale di numeri casuali Chiave (k) Canale di comunicazione sicuro Messaggio in chiaro (m) XOR Messaggio cifrato (c) Canale di comunicazione insicuro XOR Messaggio in chiaro (m) Ipotesi k lunga quanto m, utilizzata una sola volta Trudy Generatore di numeri casuale ideale: ogni bit che genera ha una probabilità pari a 0,5 di essere 1, indipendentemente dai bit generati in passato, e da quelli futuri Il one-time-pad è l unico algoritmo crittografico (ad oggi) che assicura segretezza perfetta secondo la definizione di Shannon c e m sono statisticamente indipendenti Trudy, osservando c, ottiene tanta informazione su m quanta ne otterrebbe osservando una stringa del tutto casuale Problema tutt altro che banale: generazione, memorizzazione e distribuzione della chiave Lucido 26

27 Crittografia simmetrica Alcuni algoritmi moderni Data Encryption Standard (DES), 1976 Algoritmo simmetrico a blocchi, chiave di 56 bit Chiave troppo corta per essere usato oggigiorno Algoritmo veloce Triple-DES: variante sicura, ma tre volte più lenta RC4, 1987 Algoritmo simmetrico stream, chiave di lunghezza da 1 a 256 byte Usato soprattutto per approssimare un one-time-pad IDEA, 1992 Algoritmo simmetrico a blocchi, chiave di 128 bit Algoritmo veloce Si pensa che possa essere attaccato (NSA) Blowfish, 1994 Algoritmo simmetrico a blocchi, chiave a lunghezza arbitraria da 32 a 448 bit Sicurezza e velocità dell algoritmo variabili al variare della lunghezza della chiave AES (Rijndael), Algoritmo simmetrico a blocchi, veloce, lunghezza di chiave variabile: 128, 192 o 256 bit Nuovo standard per rimpiazzare DES Lucido 27

28 Il problema della gestione delle chiavi La gestione delle chiavi è il problema più complesso della crittografia, e, per riflesso, della sicurezza nelle reti Alcuni problemi Generazione di chiavi sufficientemente lunghe e casuali Trasmissione delle chiavi dal mittente al destinatario, o viceversa Memorizzazione delle chiavi Verifica delle chiavi: cosa succede se il mittente e il destinatario pensano di avere la stessa chiave, ma in realtà non l hanno? Revoca delle chiavi Lucido 28

29 Crittografia asimmetrica (a chiave pubblica) Schema generico ad alto livello Bob Chiave (k1) Canale di comunicazione insicuro Chiave (k1) Alice Chiave (k2) Messaggio in chiaro (m) Algoritmo di cifratura E k1 (m) = c Messaggio cifrato (c) Canale di comunicazione insicuro Algoritmo di decifratura D k2 (c) = m Messaggio in chiaro (m) k1 = chiave pubblica di Alice, k2 = chiave privata di Alice. <k1,k2> è detto keypair m,c = stringhe di bit di lunghezza b Il block cipher asimmetrico E k1 rappresenta una relazione biunivoca tra l insieme delle stringhe m (i.e., i numeri m compresi tra 0 e 2 b -1) e i possibili 2 b valori [0..2 b -1] di c, in maniera dipendente da k1 (e k2) D k2 = E k1-1 Proprietà fondamentale (oltre alle proprietà classiche già viste per i block cipher simmetrici, se applicabili): data k1, deve essere computazionalmente impossibile ricavare k2 Differenze fondamentali rispetto ai meccanismi simmetrici: La chiave k1 usata per E k può essere distribuita utilizzando canali insicuri Conseguentemente, però, assicurare l autenticità di k1 diventa più importante, e più complesso Lucido 29

