Posta Elettronica Certificata

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Posta Elettronica Certificata"

Transcript

1 Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai Istituto di Scienza e Tecnologie dell Informazione A. Faedo - CNR ISTI - CNR 1

2 Argomenti della presentazione La crittografia: : alcuni concetti di base Posta Elettronica Certificata ISTI - CNR 2

3 Accesso ed utilizzo di risorse informatiche Alcuni concetti di base Autenticazione: : Chi sei? Autorizzazione: : Sei autorizzato a compiere una certa azione? Protezione dell integrità: : checksum applicato ai dati che richiede la conoscenza di un dato segreto per la sua applicazione e per la sua verifica ISTI - CNR 3

4 Accesso ed utilizzo di risorse informatiche Un esempio: Condivisione di file tra utenti Autenticazione per l accesso al server (file server) Autorizzazione per accessi lettura/scrittura I dati devono essere protetti durante il trasferimento via rete Gli utenti devono essere certi dell indentificazione del server e dei dati in esso contenuti ISTI - CNR 4

5 Accesso ed utilizzo di risorse informatiche Altro esempio: Posta elettronica Alcune importanti esigenze Invio di messagi in forma strettamente privata (Confidenzialità) Certezza sul mittente di un messaggio (Autenticazione) Certezza che il messaggio non sia stato modificato (Integrità) Garanzia che il mittente di un messaggio non possa negare di averlo spedito (Non Ripudio) ISTI - CNR 5

6 Crittografia Crittografia chiave privata (simmetrica) chiave pubblica (asimmetrica) hash crittografici Utilizzata per autenticazione, protezione dell integrità, cifratura ISTI - CNR 6

7 Crittografia Crittografia con chiave segreta (algoritmi simmetrici) due operazioni ( cifra, decifra cifra, decifra ) ) (encrypt,decrypt( encrypt,decrypt) una inversa dell altra (come moltiplicazione/divisione) un solo parametro ( la chiave ) anche colui che ha progettato l algoritmo non lo può rompere (a meno che non abbia inserito una trap door) occorre una chiave diversa per ogni coppia di utenti ISTI - CNR 7

8 Crittografia Chiave segreta: : Alice e Bob condividono la stessa chiave segreta S cifratura=f(s f(s,, file in chiaro)=file cifrato decifratura=f(s f(s,, file cifrato)=file in chiaro autenticazione: invia f(s,, sfida sfida /challenge) integrità: f(s,, file)=x verifica dell integrità: f(s,, X, file) ISTI - CNR 8

9 Crittografia Crittografia con chiave pubblica (algoritmi asimmetrici) Due chiavi per ciascun utente la chiave pubblica da comunicare liberamente la chiave privata da conservare segretamente Quello che una delle due chiavi cifra, l altra decifra ISTI - CNR 9

10 Crittografia (Funzione di hash) Funzione di hash crittografico digest=f =f(m) digest è di lunghezza fissa Trasformazione monodirezionale (dato digest non è possibile determinare m) veloce Probabilità di collisione quasi nulle Blah blah blah. Algoritmo blah di Hash Message Digest ISTI - CNR 10

11 Cifratura con chiave asimmetrica Blah blah blah. blah. Algoritmo di cifratura Internet Algoritmo di cifratura Blah blah blah. blah. Mittente Destinatario ISTI - CNR 11

12 Firma Blah blah blah. blah. Hash Algoritmo di cifratura Cifratura del Msg Digest Mittente Digest cifrato Algoritmo Internet di cifratura Messaggio in chiaro + Decifratura Digest firmato del Msg Digest Blah blah blah. blah. Hash Destinatario ISTI - CNR 12

13 Crittografia La firma digitale uno degli aspetti più rilevanti della crittografia a chiave pubblica implica controllo sulla integrità calcolato come f(chiave privata, dati)=firma verificato come f(chiave pubblica, dati,, firma) per verificare la firma e l integrità del messaggio non occorre conoscere alcuna chiave segreta il verificatore può verificare l integrità,, ma non può modificare i dati con chiave simmetrica il verificatore può verificare l integrità ma anche modificare i dati ISTI - CNR 13

14 Algoritmi simmetrici: Pro veloci Contro Crittografia algoritmi simmetrici e asimmetrici scambio sicuro delle chiavi richiede una chiave per ogni coppia di utenti (poco pratica per molti utenti) verifica integrità impossibile rilevare una modifica fraudolenta dei dati: : non adatta per firma digitale Algoritmi asimmetrici: Pro Contro chiave pubblica (una chiave, elimina il problema dello scambio sicuro) molto sicuri verifica integrità rilevamento modifica fraudolenta dei dati: adatta per firma digitale lenti ISTI - CNR 14

