Setup di una CA su linux. Setup di una CA su linux. Sommario. Introduzione alle PKI. Esigenze e motivazioni. Applicazioni e servizi PKI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Setup di una CA su linux. Setup di una CA su linux. Sommario. Introduzione alle PKI. Esigenze e motivazioni. Applicazioni e servizi PKI"

Transcript

1 Setup di una CA su linux A cura di: De Maio Arnaldo ( ) De Rogatis Antonello ( ) Prof: Alfredo De Santis Setup di una CA su linux Sistemi di elaborazione dell informazione: Sicurezza su reti Anno accademico: 2003/2004 Setup di una CA su Linux 1 Setup di una CA su Linux 2 Sommario Introduzione alle PKI Crittografia moderna CA e PKI OpenCA Setup OpenCA Utilizzo OpenCA Introduzione alle PKI Esigenze e motivazioni Applicazioni e servizi Aderenza agli standard Limiti alla diffusione Setup di una CA su Linux 3 Setup di una CA su Linux 4 Esigenze e motivazioni Le PKI (infrastruttura a chiave pubblica) nascono dall esigenza di avere un autorità imparziale, garante dell autenticità della firma digitale apposta su di un documento elettronico. Garantiscono l autenticità di un documento elettronico alla stessa maniera in cui un Comune attesta la validità di un documento apponendo su di esso un timbro (le cose non stanno esattamente così, ma l esempio rende il significato, vedremo ) Setup di una CA su Linux 5 Applicazioni e servizi Identificazione, remote access, autorizzazione, Non-ripudio data storage sicuro networking/communications sicure con unità aziendali, clienti, partner PKI sicura Commercio on-line sicuro Comunicazioni ufficiali con gli enti pubblici Integrità del sistema Setup di una CA su Linux 6 1

2 Aderenza agli standard Le PKI devono aderire agli standard IETF legati allo sviluppo delle infrastrutture a chiave pubblica L aderenza agli standard garantisce interoperabilità di prodotti e applicazioni Limiti alla diffusione Disorganizzazione del flusso di lavoro: ne limita lo sviluppo soprattutto nelle autorità pubbliche Definizione delle politiche interne: non è semplice definire le procedure e individuare i responsabili del servizio Setup di una CA su Linux 7 Setup di una CA su Linux 8 Limiti alla diffusione Inadeguatezza delle leggi: le leggi attuali spesso risultano out of target Mancanza di applicativi: Per sviluppare nuove applicazioni e migliorare quelle esistenti sono richiesti tempo e investimenti Crittografia moderna Prerogative fondamentali: Riservatezza: l'informazione deve essere intelligibile solo da chi ne è autorizzato Integrità: deve essere possibile rilevare se l'informazione è stata alterata Autenticazione: la parte autenticansi deve dimostrare alla parte autenticante chi sostiene di essere Setup di una CA su Linux 9 Setup di una CA su Linux 10 Crittografia moderna Principali primitive: Algoritmi simmetrici Funzioni hash Algoritmi asimmetrici Algoritmi simmetrici Gli interlocutori devono condividere una chiave segreta di cifratura-decifratura. Sono basati su trasformazioni a blocchi, quindi sono veloci e possono essere applicati a messaggi di lunghezza arbitraria Esempi: DES, AES, RC5, ecc Sono soggetti ad attacchi di crittoanalisi lineare e differenziale Setup di una CA su Linux 11 Setup di una CA su Linux 12 2

3 Algoritmi simmetrici Funzioni hash Applicate a messaggi di lunghezza variabile, forniscono una rappresentazione non ambigua e non falsificabile del messaggio Proprietà fondamentali: 1. Sicurezza forte: difficile trovare due messaggi con lo stesso valore hash 2. Sicurezza debole: dato M è difficile trovare M tale che hash(m)=hash(m ) 3. One-way: dato y=hash(m) è difficile trovare M. Setup di una CA su Linux 13 Setup di una CA su Linux 14 Funzioni hash Vantaggi: Sono facili da calcolare Comprimono l input Funzioni hash Producono un output di dimensione fissa, che varia a seconda della funzione utilizzata Standard più diffusi: MD4 MD5 SHS Setup di una CA su Linux 15 Setup di una CA su Linux 16 Algoritmi asimmetrici Fondano la loro sicurezza su problemi matematici computazionalmente difficili Ogni interlocutore ha una coppia di chiavi (pubblica,privata) Le applicazioni principali sono 1. accordo su chiavi 2. non ripudio Accordo su chiavi Processo in virtù del quale due interlocutori si scambiano la chiave di cifratura simmetrica su canale fidato in maniera riservata Riservatezza assicurata dal fatto che il mittente cifra il dato (chiave simmetrica) con la chiave pubblica del destinatario, il quale sarà l unico in grado di poterlo decifrare, perché è l unico che conosce la chiave privata relativa Setup di una CA su Linux 17 Setup di una CA su Linux 18 3