30 Crittografia asimmetrica: vantaggi e svantaggi Distribuzione delle chiavi semplificata: si pubblica la chiave pubblica! Problema: come si fa ad essere sicuri che la chiave pubblica che sembra essere dell individuo S sia proprio la sua? Problema dell autenticità delle chiavi pubbliche In alcuni casi, questi sistemi possono essere usati per firme digitali (più avanti) Si usa la chiave privata K 1 di un soggetto S per cifrare un messaggio M, ottenendo C Chiunque, utilizzando la chiave pubblica K 2 di S, può verificare se D K2 (C) = M, verificando quindi il fatto che chi abbia generato C sia proprio S (o perlomeno che sia in possesso di K 1!) Questi algoritmi sono ordini di grandezza più complessi degli algoritmi simmetrici Di solito non si usano direttamente per crittografare M. Per esempio: Il mittente genera una chiave temporanea e casuale K t, e cripta M con tale chiave utilizzando un algoritmo simmetrico, ottenendo C Il mittente poi cripta K t con la chiave pubblica del destinatario, ottenendo K c, e gli invia K c e C Il destinatario prima ricava K t, e poi la utilizza per ricavare M da C Lucido 30

31 Crittografia asimmetrica Esempi di algoritmi Diffie-Hellman, 1976 Solo instaurazione di chiavi effimere Si basa sul problema del calcolo dei logaritmi discreti RSA, 1977 Crittografia, firme digitali Si basa sul problema del calcolo dei fattori primi ElGamal e DSA Solo firme digitali Si basano sul problema del calcolo dei logaritmi discreti Lucido 31

32 Funzioni di hash Messaggio originale (M) Hash Function Fingerprint (F) Dato M, di dimensione arbitraria, una funzione di hash ne calcola il fingerprint F, di dimensione prefissata Alcune proprietà fondamentali Dato F, è estremamente difficile (idealmente impossibile) risalire a M [preimage resistance] Dato un M e il corrispondente F, è estremamente difficile trovare un M diverso da M il cui fingerprint sia F [weak collision resistance] È estremamente difficile trovare M e M (diversi), t.c. i corrispondenti F e F siano uguali [strong collision resistance] Parametro fondamentale: complessità rapidità di esecuzione Esempi di funzioni di hash Messaging Digest 5 (MD5) SHA-1, SHA-256 Lucido 32

33 Firme digitali Chiave privata Messaggio originale (M) Hash Function Fingerprint (F) Algoritmo di cifratura asimmetrico Firma (R) Varietà di sistemi: estendono il concetto di firma al mondo digitale Autenticazione dei documenti Prova che un individuo ha firmato un documento: irriproducibile Non riutilizzabile: una firma applicata a un documento non deve poter essere utilizzata per un altro Una volta firmato un documento, il documento non può essere alterato (integrità) Non-ripudio In figura è rappresentato un esempio di sistema di firma a chiave pubblica e funzione di hash. Meccanismo di verifica della firma: Riprodurre F Usare la chiave pubblica del soggetto per decrittare R, ottenendo F Confrontare F e F: se sono uguali, la firma è valida Lucido 33

34 Protocolli crittografici Un protocollo crittografico è un algoritmo distribuito fra n entità, con n 2, che specifica le azioni da intraprendere per ottenere un determinato obiettivo di sicurezza Un protocollo crittografico specifica come utilizzare le gli algoritmi e le funzioni crittografiche che abbiamo visto finora per raggiungere un obiettivo specifico Autenticazione Confidenzialità Lucido 34

35 Esempi di autenticazione basata su algoritmi simmetrici ISO/IEC /4 Uso di timestamp (t) Autenticazione one-way Alice A, R = E s (t,b) Bob t,b = D s (R) t-x < t < t+x? B = B? Massima efficienza di rete Perché si crittografa B insieme a t? Uso di random challenges (nonces: c 1, c 2 ) Autenticazione mutua Si noti l ordine di c 1 e c 2, invertito nei due sensi Alice c 1, B A, R A = E s (c 1,c 2,B) R B = E s (c 2,c 1,A) Bob Motivazioni per la presenza di c 2 Challenge da A a B Previene attacchi chosen-text Alice Bob Variante con MAC c 1, B A, c 2, R A = MAC s (c 1,c 2,B) R B = MAC s (c 2,c 1,A) Lucido 35

36 Alcuni concetti della crittografia ai quali abbiamo appena accennato Complessità degli algoritmi Computazionale Relativa alla memoria necessaria Tutto ciò che è relativo ai concetti matematici Problemi legislativi Il problema della generazione di numeri casuali Lucido 36