15 Cifratura ibrida (destinatario: Alice) Invece di: Usa: Messaggio Criptato con chiave pubbl. di Alice Segreta K (random) Criptata con chiave pubblica di Alice + Messaggio Criptato con la chiave K ISTI - CNR 15

16 Firma ibrida (firma di Bob) Invece di: Messaggio Firmato con chiave priv. di Bob Usa: Messaggio + Digest (Messaggio) Firmato con chiave priv. di Bob ISTI - CNR 16

17 Messaggio firmato e criptato (destinatario: Alice, firma di Bob) Segreta K (random) Criptata con la chiave pub. di Alice + Messaggio Digest (Messaggio) + Firmato con chiave privata di Bob Criptato con chiave segreta K ISTI - CNR 17

18 Crittografia algoritmi più diffusi Chiave simmetrica DES (Data Encryption Standard) - vecchio, chiave 56-bit, lento 3DES - ampiamente utilizzato, chiave 112-bit, lento RC4 il più diffuso, chiave di lunghezza variabile AES (Advanced Encryption Standard) recente, probabile sostituto del 3DES, chiave 128-bit La robustezza di un algoritmo è correlata alla lunghezza della chiave: : 56 bit sono insufficienti.. In genere è consigliato 112 (3DES) o 128 (AES) ISTI - CNR 18

19 Crittografia algoritmi più diffusi Chiave pubblica RSA (Rivest( Shamir Adelman) il più diffuso chiave pubblica: operazioni veloci chiave privata: operazioni molto lente ECC (Elliptic Curve Crypto) chiavi più piccole, più veloce, stesso livello di sicurezza. Nuovo, poco diffuso Lunghezza chiavi per RSA 512-bit insufficiente. Consigliata 2048-bit. Per maggiori lunghezze troppo lento. Raccomandazioni per un livello di sicurezza comparabile tra simmetrica e asimmetrica 112/128-bit 2048-bit 192-bit 4096-bit ISTI - CNR 19

20 Crittografia Funzioni di Hash SHA-1 1 (Secure Hash Algorithm) il più diffuso MD2, MD4, MD5 vecchi (MD5 ancora diffuso) Molto diffuse sono le funzioni MAC (Message Authentication Code o keyed-hash ) che utilizzano un dato segreto digest = H(S+m) Il più diffuso è HMAC ISTI - CNR 20

21 Certification Authority Certification Authority garantisce l appartenenza di una chiave pubblica ad un determinato soggetto, mediante l emissione di certificati (X.509) La Certification Authority rende nota la politica di sicurezza alla quale si dovrà rigorosamente attenere gestisce il database dei certificati gestisce la Certificate Revocation List (CRL) ISTI - CNR 21

22 Certification Authority La Certification Authority (CA) possiede una coppia di chiavi asimmetriche. Un certificato è l unione di dati che identificano in modo univoco un soggetto e della sua chiave pubblica. La Certification Authority firma con la propria chiave privata il certificato assegnandoli un numero di serie. Chiunque potrà verificare che una determinata chiave pubblica appartiene ad un determinato soggetto semplicemente applicando il processo di verifica firma con la chiave pubblica della CA. ISTI - CNR 22

23 Certificato Contenuto del certificato Attachment Versione Versione Numero Numero di di serie serie Informazioni Informazioni su su algoritmi algoritmi Informazioni Informazioni su su emettitore emettitore Data Data di di creazione creazione Data Data di di scadenza scadenza Informazioni Informazioni sul sul possessore possessore Chiave Chiave pubblica pubblica Opzioni Opzioni Estensioni Estensioni Copia Copia inform. inform. su su algoritmi algoritmi Firma Firma Issuer Subject ISTI - CNR 23