4 Accordo su chiavi Accordo su chiave Principali problemi: Chi garantisce la fiducia del canale? Come fa il mittente a verificare che il destinatario è davvero il possessore di quella chiave pubblica e non è un intruso? Setup di una CA su Linux 19 Setup di una CA su Linux 20 Non ripudio Non ripudio 1. Bob cifra un messaggio con la sua chiave privata 2. Rende nota la coppia (messaggio,cifratura) 3. A meno che il messaggio o la cifratura non vengano modificati da intermediari, nessuno può contestare l autenticità del messaggio 4. Chiunque può decifrare con la chiave pubblica di Bob e confrontare il risultato con il messaggio in chiaro Setup di una CA su Linux 21 Setup di una CA su Linux 22 CA e PKI Certificato a chiave pubblica CA e suoi compiti CRL RA PKI Firma digitale Certificati digitali Certificato a chiave pubblica Documento digitale inerente un soggetto. Garantisce che la chiave pubblica presente sul certificato appartiene realmente al soggetto Garantisce quindi la corrispondenza tra chiave pubblica e privata Setup di una CA su Linux 23 Setup di una CA su Linux 24 4

5 Certificato a chiave pubblica Certificato a chiave pubblica Tale garanzia è fornita dalla firma digitale apposta sul certificato da una autorità di certificazione (CA) I certificati sono emessi secondo lo standard x509 (vedremo ) Setup di una CA su Linux 25 Setup di una CA su Linux 26 CA E un' autorità fidata che emette i certificati e garantisce con la propria firma l'autenticità di una chiave corrispondente ad un dato utente. Ha il compito di certificare l'identita' del possessore della coppia di chiavi La CA dimostra l autenticità del certificato emesso apponendo la sua firma digitale sul certificato CA La firma è apposta calcolando l hash del certificato e applicando (su questi) l algo di firma con la sua chiave privata. Qualsiasi utente può verificare la validità del certificato: basta applicare l algo inverso dandogli in input la firma apposta sul certificato e la chiave pubblica della CA (che è sul certificato stesso o che comunque è ben nota) e confrontare il risultato con l hash del certificato (che possiamo sempre calcolare). Setup di una CA su Linux 27 Setup di una CA su Linux 28 Compiti di una CA Autenticazione dell'identità dei richiedenti: identifica con certezza la persona che fa richiesta della certificazione della chiave pubblica Validazione delle richieste di certificati Registrazione della chiave: emissione di un certificato per una chiave pubblica Setup di una CA su Linux 29 Compiti di una CA Revoca di un certificato: cancellazione di un certificato precedentemente emesso per motivi come la richiesta di revoca da parte dell'interessato stesso, scadenza del periodo di validità del certificato, abusi o falsificazioni del certificato o avanzamento tecnologico Manutenzione di un archivio dei certificati e delle chiavi pubbliche relative ai possessori Setup di una CA su Linux 30 5

6 Compiti di una CA Pubblicazione dell'elenco dei certificati revocati o sospesi Valutazione della fiducia: verifica della validità di un certificato e delle operazioni autorizzate Recupero di una chiave: ricostruzione di una chiave smarrita CRL E l acronimo di Certificate Revocation List Ogni certificato digitale ha un suo periodo di validità La CA può, per vari motivi, revocare il certificato quando è ancora valido La CRL è la lista contenente tutti i certificati revocati dalla CA e le relative informazioni riguardanti la revoca Setup di una CA su Linux 31 Setup di una CA su Linux 32 CRL La CRL è divisa in segmenti. Ogni segmento oltre a contenere i vari record, contiene: 1. il nome della CA che ha rilasciato il segmento 2. la data e l ora del rilascio del segmento 3. la firma della CA relativa al segmento CRL La CRL contiene un record per ogni certificato revocato. Alcuni dei campi appartenenti ad ogni record sono: 1. Numero seriale del certificato revocato 2. Data e ora di revoca 3. Dati sul possessore della relativa chiave pubblica 4. Ragioni di revoca Setup di una CA su Linux 33 Setup di una CA su Linux 34 RA RA E l acronimo di Registration Authority Costituiscono il contatto diretto fra la CA e l entità che richiede il certificato Interfaccia la CA, che è offline per ragioni di sicurezza, con il mondo esterno Verifica l identità del soggetto richiedente Setup di una CA su Linux 35 Setup di una CA su Linux 36 6