37 Sicurezza in reti Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

38 802.11: architettura di riferimento semplificata Infrastruttura basata sugli Access Point (AP) Bridge tra porzione wired (802.3) e wireless (802.11) della LAN Due modalità Infrastructure mode: è quello che ci interessa Ad-hoc mode Accesso alla rete in 4 passi Ricerca di un AP passiva (beacon) attiva (probe+beacon) Autenticazione all AP Associazione all AP (ordine inverso in i) [DHCP] Client (Station) Wireless Access Point Switch Router Lucido 38

39 802.11: classi di meccanismi di sicurezza Nessun meccanismo di sicurezza: open mode Meccanismi non crittografici MAC Access Control List (ACL) Closed mode Wired-Equivalent Privacy (WEP) Chiave K condivisa tra tutti gli AP e MN di una LAN Lo standard non definisce il meccanismo di distribuzione di K K viene usata sia per autenticazione che per privacy i: nuovo standard di sicurezza per , include il più famoso Wireless Protected Access (WPA) Client (Station) Wireless Access Point Switch Router Lucido 39

40 I meccanismi non crittografici Closed-mode Meccanismo che non aggiunge nulla alla sicurezza della rete Essenzialmente limita l accesso alla rete ai client che ne conoscono il Service Set ID (SSID), altrimenti detto il network name Nelle reti open, l SSID è contenuto nei beacon inviati dall AP Nelle reti closed, l SSID è contenuto in chiaro nelle richieste di associazione inviate dai client, e può quindi essere osservato da chiunque MAC ACL Gli AP vengono configurati per permettere l associazione solo a client con determinati indirizzi MAC Anche in questo caso non si aggiunge molto rispetto alla sicurezza di un sistema completamente aperto: è relativamente semplice impostare a piacimento un indirizzo MAC su una scheda di rete Lucido 40

41 Wired Equivalent Privacy (WEP) Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

42 WEP: obiettivi e componenti principali dell architettura Livello di sicurezza fornito a livello 2 (si crittografano campi di trame pseudoethernet) Obiettivi di sicurezza Autenticazione Confidenzialità Integrità L intero sistema si basa su: Una chiave K, condivisa tra tutti gli AP e i client di una LAN: le garanzie di sicurezza vengono condivise all interno di un gruppo In realtà le chiavi sono 4, identificate da un indice all interno di ciascun pacchetto trasmesso/ricevuto: ci sono quattro gruppi Una sola primitiva crittografica, RC4, più una primitiva non crittografica per il controllo di integrità, CRC-32 Lucido 42

43 WEP: il protocollo di autenticazione Autenticazione del client alla rete, non viceversa Client (Station) Wireless Access Point La quantità crittografica che permette al client di provare la conoscenza di K è la trasformata, tramite il meccanismo WEP, di una challenge inviata dall AP Diversi problemi di sicurezza legati a questo approccio, sia per ciò che riguarda la gestione delle chiavi, sia per quello che riguarda le debolezze dovute ad un uso improprio delle primitive crittografiche a disposizione MsgType=Mgmt, MsgSubtype=Auth, StationID=ID, AuthAlgo= Shared Key MsgType=Mgmt, MsgSubtype=Auth, AuthAlgo= Shared Key, Challenge=WEP String MsgType=Mgmt, MsgSubtype=Auth, AuthAlgo= Shared Key, Response=E K (WEP String) MsgType=Mgmt, MsgSubtype=Auth, AuthAlgo= Shared Key, Response=Success/Fail Lucido 43

44 Uso di RC4 in WEP Concat IV IV K Seed WEP PRNG (RC4) Key stream Plain Text Integrity Algorithm (CRC-32) Integrity Check Value ICV Concat Cipher Text ICV Data out K: la chiave segreta condivisa tra tutti gli AP e i client di una LAN Può essere di 40 o 104 bit (soliti problemi di export control) IV: 24 bit Dovrebbe cambiare per ogni pacchetto, in modo da ottenere key stream sempre diversi [si rivedano gli appunti sugli stream cipher: che potrebbe succedere se l intruso osservasse c 1 (con c 1 =k 1 m 1 ) e c 2 (con c 2 =k 2 m 2 ), con k 1 =k 2?] ICV: meccanismo non crittografico di controllo dell integrità (CRC-32), 32 bit Lucido 44