24 Certificato X.509 Certificate: Data: Version: 3 (0x2) Serial Number: 4 (0x4) Signature Algorithm: md5withrsaencryption Issuer: C=IT, O=CNR, OU=ISTI, CN=ISTI - CNR experimental Certification Authority Validity Not Before: Jun 22 16:14: GMT Not After : Jul 31 16:14: GMT Subject: C=IT, ST=Italy, L=Pisa, O=Posta Certificata TEST, OU=Network Services Unit, CN=Renzo Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:97:f0:9c:a7:10:ac:d4:e1:3e:19:6f:a5:d9:ed: 36:eb:79:fa:c5:0c:94:79:c3:a4:9b:03:bc:5e:5a: 48:e5:9b:32:e0:a2:a2:5d:2a:f9:09:f2:a9:7c:e5: 10:84:07:e9:53:4b:7a:a1:77:c6:e2:93:41:ba:23: 70:75:7d:22:6e:c6:35:ed:63:10:71:17:2d:5a:e0: 47:ea:a4:bb:f6:24:46:60:db:8e:ab:b8:72:93:5d: 5d:f1:55:0a:09:0e:bd:4f:7b:e8:2a:8b:8b:f5:82: 12:af:dd:3f:02:93:5d:5b:f0:aa:52:6c:ca:0c:28: 7d:df:48:76:2a:f5:9f:54:3f Exponent: (0x10001) X509v3 extensions: Netscape Comment: SSL Generated Certificate X509v3 Subject Key Identifier: E1:29:B8:DF:9D:D4:D1:88:61:4C:44:4F:15:04:FA:F4:1A:AF:F2:91 X509v3 Authority Key Identifier: DirName:/C=IT/O=CNR/OU=ISTI/CN=ISTI - CNR experimental Certification Authority serial:00 Signature Algorithm: md5withrsaencryption 78:02:d5:57:0a:83:e1:46:95:a8:53:00:c0:53:c7:fc:73:64: 18:dd:a6:7d:df:76:d0:d7:e1:34:f0:43:56:a7:6c:ac:b4:13: e1:e9:e2:59:ca:66:97:ee:e9:8f:18:70:9a:9f:43:fe:64:3a: d2:30:a3:19:f1:29:49:40:58:fc:94:d7:0e:85:35:d0:8c:4e: ae:9f:0c:bd:4d:4d:1b:1b:cc:ce:12:f9:a7:4a:ac:44:73:22: 55:71:23:4e:b9:2e:14:bf:83:3c:28:c4:90:85:96:68:06:6e: 76:38:65:51:10:79:d4:e8:66:95:cb:46:4d:80:65:a7:4a:93: f5:92 ISTI - CNR 24

25 Gerarchia dei certificati ROOT CA self signed certificate CA X.509 CA X.509 X.509 X.509 CA2 X.509 X.509 X.509 CA3 X.509 X.509 CAn X.509 X.509 X.509 ISTI - CNR 25

26 Public Key Infrastructure Lo schema piramidale può caratterizzare una PKI La certificazione avviene in cascata. La CA principale (Root( CA) certifica le chiavi di N "sub CA": CA 1, CA 2,...,Ca n, emettendo certificati e specificando per quali usi i certificati sono rilasciati. Le chiavi pubbliche dei singoli utenti sono certificate dalle sub CA. La struttura può avere due o più livelli. ISTI - CNR 26

27 Messaggi di posta elettronica e crittografia S/MIME RFC 3851 S/MIME Vers RFC 1847 Security Multiparts for MIME Criptato: composto da un unica parte application/pkcs7-mime; smime-type=enveloped-data Firmato: composto da un unica parte application/pkcs7-mime; smime-type=signed-data oppure composto da due parti multipart/signed; protocol= application/pkcs7-signature ; micalg=sha-1 md5 I parte: normale MIME content-type II parte: application/pkcs7-signature Firmato e criptato: una qualsiasi combinazione dei due precedenti casi ISTI - CNR 27

28 Messaggi di posta elettronica e crittografia S/MIME RFC 1847 Intestazione e indirizzi To: From: cc: Subject: Corpo del messaggio Content-type: Multipart/signed; protocol=... ; micalg=. ; Content-type: text/plain, image/gif, etc.. Content-type: application/pkcs7-signature Content-transfer-encoding: base64 ISTI - CNR 28

29 MULTIPART/SIGNED Content-type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary= ms775c52c7dd5a1c f0 This is a cryptographically signed message in MIME format ms775c52c7dd5a1c f0 Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit Saluti da Francesco ms775c52c7dd5a1c f0 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" Content-Description: S/MIME Cryptographic Signature MIIGogYJKoZIhvcNAQcCoIIGkzCCBo8CAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC BKAwggScMIIDhKADAgECAgECMA0GCSqGSIb3DQEBBAUAMGsxJzAlBgkqhkiG9w0BCQEWGHBr as1yyubwa2ktcmeuawf0lmnuci5pddepma0ga1ueaxmguetjlvjbmrqwegydvqqlewtqs0kt UkEgVW5pdDEMMAoGA1UEChMDSUFUMQswCQYDVQQGEwJJVDAeFw0wMDA5MDExODA5MDBaFw0w AQEBBQAEgYCKfsck4CKgnnJqx5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr +QSxE9VIIeeqEGMM9z5b3o77kNxViqy3WM2QPzsGLB7rYXyuV1nxTxZQzR+DrnRgqswmP0tT 1KRpBTsL9sLD4ulIObUY2j36on69xsAxGsLWfw== ms775c52c7dd5a1c f0-- ISTI - CNR 29