7 PKI E l acronimo di Public Key Infrastructure E' una combinazione di componenti hardware e software, policies e procedure. Fornisce la minima sicurezza affinchè sia possibile scambiare dati attraverso il canale informatico, tramite i certificati digitali. PKI Le componenti più importanti di una PKI sono: CA RA Policy di sicurezza CPS Setup di una CA su Linux 37 Setup di una CA su Linux 38 PKI Abbiamo gia parlato di CA e RA Le policy di sicurezza stabiliscono i principi su cui si basa l'organizzazione e forniscono informazioni sui livelli di sicurezza che si intende raggiungere Un CPS (Certificate Practice Statement) e' un documento contenente le operazioni procedurali che permettono di raggiungere la sicurezza referenziata nella policy PKI Di solito per PKI intendiamo una struttura formata da più CA legate fra loro gerarchicamente Una PKI si basa sul concetto di thirdpart-trust, per cui due entità si fidano reciprocamente senza aver mai stabilito una relazione di fiducia Setup di una CA su Linux 39 Setup di una CA su Linux 40 PKI Ciò è reso possibile da una terza parte che si eleva come garante della relazione di fiducia Tale parte è la radice comune del sottoalbero di certificazione Un cammino di certificazione è una sequenza di nodi tra l'entità richiedente il certificato, e una CA radice PKI Una CA radice e' una CA sicura Una CA può considerarsi sicura: 1. Se è la radice comune del sottoalbero di certificazione delle due parti 2. Se è la radice assoluta dell albero di certificazione. In questo caso il suo certificato sarà self-signed (autocertificazione) Setup di una CA su Linux 41 Setup di una CA su Linux 42 7

8 PKI Firma digitale E un informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza Utilizzata per autenticare una qualunque sequenza di simboli binari, indipendentemente dal loro significato Varia con il variare del documento Setup di una CA su Linux 43 Setup di una CA su Linux 44 Firma digitale Firma digitale Per firmare un documento digitale è necessario: 1. generare l'impronta hash del documento da firmare 2. generare la firma applicando l algo di firma sull'impronta con la chiave privata del firmatario 3. apposizione della firma sul documento tramite concatenazione di bytes Setup di una CA su Linux 45 Setup di una CA su Linux 46 Firma digitale Firma digitale IL processo di verifica di una firma digitale (apposta su documento) consiste nel: 1. calcolare l impronta hash del documento ricevuto, con la stessa funzione utilizzata dal firmatario 2. applicare l algo inverso dandogli in input la firma e la chiave pubblica del firmatario 3. confrontare i risultati ottenuti ai punti 1 e 2 Setup di una CA su Linux 47 Setup di una CA su Linux 48 8

9 Certificati digitali Come è fatto un certificato digitale? contiene dati non sensibili e non soggetti a frequenti cambiamenti sull'identità dell'intestatario: la chiave pubblica estensioni atte a facilitare la gestione del certificato e dei servizi fruibili Certificati digitali: x509 Standard per la definizione del formato dei certificati Costituisce il framework di autenticazione per i servizi di directory distribuite x500 Attualmente la versione maggiormente diffusa è la 3 Setup di una CA su Linux 49 Setup di una CA su Linux 50 Certificati digitali: x509 Certificati digitali: x509 Campi del certificato x509: 1. Versione 2. Numero seriale del certificato 3. Identificatore dell'algoritmo di firma 4. Nome del pubblicatore 5. Periodo di validità Setup di una CA su Linux 51 Setup di una CA su Linux 52 Certificati digitali: x509 Certificati digitali: x Nome del soggetto 7. Informazioni sulla chiave pubblica del soggetto 8. Identificativo unico del pubblicatore 9. Identificativo unico del soggetto 10. Estensioni (opzionali e presenti solo nella v3) Setup di una CA su Linux 53 Setup di una CA su Linux 54 9