45 I problemi principali di WEP K è condivisa da tutti i client e AP di una LAN Gestione delle chiavi difficile: sistema poco scalabile Cosa succede quando ad un client deve essere revocata l autorizzazione di accesso? Il meccanismo di autenticazione non discrimina tra client diversi Uso improprio di RC4 Le motivazioni del design seguito da WEP Necessità di utilizzare un algoritmo crittografico che richiedesse poche risorse: stream cipher Problema: sincronizzazione tra trasmettitore e ricevitore Soluzione scelta: IV diversi (scelti casualmente) per ogni pacchetto trasmesso I problemi di sicurezza introdotti Lo spazio degli IV è troppo ristretto per garantire una bassa probabilità di collisione Il protocollo di autenticazione è particolarmente debole Non è mutuo, e si basa su un uso non corretto di RC4: usa RC4 come MAC, adoperando la stessa chiave che fungerà da seed per l uso di RC4 per la protezione della confidenzialità Uso di una primitiva non crittografica per la protezione dell integrità di ciascun pacchetto Meccanismo relativamente semplice da compromettere Lucido 45

46 Problemi principali legati al meccanismo di gestione delle chiavi Chiavi di gruppo: ciascun partecipante al gruppo usa la stessa chiave, e può quindi violare la sicurezza delle comunicazioni degli altri partecipanti La stessa chiave K (non effimera) viene utilizzata per autenticazione e crittografia: la compromissione di K non è, in pratica, limitata nel tempo Gli effetti degli attacchi possono essere moltiplicati tra di loro: per esempio, attacchi al protocollo di autenticazione e attacchi al meccanismo di protezione dell integrità Lucido 46

47 Problemi principali legati all uso non corretto di RC4 Lo spazio degli IV è troppo piccolo: 24 bit, circa 16 milioni di IV diversi Birthday paradox: bastano circa 4000 pacchetti (IV diversi) per avere il 50% di possibilità di una collisione Pensate ad un AP che serve diversi client, e quindi smaltisce migliaia di pacchetti al minuto In ogni caso, anche se gli IV fossero gestiti con dei semplici contatori da ciascun client (alcune implementazioni di WEP fanno proprio questo), gli IV si ripeterebbero comunque dopo 16 M pacchetti La collisione di due IV porta all uso dello stesso keystream per crittografare due plaintext diversi Questo è un problema di sicurezza perché [rivedere gli appunti sugli stream cipher] Attacchi known-plaintext permettono di costruire dizionari [IV,keystream] La conoscenza di coppie (m,c) permette di derivare il keystream relativo ad un certo [IV,K], e quindi alla costruzione, nel tempo, di dizionari [IV,keystream] Il problema è particolarmente delicato perché K non è effimera (quindi il dizionario costruito avrà validità a lungo) Come venire a conoscenza di coppie (c,m)? Invio di messaggi di posta elettronica, campi prevedibili nei pacchetti (header TCP), crittanalisi di due messaggi criptati con lo stesso IV, simulazione di AP con run di autenticazione, ecc. Esercizi: proporre modifiche a WEP che risolvono questi problemi Lucido 47

48 Problemi principali legati al protocollo di autenticazione La quantità crittografica che permette di verificare la conoscenza di K da parte di un client è E K (challenge), dove E K è la stessa primitiva crittografica WEP usata per la protezione della confidenzialità dei dati Semplicemente osservando un run protocollare è possibile desumere il keystream relativo ad una certa coppia [IV,K], senza conoscere K Conoscendo un keystream valido, è possibile autenticarsi a qualunque AP che utilizza la stessa K, dato che l AP non controlla che un dato IV non sia già stato utilizzato Esercizi proposti Si verifichi nel dettaglio come questo attacco sia possibile Si migliori il protocollo di autenticazione usato da WEP, risolvendo questo problema modificando il meno possibile il protocollo originale Lucido 48