30 Messaggi di posta elettronica e crittografia S/MIME RFC 3851 Intestazione e indirizzi To: From: cc: Subject: Corpo del messaggio Content-type: application/pkcs-mime; smime-type=signed-data; Content-transfer-encoding: base64 ISTI - CNR 30

31 Application/pkcs-mime Content-Type: application/pkcs7-mime; smime-type=signed-data; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" ZSBmcmEgSUFUL1JBIGVkIElTUC4gSW5mb3JtYXppb25pIHN1bCBwcm9nZXR0byBlIENQUyBk ZWxsYSBDQSBzb25vIHJlcGVyaWJpbGkgYWxsYSBVUkwgaHR0cDovL3BraS1yYS5pYXQuY25y Lml0MB0GA1UdDgQWBBSOjXEKaKccTQtTUFi5OwWNxGFr5TCBlQYDVR0jBIGNMIGKgBQLF6fS 1Pti2lhmMn5C/WD8J4UoRaFvpG0wazEnMCUGCSqGSIb3DQEJARYYcGtpLXJhQHBraS1yYS5p YXQuY25yLml0MQ8wDQYDVQQDEwZQS0ktUkExFDASBgNVBAsTC1BLSS1SQSBVbml0MQwwCgYD GkgYWxsYSBVUkwgaHkOppIfex5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr +DQSBzb25vIHJlcGVjxViqy3WM2QPzsGLB7rBwcm9nZpYXyuV1nxTxZQzR+DrnRgqswmP0tT TUFi5OwWNxGFr5TCBlQYoRaFvpG0waz== ISTI - CNR 31

32 Messaggi di posta elettronica e crittografia S/MIME multipart/signed application/pkcs7-signature; signature; name=smime.p7s application/pkcs7-mime; smime-type=signed type=signed-data; data; name=smime.p7m application/pkcs7-mime; smime-type=enveloped type=enveloped-data; data; name=smime.p7m ISTI - CNR 32

33 Il mittente Signed MSG Include qualsiasi certificato che ritiene utile alla operazione di verifica del Recipient. Include almeno una catena di certificati sino a quello della CA (escluso( escluso) che ritiene possa essere affidabile (trusted) per il Recipient. L indirizzo From: dovrebbe essere identico a quello eventualmente presente nel corrispondente certificato. CA A cert End Entity1 cert ISTI - CNR 33

34 Il ricevente Riconosce un qualsiasi numero di certificati inclusi nel messaggio.. In particolare gestisce una catena di certificati. Accede al certificato della CA ritenuta affidabile. Verifica che il from del messaggio corrisponda all indirizzo eventualmente presente nel certificato. Accede alla CRL per riconoscere eventuali certificati revocati.. Signed MSG CA A cert End Entity1 cert ISTI - CNR 34

35 Condizioni di verifica Indirizzo del from non corrisponde ad uno degli indirizzi presenti nel certificato Non esiste un valido percorso fino ad una CA affidabile Impossibile accedere ad una CRL La CRL non è valida La CRL è scaduta Il certificato è scaduto Il certificato è stato revocato ISTI - CNR 35

36 Posta Elettronica Certificata ISTI - CNR 36

37 Posta Elettronica Certificata Scenari ed esigenze in cui si inserisce la Posta Elettronica Certificata Piano Nazionale per la Società dell Informazione Informatizzazione della Pubblica Amministrazione Protocollo Informatico Interoperabilità tra le diverse P.A. Relazioni con il cittadino ISTI - CNR 37

38 Posta Elettronica Certificata (PEC) Definizione: Per posta elettronica certificata si intende un servizio basato sulla posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell articolo 14 del decreto del Presidente della Repubblica 28 dicembre 2000, n.445n Definizione tratta da Linee Guida del servizio di trasmissione documenti informatici mediante posta elettronica certificata. Documento redatto per la fase di sperimentazione (periodo ) 2004) dl Centro Nazionale per l Informatica nella P.A. (CNIPA) ISTI - CNR 38

39 Firma elettronica Firma digitale Termini e concetti introdotti con il recepimento della Direttiva Europea 1999/93/CE) Firma elettronica (password,( PIN, digitalizzazione della firma autografa, tecniche biometriche, ecc.) Firma elettronica avanzata (con sistema a chiavi asimmetriche, dispositivo di firma generico) Firma elettronica qualificata (certificato qualificato: emesso da CA qualificata ) Firma digitale (firma( elettronica avanzata, certificato qualificato, dispositivo di firma sicuro (smart card) - equiparata alla firma autografa) ISTI - CNR 39

40 Posta Elettronica Certificata (PEC) DPR 445 del 28 dicembre 2000 regola, nella Sezione III, la Trasmissione di documenti. Il comma 3 dell'articolo 14 introduce il concetto di equivalenza fra la trasmissione del documento informatico per via telematica e la l notificazione per mezzo della posta nei casi consentiti dalla legge, purché la trasmissione avvenga con modalità che assicurino l'avvenuta consegna. Si può rilevare la similitudine con il servizio postale tradizionale di Raccomandata con Avviso di Ritorno Garantisce il recapito Opponibilità a terzi della provenienza e recapito del messaggio ISTI - CNR 40

41 Posta Elettronica Certificata (PEC) Il Consiglio dei Ministri, nella seduta del 28 gennaio 2005, ha approvato: Schema di Decreto del Presidente della Repubblica recante regolamento concernente disposizioni per l utilizzo della posta elettronica certificata. Di prossima pubblicazione sulla G.U. Sito CNIPA Lo schema fa riferimento alle regole tecniche che saranno emanate con un Decreto della Presidenza del Consiglio dei Ministri. Tali regole sono una revisione delle regole (CNIPA) utilizzate durante la sperimentazione. ISTI - CNR 41

42 Posta Elettronica Certificata (PEC) Soggetti del servizio di posta elettronica certificata nello schema di Decreto vengono identificati i seguenti soggetti del servizio di posta elettronica certificata Mittente Destinatario Gestore Nello stesso schema di Decreto si trova la seguente modifica al comma 1 dell articolo 14 del DPR 28 dicembre 2000, n Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all indirizzo elettronico da questi dichiarato, nella casella di posta elettronica messa a disposizione dal gestore. ISTI - CNR 42

43 Posta Elettronica Certificata (PEC) Punto di accesso ricevuta di accettazione messaggio di trasporto log delle operazioni Punto di ricezione ricevuta di presa in carico messaggio di anomalia di trasporto log delle operazioni Punto di consegna ricevuta di consegna, ricevuta di errore di consegna log delle operazioni ISTI - CNR 43

44 Posta Elettronica Certificata (PEC) Dominio di posta elettronica certificata dedicato alle caselle di posta degli utenti PEC Dati di certificazione insieme di dati che descrivono il messaggio originale data/ora di invio mittente destinatario oggetto (subject( subject) identificativo messaggio (MessageId( MessageId).. ISTI - CNR 44

45 Posta Elettronica Certificata (PEC) Server LDAP SMTP TLS SMTP TLS Indice dei gestori Certificati dei gestori Indice dei domini di PEC File I/O POP o IMAP TLS UA Accettazione Ricezione Consegna MS UA Sessione SMTP tra due gestori di PEC ISTI - CNR 45

46 Posta Elettronica Certificata (PEC) Tipi di messaggio: ricevute Accettazione Consegna Errore di consegna Presa in carico trasporto anomalia di trasporto Formato dei messaggi: S/MIME ISTI - CNR 46

47 Posta Elettronica Certificata Interazioni tra domini di PEC Dominio mittente (PEC) Dominio ricevente (PEC) Gestore: mailbox per Punto di accesso ricevute di presa in Il punto di accesso carico accerta l identità del mittente ed effettua i controlli Ricevuta formali di accettazione sul messaggio in ingresso xml xml Ricevuta di presa in carico Punto di ricezione xml xml xml Messaggio di trasporto Verifica la correttezza del messaggio in ingresso: -messaggio di trasporto -validità della firma xml Mailbox mittente xml xml Ricevuta di consegna Punto di consegna xml Verifica che sia un messaggio di trasporto Mailbox destinatario xml ISTI - CNR 47

48 Posta Elettronica Certificata Interazione tra dominio convenzionale (mittente) e dominio di PEC (destinatario) Dominio mittente (posta convenzionale) Dominio ricevente (PEC) Punto di ricezione -Messaggio Anomalia di trasporto Utente mittente Messaggio di posta non certificata xml Punto di consegna xml Mailbox destinatario xml ISTI - CNR 48

49 Posta Elettronica Certificata Interazione tra dominio di PEC (mittente) e dominio convenzionale (destinatario) Dominio mittente Punto di accesso Il punto di accesso accerta l identità del mittente ed effettua i controlli Ricevuta formali di accettazione sul messaggio in ingresso xml xml xml Messaggio di trasporto Dominio ricevente (posta convenzionale) xml Utente destinatario Mailbox mittente ISTI - CNR 49

50 Posta Elettronica Certificata (PEC) Messaggio originale Messaggio di trasporto Intestazione e indirizzi Corpo del messaggio { Intestazione e indirizzi: From: [mittente originale] Reply-to: [mittente originale] Subject: POSTA-CERTIFICATA: [subject originale] X-transport: posta-certificata Parte testo descrittiva Dati di certificazione XML Intestazione e indirizzi Corpo del messaggio Firma elettronica avanzata ISTI - CNR 50

51 Messaggio di trasporto esempio parte descrittiva Esempio di parte descrittiva: Messaggio di posta certificata Il giorno 26/11/2004 alle ore 16:21:23 (+0100) il messaggio "Test I1-16:20" è stato inviato da indirizzato a: Il messaggio originale è incluso in allegato. Identificativo messaggio: gio: ISTI - CNR 51

52 Messaggio di trasporto dati di certificazione Dati di certificazione XML (continua esempio) Content-type: application/xml; name=daticert.xml; charset=utf-8 Content-transfer-encoding: quoted-printable <?xml version=3d"1.0" encoding=3d"utf-8"?> <postacert tipo=3d"posta-certificata" errore=3d"nessuno"> <intestazione> <destinatari t</destinatari> <destinatari destinatari> <oggetto>test I1-16:20</oggetto> </intestazione> <dati> <gestore>isti - CNR</gestore> <data zona=3d"+0100"> <giorno>26/11/2004</giorno> <ora>16:21:23</ora> </data> vo> </dati> </postacert> ISTI - CNR 52

53 Ricevuta di consegna Ricevuta di consegna Date: [data di consegna] From: To: [mittente messaggio originale] Subject: CONSEGNA: [subject originale] X-transport: avvenuta-consegna Parte testo descrittiva Dati di certificazione XML Intestazione e indirizzi del messaggio originale Corpodel messaggiooriginale Firma elettronica avanzata ISTI - CNR 53

54 Posta Elettronica Certificata (PEC) I gestori sono registrati in un indice dei gestori di posta certificata Per ciascun gestore tale indice include: Descrizione del gestore Certificato pubblico in formato X.509X Lista dei domini di PEC gestiti Indirizzo mailbox per ricevute di presa in carico Le suddette informazioni sono distribuite attraverso un server LDAP L o attraverso file LDIF (scaricabile via HTTPS). ISTI - CNR 54

55 Posta Elettronica Certificata (PEC) Le norme tecniche in fase di emanazione potranno risultare modificate rispetto a quelle della sperimentazione, con l introduzione di: direttive per azioni in caso di rilevamento di virus informatico nuove direttive sugli avvisi di mancata consegna (gestione di eventi enti a tempo) obbligo del canale sicuro (SSL) tra tutti i sistemi ricevuta di consegna breve (non contiene il messaggio originale, sostituito con hash degli allegati). ISTI - CNR 55

56 Piattaforma ISTI PMDF-PEC PEC Modulo ISTI PMDF-PEC: PEC: Modulo aggiuntivo al prodotto PMDF (versione 6.2 e successive) Composto da 4 moduli: PECACCEPT (punto di accesso: : ricevuta di accettazione, messaggio di trasporto, firma digitale) PECRECEIVE (punto di ricezione: : ricevuta di presa in carico, verifica firma, messaggio anomalia di trasporto) PECRECEIPT (ricevute di consegna/errore, parsing delle DSN in formato NOTARY, firma digitale) PECDELIVERY (gateway tra sistema PEC e mailbox-store locale o remoto) PECDELIVERY e PECRECEIPT costituiscono il punto di consegna Ambiente di sviluppo S.O. OpenVMS (versione e successive) Linguaggio C Librerie OpenSSL PMDF API ISTI - CNR 56

57 PEC e DSN Le norme tecniche (sperimentali) non danno indicazione sul trasporto (a livello envelope) ) delle richieste di Delivery Service Notification e dell identificativo dell envelope envelope (envelope id) RFC 3461, 3462, 3463, 3464 (NOTARY) La soluzione PMDF-PEC PEC rispetta lo standard, inoltrando tali richieste verso i destinatari, se il sistema di trasporto è in grado g di trattarle, o generando la DSN per segnalare l instradamento del messaggio verso un sistema non in grado di soddisfare tali richieste. Esempio: il mittente che ha richiesto la DSN per eventi di tipo SUCCESS potrà ricevere un doppia ricevuta di consegna: una di tipo standard Internet una di tipo PEC ISTI - CNR 57

58 Informazioni utili Schema di decreto Linee guida per l utilizzo della Firma Digitale Network Security with OpenSSL John Viega, Matt Messier & Pravir Chandra O REILLY Secure Programming Cookbook for C and C++ - John Viega & Matt Messier O REILLY ISTI - CNR 58

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica Prof. Stefano Pigliapoco L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica s.pigliapoco@unimc.it Posta Elettronica (PE) [DPCM 31/10/2000]:

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA

POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA PREMESSA Da alcuni anni la posta elettronica certificata, PEC, è una valida alternativa ad altre forme di comunicazione quali fax, e-mail, posta raccomandata

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Posta Elettronica Certificata (PEC)

Posta Elettronica Certificata (PEC) Posta Elettronica Certificata (PEC) Francesco Gennai Istituto di Scienza e Tecnologie dell Informazione A. Faedo Firenze, 24 novembre 2004 Internet Trasmissione di documenti in forma elettronica. La rete

Dettagli

del servizio di trasmissione di documenti

del servizio di trasmissione di documenti 2 maggio 25 Regole tecniche del servizio di trasmissione di documenti del CNIPA il 2/5/25 Pagina di 5 2 maggio 25 INDICE MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4 4 OBIETTIVI

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro. Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it 1 Il Codice dell Amministrazione Digitale Capo IV - Trasmissione

Dettagli

Posta elettronica certificata: per le raccomandate rivoluzione in un «click»

Posta elettronica certificata: per le raccomandate rivoluzione in un «click» Posta elettronica certificata: per le raccomandate rivoluzione in un «click» di Salvatore Mattia (*) Per professionisti e imprese arriva finalmente la svolta nella gestione di fatture e raccomandate: entra

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Posta certificata e sicura. Infor System s.r.l.

Posta certificata e sicura. Infor System s.r.l. Posta certificata e sicura La posta elettronica... sta sostituendo, a poco a poco, la posta cartacea tuttavia le comunicazioni ufficiali rimangono su carta, ignorando il T.U. sulla doc. amministrativa

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA.

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. IL PRESIDENTE DELLA REPUBBLICA Visto l articolo 87, quinto

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

LA FIRMA DIGITALE NEL CODICE DELL AMMINISTRAZIONE DIGITALE

LA FIRMA DIGITALE NEL CODICE DELL AMMINISTRAZIONE DIGITALE LA FIRMA DIGITALE NEL CODICE DELL AMMINISTRAZIONE DIGITALE A cura di: Stefania TELESCA Dottore Commercialista Politecnico di Torino - 21 novembre 2005 Il D. Lgs 82/2004: Introduzione Introduce nuovi diritti

Dettagli

Posta elettronica certificata (pec): come funziona come si utilizza

Posta elettronica certificata (pec): come funziona come si utilizza Posta elettronica certificata (pec): come funziona come si utilizza Luca Brusutti Mantova, 6 luglio 2005 I flussi di ieri e di oggi Si crea il si firma si spedisce documento ieri si protocolla si archivia

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Identità e PEC nella prassi della PA

Identità e PEC nella prassi della PA 1/20 SDA BOCCONI Document Management Academy 2011 Identità e PEC nella prassi della PA Dott. Filippo Caravati La Posta Elettronica Certificata 2/20 La posta elettronica è uno strumento di comunicazione

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Sei una Società, un Professionista o una Pubblica Amministrazione? Hai già attivato una casella di Posta Elettronica Certificata (PEC)? Non ti sei ancora adeguato agli

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

La Posta Elettronica Certificata

La Posta Elettronica Certificata La Posta Elettronica Certificata Martina Mancinelli 29 Novembre 2014 Martina Mancinelli La Posta Elettronica Certificata 29 Novembre 2014 1 / 23 1 Sommario 2 PEC Cos è la PEC? Com è fatta la PEC? L invio

Dettagli

Consiglio Nazionale del Notariato. Manuale operativo del. Consiglio Nazionale del Notariato. per il servizio di Posta Elettronica Certificata (PEC)

Consiglio Nazionale del Notariato. Manuale operativo del. Consiglio Nazionale del Notariato. per il servizio di Posta Elettronica Certificata (PEC) Tipo del Consiglio Nazionale del Notariato per il servizio di Posta Consiglio Nazionale del Notariato del Consiglio Nazionale del Notariato per il servizio di Posta Versione 3.1 Pagina 1 di 66 Tipo del

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

La Posta Elettronica Certificata (P.E.C.)

La Posta Elettronica Certificata (P.E.C.) La Posta Elettronica Certificata () Definizione La Posta Elettronica Certificata è un sistema di posta elettronica con la quale si fornisce al mittente documentazione elettronica, con valore legale, attestante

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA SERVIZIO PEC LINEE GUIDA Pagina n. 1 Premessa:: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE DEI DOCUMENTI TRASMESSI.

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.0 Data 25. Sep. 2006 Pagina 1 di 10 Indice Glossario... 3 La posta elettronica certificata

Dettagli

Posta Elettronica Certificata & Firma Digitale

Posta Elettronica Certificata & Firma Digitale Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Contenuti. La gestione documentale al. Comune di Pisa. Comune di Pisa. Contenuti. LA RECENTE NORMATIVA La PEC Il Codice dell Amministrazione digitale

Contenuti. La gestione documentale al. Comune di Pisa. Comune di Pisa. Contenuti. LA RECENTE NORMATIVA La PEC Il Codice dell Amministrazione digitale La gestione documentale al Contenuti LA RECENTE NORMATIVA La PEC Il Codice dell Amministrazione digitale IL PROTOCOLLO INFORMATICO La gestione dei documenti informatici e i flussi documentali Il B.P.R.

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER L'INNOVAZIONE E LE TECNOLOGIE

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER L'INNOVAZIONE E LE TECNOLOGIE PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER L'INNOVAZIONE E LE TECNOLOGIE DECRETO 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

Lombardia Informatica s.p.a. Lombardia Informatica S.p.A. Manuale Operativo per il Servizio di Posta Elettronica Certificata

Lombardia Informatica s.p.a. Lombardia Informatica S.p.A. Manuale Operativo per il Servizio di Posta Elettronica Certificata Codice documento: LISPA-PEC-MO#01 Revisione: 1 Stato: Emesso Data di revisione: 21-ott-2010 NOME DATA Redatto da: Gianluca Gallia 24-set-2010 Verificato da: Doriana Pepoli 14-ott-2010 Verificato da: Luigi

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica

OpenPEC: La soluzione open source per la Posta Elettronica OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.3 Data 27. Jun. 2007 Pagina 1 di 11 Glossario Open Source MTA LDAP SMTP SMTP/S POP

Dettagli

POSTA CERTIFICATA. Dr. Roberto Gori H. San Raffaele Resnati

POSTA CERTIFICATA. Dr. Roberto Gori H. San Raffaele Resnati POSTA CERTIFICATA Dr. Roberto Gori H. San Raffaele Resnati Normativa di riferimento DECRETO DEL PRESIDENTE DELLA REPUBBLICA 11 febbraio 2005, n.68 Regolamento recante disposizioni per l'utilizzo della

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Prot. n 169 Salerno, lì 24 Febbraio 2016

Prot. n 169 Salerno, lì 24 Febbraio 2016 Prot. n 169 Salerno, lì 24 Febbraio 2016 A tutti gli iscritti all Albo e nell Elenco Speciale LORO SEDI OGGETTO: Circolare n 38/2016. Libera professione. Nuove Tecnologie. La P.E.C. (Posta Elettronica

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale. Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

La Posta Elettronica Certificata

La Posta Elettronica Certificata Contenuti PA digitale La Posta Elettronica Certificata Paola Cantamessa Direzione Enti Locali Cos è la PEC: E un sistema di comunicazione simile alla posta elettronica standard a cui si aggiungono delle

Dettagli

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. ALLEGATO A) Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. 1. Premessa Le presenti direttive disciplinano le comunicazioni telematiche

Dettagli

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (...) 3.2 Elementi della tecnologia e aspetti legali Il documento cartaceo sottoscritto possiede alcuni

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La Fatturazione Elettronica verso la PA

La Fatturazione Elettronica verso la PA La Fatturazione Elettronica verso la PA Il 6 giugno 2014 sarà una data importante in quanto entra in vigore il D.M. 55/2013 che ha stabilito le modalità attuative per fatturazione elettronica nei confronti

Dettagli