10 OpenCA Introduzione Caratteristiche Software utilizzati Ciclo di vita degli oggetti Interfacce Setup di una CA su Linux 55 OpenCA: introduzione Nasce nel 1999 Toolkit per l implementazione di una PKI È Open Source È Community Driven Versione utilizzata: rilasciata nel febbraio 2003 Il codice è disponibile all indirizzo Setup di una CA su Linux 56 OpenCA: caratteristiche Interfaccia grafica HTML Portabilità: è interamente scritto in C e Perl Modularità: separazione funzionale tra 1. Comandi 2. Librerie di utilità 3. Oggetti crittografici OpenCA: caratteristiche Dal punto di vista tecnologico: Supporto per principali DBMS ed SQL Supporto per il Backup ed il Restore dei dati Possibilita' di configurare RA/CA sulla stessa macchina in modo che condividano lo stesso DB (come abbiamo fatto noi!) Setup di una CA su Linux 57 Setup di una CA su Linux 58 OpenCA: software utilizzati OpenSSL: software crittografico che fornisce le funzionalità di base per la generazione dei certificati digitali mod_ssl: software crittografico, basato su OpenSSL, che fornisce supporto per il web server Perl: linguaggio di script flessibile e di facile utilizzo mod_perl: interprete Perl per Apache OpenCA: software utilizzati Apache: server web utilizzato sia come server per l RA Server ed il Public Server, sia come interfaccia ai programmi di supporto sulla CA Autoconf: tool per configurare makefiles e creare packages Setup di una CA su Linux 59 Setup di una CA su Linux 60 10

11 OpenCA: ciclo di vita degli oggetti OpenCA: interfacce Node: serve per lo scambio di dati, per la gestione del database e per l import/export functionalities CA: ha tutte le funzionalità per creare certificati e revocare certificati Setup di una CA su Linux 61 Setup di una CA su Linux 62 OpenCA: interfacce RA: server on-line che usa https per editare, approvare e cancellare richieste LDAP: componente che implementa il relativo standard per l accesso alle directory tramite la rete internet è utilizzato come repository per i certificati digitali all'interno della PKI OpenCA: interfacce PUB: interfaccia pubblica che include tutte le funzionalità per l utente 1. genera CSR(certificate signing request) per IE, Mozilla 1.1 e Netscape Navigator 2. genera richieste e chiavi private 3. riceve dai server richieste PKCS#10 in formato PEM Setup di una CA su Linux 63 Setup di una CA su Linux 64 OpenCA: interfacce 1. rilascia certificati 2. elenca cerificati e CRL 3. cerca certificati e testa certificati nel browser Setup OpenCA Installazione Configurazione Apache Inizializzazione CA Configurazione CA Server management di CA CA handling RA PUB Setup di una CA su Linux 65 Setup di una CA su Linux 66 11

12 Installazione I passi fondamentali sono: 1. scaricare il codice sorgente dal sito 2. scompattare l'archivio (tar -xvfz openca tar.gz) 3. posizionarsi nella directory dell'archivio scompattato Installazione 4. configurare i sorgenti 5. compilare i sorgenti 6. installare il software (poi vedremo!!!) Setup di una CA su Linux 67 Setup di una CA su Linux 68 Installazione Requisiti software: 1. Perl o successive 2. OpenSSL o successive I primi 3 passi sono immediati, restano da spiegare la configurazione e la compilazione Installazione: configurazione Configurazione della CA offline: per configurare la CA basta lanciare il comando configure con i seguenti parametri: anto]#./configure --with-openca-prefix=/usr/local/openca --with-web-host=www.my_ca.it --with-httpd-user=apache --with-httpd-group=101 Setup di una CA su Linux 69 Setup di una CA su Linux 70 Installazione: configurazione --with-caorganization=progetto_sicurezza --with-ca-locality=fisciano --with-ca-country=it --with-hierarchy-level=ca --with-module-prefix=/usr/local Installazione: configurazione Spiegazione parametri: --with-openca-prefix=/usr/local/openca: directory in cui vengono installate le componenti --with-web-host=www.my_ca.it: indica l URL per i servizi forniti dalla CA --with-httpd-user=apache: setta lo username di Apache --with-httpd-group=101: identifica il gruppo a cui appartiene l utente Apache Setup di una CA su Linux 71 Setup di una CA su Linux 72 12

13 Installazione: configurazione --with-hierarchy-level=ca: stabilisce il livello al quale la CA agisce nella gerarchia --with-module-prefix=/usr/local: stabilisce la directory nella quale vengono installati i moduli perl I parametri precedenti sono gli unici strettamente necessari nel caso in cui si siano installati gli altri software preventivamente tramite rpm e non si voglia utilizzare SQL Installazione: configurazione Configurazione dell RA: lanciamo configure con gli stessi parametri come per la ca offline cambiando solo il livello nella gerarchia al quale agisce l'ra --with-hierarchy-level=ra Setup di una CA su Linux 73 Setup di una CA su Linux 74 Installazione: compilazione Compilazione di codice comune per tutte le componenti della CA: anto]#./make Per verificare se la compilazione è andata a buon fine: anto]#./make-test Installazione: compilazione Compilazione di codice della ca e canode: anto]#./make install-ca Tale comando crea 4 directory in /usr/local: OpenCA, apache, man, perl5 Compilazione di codice per ra,ranode,public,ldap: anto]#./make install-ext Setup di una CA su Linux 75 Setup di una CA su Linux 76 Installazione: compilazione Le interfacce html delle componenti vengono installate nella directory /usr/local/apache/htdocs Gli script-cgi relativi vengono installati in /usr/local/apache/cgi-bin Configurazione Apache: concetti preliminari File di configurazione del demone httpd: /etc/httpd/conf/httpd2.conf È un file di configurazione xml-based Vediamo quali sono i concetti fondamentali per settare Apache Setup di una CA su Linux 77 Setup di una CA su Linux 78 13

14 Configurazione Apache: concetti preliminari Virtual host: tag che permette di eseguire più di un sito web (es. e sulla stessa macchina. Può essere di 2 tipi: 1. Ip-based 2. Name-based Configurazione Apache: concetti preliminari Directive: comando di configurazione che controlla uno o più aspetti del comportamento di Apache Directory: sottosezione di virtual host che serve a definire il comportamento di una sottodirectory della directory root Setup di una CA su Linux 79 Setup di una CA su Linux 80 Configurazione Apache: CA L interfaccia grafica della componente CA offline si serve di Apache E necessario modificare il file httpd2.conf Configurazione Apache: CA Nuova sezione virtual host: Configurata sull indirizzo di loopback Prende come URL il valore del parametro with-web-host Setup di una CA su Linux 81 Setup di una CA su Linux 82 Configurazione Apache: CA Codice della nuova sezione: <VirtualHost ServerAdmin DocumentRoot /usr/local/apache/htdocs ServerName Configurazione Apache: CA <Directory /usr/local/apache/htdocs> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from all </Directory> Setup di una CA su Linux 83 Setup di una CA su Linux 84 14

15 Configurazione Apache: CA ScriptAlias /cgi-bin/ /usr/local/apache/cgibin/ <Directory /usr/local/apache/cgi-bin> AllowOverride None Options None Order allow,deny Allow from all </Directory> </VirtualHost> Configurazione Apache: CA ServerAdmin: setta l'indirizzo dell'amministratore del sito DocumentRoot: setta il nome host e la porta che il web server usa per essere identificato La porta di default è 80 Setup di una CA su Linux 85 Setup di una CA su Linux 86 Configurazione Apache: CA Options: caratteristiche del server abilitate per la directory usr/local/apache/htdocs Indexes: crea l'indice html dei file nella directory /usr/local/apache/htdocs Configurazione Apache: CA FollowSymlinks: segue i link simbolici nella medesima directory MultiViews: negozia parametri come descritto in HTTP1.1 Setup di una CA su Linux 87 Setup di una CA su Linux 88 Configurazione Apache: CA AllowOverride: settata a none indica che il file.htaccess per il servizio specifico non può sovrascrivere le direttive di configurazione del file httpd2.conf Order: controlla l'ordine in cui allow e deny sono valutate determinando così la politica degli accessi Configurazione Apache: CA Allow: stabilisce in base all'ip quali hosts hanno accesso all'area specifica nella quale la direttiva è inserita Setup di una CA su Linux 89 Setup di una CA su Linux 90 15

16 Configurazione Apache: CA Script Alias: Prende 2 argomenti URL-path: è un alias per il path (secondo argomento) File-path: path nel file-system dove risiedono gli script cgi Configurazione Apache: RA Anche le altre interfacce hanno bisogno di sezioni virtual host per essere configurate: Codice: Listen :443 <VirtualHost :443 > Setup di una CA su Linux 91 Setup di una CA su Linux 92 Configurazione Apache: RA ServerAdmin DocumentRoot /usr/local/apache/htdocs ServerName SSLEngine on SSLCertificateFile /usr/local/openca/var/crypto/cacerts/cacert.pe m SSLCertificateKeyFile /usr/local/openca/var/crypto/keys/cakey.pem Configurazione Apache: RA <Directory /usr/local/apache/htdocs/pub/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from all </Directory> Setup di una CA su Linux 93 Setup di una CA su Linux 94 Configurazione Apache: RA <Directory /usr/local/apache/htdocs/ra/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from </Directory> Configurazione Apache: RA <Directory /usr/local/apache/htdocs/ra_node/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from </Directory> Setup di una CA su Linux 95 Setup di una CA su Linux 96 16

17 Configurazione Apache: RA <Directory /usr/local/apache/htdocs/ldap/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from </Directory> Setup di una CA su Linux 97 Configurazione Apache: RA ScriptAlias /cgi-bin/ /usr/local/apache/cgi-bin/ <Directory /usr/local/apache/cgi-bin> AllowOverride None Options None Order allow,deny Allow from all </Directory> </VirtualHost> Setup di una CA su Linux 98 Configurazione Apache: RA Utilizza il protocollo https sulla porta 443 Nuove direttive: Listen: Mette apache in ascolto sulla porta 443 SSLEngine: settata ad On per abilitare il supporto SSL necessario per https Configurazione Apache: RA SSLCertificateFile: specifica il path del certificato della CA in formato pem SSLCertficateKeyFile: specifica il path della chiave privata della CA Setup di una CA su Linux 99 Setup di una CA su Linux 100 Configurazione Apache: avvio Httpd2 è un demone è lanciato allo start up del sistema dal superdemone initd Httpd2 risiede in /usr/sbin Avvio: httpd2 k start Configurazione Apache: avvio Riavvio: httpd2 -k restart rende immediate le modifiche di configurazione senza dover riavviare il sistema Arresto: httpd2 -k stop Non resta altro che lanciare mozilla e digitare l url Setup di una CA su Linux 101 Setup di una CA su Linux

18 Inizializzazione CA Inizializzazione CA Inizializzazione suddivisa in 3 fasi: Inizialize the Certification Authority Create the initial administrator Create the initial RA certificate Setup di una CA su Linux 103 Inizializzazione CA: fase 1 Si suddivide ulteriormente in cinque passi: 1. DBSetup: inizializza il database per la CA 2. Key pair Setup: genera e cifra la chiave privata della CA 3. Request Setup: genera la richiesta di certificazione per la CA stessa Setup di una CA su Linux 106 Inizializzazione CA: fase1dbsetup Inizializzazione CA: fase Inizializzazione CA: fase 1 Crea la configurazione iniziale per la CA Setup di una CA su Linux Setup di una CA su Linux Certificate Setup: genera il certificato della CA Final Setup: Costruisce la catena di certificati necessari Esporta l intera configurazione su floppy Setup di una CA su Linux Inizializza il modulo DBI per la CA 107 Setup di una CA su Linux

19 Inizializzazione CA: fase1 Key pair Setup Inizializzazione CA: fase1 Key pair Setup Vengono mostrati 3 prompt: Imposta l algo di cifratura per la chiave privata Imposta la lunghezza della chiave 3. Imposta la passphrase per la cifratura della chiave 1. Directory nella quale viene messo il certificato della CA 2. Mostra info sull algo e sulla modalità operativa utilizzata Setup di una CA su Linux 109 Inizializzazione CA: fase1 Request Setup Chiave privata cifrata e formattata in formato PEM Setup di una CA su Linux 110 Inizializzazione CA: fase1 Request Setup 1. Genera la richiesta di certificato per la CA. Ci vengono chieste info per il Disntiguished Name quali: Common Name Organization Unit Name Organization Name Iso-Country 2. Setup di una CA su Linux Campi del Distinguished Name che identifica la CA 111 Inizializzazione CA: fase1 Certificate Setup Setup di una CA su Linux 112 Inizializzazione CA: fase1 Final Setup Ricostruisce la catena di certificazione, nel caso in cui il certificato non sia autofirmato Genera il certificato autofirmato Viene salvato in /usr/local/openca/var/crypt o/cacerts/cacert.pem Esporta, per sicurezza, la configurazione attuale su floppy Setup di una CA su Linux 113 Setup di una CA su Linux

20 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Crea il profilo ed il certificato per il primo operatoreamministratore della CA Crea la richiesta di certificazione per il primo amministratore della CA. Il ruolo impostato dovrà essere CA-Operator Setup di una CA su Linux 115 Setup di una CA su Linux 116 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Specifica il gruppo di chi effettua la richiesta. In questo caso usiamo TrustCenter Specifica il ruolo del richiedente. In questo caso è CA Operator Setup di una CA su Linux 117 Setup di una CA su Linux 118 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 PIN usato per verificare la richiesta di certificazione RA alla quale inoltrare la richiesta. Utilizziamo TrustCenter itself Setup di una CA su Linux 119 Setup di una CA su Linux

21 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Lunghezza della chiave privata bits è un buon valore Continuiamo Setup di una CA su Linux 121 Setup di una CA su Linux 122 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Dati inseriti Richiesta di conferma del certificato Cliccando su here si visualizza la lista delle richieste pendenti sul server RA Setup di una CA su Linux 123 Setup di una CA su Linux 124 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 ID della richiesta Distinguished Name Data di sottomissi one della richiesta Ruolo delle Richiesta Permette di rimodificare i campi della richiesta Setup di una CA su Linux 125 Setup di una CA su Linux

22 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Dati della richiesta Permette di rilasciare il certificato o di cancellare la richiesta. Queste operazioni sono effettuabili solo immettendo la passphrase Setup di una CA su Linux 127 Setup di una CA su Linux 128 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Rilascia il certificato (richiede passphrase) Il certificato viene memorizzato in /usr/local/openca/var/cry pto/certs Cancella la richiesta Operazioni effettuabili sul certificato Setup di una CA su Linux 129 Setup di una CA su Linux 130 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Scarica il certificato e la chiave privata cifrata nel browser dell utente in un formato prestabilito. Per Mozilla tale formato è PKCS12 Modifica della passphrase per la CA Inizia la procedura di revoca del certificato e la rimozione della chiave pubblica dal Database Permette di scaricare il certificato su un dispositivo di sicurezza quale es. SmartCard Setup di una CA su Linux 131 Setup di una CA su Linux

23 Inizializzazione CA: fase 3 Configurazione CA Crea il certificato per l amministratore iniziale dell RA Visualizza i ruoli possibili e permette di aggiungerne nuovi Tali fasi sono le stesse descritte nel caso precedente Setup di una CA su Linux 133 Setup di una CA su Linux 134 Configurazione CA Configurazione CA Ruoli possibili Aggiunge un ruolo di certificazione ACL dei moduli della PKI. Visualizza info e proprietario di ogni modulo Setup di una CA su Linux 135 Setup di una CA su Linux 136 Configurazione CA Configurazione CA Simile al punto precedente. Permette di firmare, esportare e importare l'intera configurazione della PKI. Operazioni possibili Setup di una CA su Linux 137 Setup di una CA su Linux

24 Configurazione CA Configurazione CA Visualizza i moduli delle PKI e permette di aggiungerne nuovi. Mostra gli script relativi alle operazioni Setup di una CA su Linux 139 Setup di una CA su Linux 140 Configurazione CA Server management di CA permette di accedere alle interfacce degli altri moduli dell'openca quali RA LDAP e Public Mostra gli scripts che implementano le operations e permette di cancellare lo script relativo ad un'operation implementa caratteristiche fondamentali per la comunicazione del modulo CA con gli altri moduli Setup di una CA su Linux 141 Setup di una CA su Linux 142 Server management di CA Gestione CA inizializza il Database e permette di importare la configurazione della CA nel nodo permette l import/export della configurazione effettua il backup di tutto il contenuto del database; c'è la possibilità sia di reinizializzare il Database che di effettuarne il restore Sezioni per la gestione della CA Setup di una CA su Linux 143 Setup di una CA su Linux

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Sicurezza su Reti II Prof. Alfredo De Santis

Sicurezza su Reti II Prof. Alfredo De Santis UNIVERSITA DEGLI STUDI DI SALERNO FACOLTA DI SCIENZE MATEMATICHE FISICHE E NATURALI LAUREA SPECIALISTICA IN INFORMATICA ANNO ACCADEMICO 2004-2005 Sicurezza su Reti II Prof. Alfredo De Santis SIMULAZIONE

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

CONFIGURAZIONE XAMPP + SSL (HTTPS)

CONFIGURAZIONE XAMPP + SSL (HTTPS) CONFIGURAZIONE XAMPP + SSL (HTTPS) a cura di Anna Marchese Questa guida consente di configurare Xampp per Windows 7, con il protocollo https (ovvero connessione sicura o protetta). Io ho installato Xampp

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Configurazione di sicurezza di XAMPP

Configurazione di sicurezza di XAMPP Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS)

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) Questa guida consente di configurare Wampserver per Windows XP, con il protocollo https (ovvero connessione sicura o protetta). Effettuare una copia di backup dei

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Community CryptoFile: realizzazione di un sistema on-line per la creazione di una community che supporti

Dettagli

OpenCA. http://www.openca.org. Open Certification Authority Toolkit

OpenCA. http://www.openca.org. Open Certification Authority Toolkit OpenCA http://www.openca.org Open Certification Authority Toolkit OpenCA: Introduzione Introduzione Introduzione al progetto OpenCA Basi della crittografia moderna Le PKI Le SmartCards La struttura del

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Table of Contents Introduzione...3 Servizio di amministrazione Paper e-sign : caratteristiche generali...3 Concetti di base...3

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 93 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1.

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1. SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE Rev 1.2 Il presente documento è attualmente in fase di lavorazione.

Dettagli

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato Rapporto Tecnico N. 2 Ottobre 2012 IBIM Drive Alessandro Pensato IBIM DRIVE Alessandro Pensato IBIM-CNR Ottobre 2012 ABSTRACT Con la diffusione dei dispositivi mobili e delle connessioni di rete sempre

Dettagli

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo. Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma

Dettagli

PkBox Concetti Generali. Vers.1.0.6

PkBox Concetti Generali. Vers.1.0.6 PkBox Concetti Generali Vers.1.0.6 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione Autorità per l informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001 Sommario Generalità: normativa, crittografia,

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

Come accedere alla Grid SCoPE Giugno 2010

Come accedere alla Grid SCoPE Giugno 2010 Pagina 1 di 40 Come accedere alla Grid SCoPE Giugno 2010 Indice Come accedere alla Grid SCoPE Giugno 2010...1 Il Certificato...2 Fase 1 Identificazione utente presso la Registration Authority...2 Fase

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sistema di Registrazione WebRA Manuale Utente Operatore RA

Sistema di Registrazione WebRA Manuale Utente Operatore RA Certification Authority del CNN NOTE: pag. 1 di 91 Notartel S.p.A. Sommario Il presente Manuale contiene le istruzioni per l utilizzo dell applicazione web WebRA (l acronimo sta per Web Registration Authority)

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

Manuale Utente CryptoClient

Manuale Utente CryptoClient Codice Documento: CERTMOB1.TT.DPMU12005.01 Firma Sicura Mobile Telecom Italia Trust Technologies S.r.l. - Documento Pubblico Tutti i diritti riservati Indice degli argomenti... 1 Firma Sicura Mobile...

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli

PRESENTAZIONE. Mauro Rainis. mauro.rainis@uniud.it

PRESENTAZIONE. Mauro Rainis. mauro.rainis@uniud.it APPLICAZIONI WEB 1 PRESENTAZIONE Mauro Rainis mauro.rainis@uniud.it 2 Mail anonime http://ingprj.diegm.uniud.it/mail_anonime password: webapp 3 Obiettivi del corso Progettare e realizzare applicazioni

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Student Card System 2.0 Sistema per la Firma Digitale e Accesso ai Servizi dell Università degli Studi di Foggia Student-CARD System 2.

Student Card System 2.0 Sistema per la Firma Digitale e Accesso ai Servizi dell Università degli Studi di Foggia Student-CARD System 2. Student-CARD System 2.0 Manuale Utente per la Segreteria Sommario Accesso con Matricola e Password... 4 Accesso con Smart-CARD... 4 Menù Studente:... 7 Menù Docente:... 9 Menù Tecnico Amministrativo:...

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...

Dettagli