49 Problemi legati all uso di una primitiva non crittografica per la protezione dell integrità Proprietà fondamentale di CRC-32: linearità Se f è lineare, f(a) f(b)=f(a b) Problema: violazione dell integrità Client Scelta IV, K s = RC4(K, IV) ICV = CRC-32(M) C = K s (M ICV) Invio ad AP di [IV, C, ICV] Intruso Scelta di X ICV = ICV CRC-32(X) (= CRC-32(M X)) C = C (X CRC-32(X)) Invio ad AP di [IV, C, ICV ] AP M = C K s = K s (M ICV) (X CRC-32(X)) K s = (M X) ICV Morale: l AP accetterà come valido il messaggio (M X), anche se non è stato spedito dal client Anche in questo caso l AP non controlla che un dato IV non sia stato già utilizzato Lucido 49

50 Problemi legati all uso continuato della stessa K con IV diversi in RC4 Problema dovuto al meccanismo di base di RC4 Alcuni valori di IV sono detti deboli, perché portano a keystream correlati con K: analizzando il primo byte del keystream, e conoscendo M, è possibile calcolare K con una certa probabilità di successo La crittanalisi di molti (1 milione o più) pacchetti crittografati con WEP e con K costante porta ad una buona probabilità di riuscita dell attacco (calcolo di K a partire da (IV, C, M)) Le tecniche per ottenere coppie di (C,M) sono quelle brevemente citate in precedenza Queste tecniche vengono (venivano) usate da pacchetti come AirSnort e WEPCrack WEP+: variante di WEP che evita questo problema, evitando l uso degli IV deboli Lucido 50

51 Morale: non utilizzate WEP WEP non offre alcuna protezione dal punto di vista della sicurezza, sia nella versione con chiavi di 40 bit (64), sia in quella con chiavi di 104 bit (128) WEP può dare un falso senso di sicurezza, che è peggio che l assenza totale di meccanismi di sicurezza Anche in questo caso, il design di un architettura di sicurezza da parte di non-esperti del settore ha portato ad un sistema estremamente insicuro Lucido 51

52 Meglio nessuna sicurezza o sicurezza parziale? Nessuna sicurezza Conoscenza a priori dell incapacità di una (rete servizio apparato) di dare garanzie di sicurezza Due scelte per gli operatori e per gli utenti Usare la rete solo per transazioni non sensibili Utilizzare tecniche di sicurezza accessorie Un po di sicurezza (per es. WEP) Solo gli utenti e gli operatori istruiti dal punto di vista della sicurezza conoscono i limiti del sistema Non c è scelta che porti con certezza, per ogni utente, all uso sicuro del sistema Lucido 52

53 Wireless Protected Access (WPA) e i Copyright 2007 L. Salgarelli & Dario Tonesi - All rights reserved

54 802.11i e WPA: le wireless LAN sicure i: il nuovo standard di sicurezza per Utilizza diversi meccanismi per risolvere tutti i problemi (conosciuti) di WEP Utilizza 802.1x e EAP per il trasporto di informazioni di autenticazione e scambio di chiavi effimere Prevede l uso di AES come primitiva crittografica base Richiede AP e schede di rete nuove: non è compatibile con l hardware progettato per WEP Wireless Protected Access (WPA): un sottoinsieme di i Un (grosso) passo verso i: cerca di risolvere tutti i problemi di WEP senza richiedere upgrade HW Stessi meccanismi di autenticazione e scambio di chiavi effimere di i (802.1x e EAP) Usa RC4 come WEP, ma con una modalità d uso completamente rivista Nuova primitiva MAC per l autenticazione crittografica Pur non essendo sicuro quanto l altra modalità definita da i, raggiunge un compromesso più che accettabile tra compatibilità con HW esistente e sicurezza Lucido 54

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Dati GSM e GPRS: sistema e servizi

Dati GSM e GPRS: sistema e servizi Torino, novembre 2003 Reti e sistemi telematici - 2 Dati GSM e GPRS: sistema e servizi Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

ALGEBRA I: CARDINALITÀ DI INSIEMI

ALGEBRA I: CARDINALITÀ DI INSIEMI ALGEBRA I: CARDINALITÀ DI INSIEMI 1. CONFRONTO DI CARDINALITÀ E chiaro a tutti che esistono insiemi finiti cioè con un numero finito di elementi) ed insiemi infiniti. E anche chiaro che ogni insieme infinito

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N.

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. 388/2000 LOTTO 1 Allegato 6 Capitolato Tecnico Lotto 1 pag. 1 di 100 INDICE 1 PREMESSA...

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli