Sicurezza nelle reti di TLC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle reti di TLC"

Transcript

1 Sicurezza nelle reti di TLC Gianluca Reali Testo di riferimento: J.F. Kurose, K.W. Ross Internet e Reti di Calcolatori 1

2 Sicurezza nelle Reti di TLC Concetti fonfamentali: Cos è la sicurezza? Crittografia Autenticazione Integrità del messaggio Distribuzione delle chiavi e certificazione Esempi: Strato applicativo: sicure Strato di trasporto: commercio elettronico, SSL, PGP Strato di rete: IPsec 2

3 Amici e Nemici: Alice, Bob, Trudy Figure 7.1 goes here Ben conosciuti nell ambiente della sicurezza Alice e Bob vogliono comunicare in maniera sicura Trudy ( intruder ) potrebbe intercettare, cancellare, aggiungere dei messaggi 3

4 Cos è la sicurezza? Segretezza: solo il mittente e il destinatario desiderato dovrebbero capire il contenuto dei messaggi il mittente codifica (encrypt) il messaggio Il desticatario decodifica (decrypt) il messaggio Autenticazione: il mittente e il destinatario vogliono assicurarsi dell identità reciproca. Integrità del messaggio: il mittente e il destinatario vogliono essere certi che il messaggio in transito non sia alterato (volontariamente o meno). 4

5 Sicurezza in Internet A Packet sniffing: Mezzo diffusivo NIC (Network Interface Card) configurate in modo promiscuo (leggono tutti i messaggi in transito) Possono leggere dati trasmessi in chiaro (es. password) es.: C intercetta e legge i pacchetti di B C src:b dest:a payload B 5

6 Sicurezza in Internet IP Spoofing: Possibilità di modificare pacchetti IP inserendo qualsiasi valore nel campo IP source address Il destinatario non si può accorgere dello spoofing es: C finge di essere B A C src:b dest:a payload B 6

7 Sicurezza in Internet Denial of service (DOS): Inondazione di pacchetti appositamente generati per affogare il ricevente. Distributed DOS (DDOS): sorgenti multiple e coordinate E.g., C e un host remoto attaccano A A C SYN SYN SYN SYN SYN SYN SYN B 7

8 Componenti della crittografia Crittografia a chiave simmetrica: codifica e decodifica con la stessa chiave Crittografia a chiave pubblica : codifica e decodifica con chiavi simmetriche 8

9 Crittografia a chiave simmetrica Codifica per sostituzione: Cifrario di Cesare: sostituzione di una lettera con un altra mediante shift circolare dell alfabeto Costo per rompere il codice? forza bruta: 25 chiavi Cifrario monoalfabetico Es.: Plaintext: bob. i love you. alice ciphertext: nkn. s gktc wky. mgsbc 9

10 Crittografia a chiave simmetrica Codifica per sostituzione: Cifrario polialfabetico, che usa due cifrari di Cesare Es.: Plaintext: bob. i love you. alice ciphertext: gtg. b qtah rhn. fqnhj Costo per rompere il codice? forzabruta: 10 9 chiavi 10

11 Crittografia a chiave simmetrica: Data Encryption Standard (DES) Chiave simmetrica di 56-bit, codifica blocchi in chiaro di 64 bit Quanto è sicuro il DES? DES Challenge (gennaio 1997) lanciata da RSA (10000 dollari): frase criptata con una chiave di 56 bit: Strong cryptography makes the world a safer place ; decriptata (forza bruta) in 4 mesi (1997), 41 giorni (febbraio 1998), 56 ore (luglio 1998), 22 ore e 15 minuti (1999) da Deep Crack, formato da PC in internet Nessun altro approccio backdoor noto Occorre rendere il DES più sicuro 3-DES Concatenamento dei blocchi cifrati (XOR di blocchi di 64 bit cifrati consecutivi) 11

12 DES Operazioni DES Permutazione iniziale 16 cicliidenticibasatisu chiavi diverse di 48 bit Permutazione finale 12

13 Crittografia a chiave pubblica Crittografia a chiave simmetrica Mitt. e dest. devono conoscere la chiave segreta Come fanno ad accordarsi? Crittografia a chiave pubblica Mitt. e dest. non condividono alcuna chiave segreta Encryption (Decryption) key pubblica (nota a tutti) Decryption (Encryption) key privata (nota solo al possessore) 13

14 Crittografia a chiave pubblica 14

15 Algoritmi di crittografia a chiave pubblica Requisiti degli algoritmi: 1 2 occorrono k + B ( ) ed k - B ( ) tali che k - (k + (m)) = m B B Occorrono chiavi pubbliche e private per K + B ( ) e K - B ( ) Algoritmo RSA (Rivest, Shamir, Adelson) 15

16 RSA: Scelta delle chiavi 1. Scelta di due numeri primi (grandi) p, q (es. di 1024 bit ciascuno). 2. Calcolare n = pq, z = (p-1)(q-1). 3. Scegliere e (e<n) che non abbia fattori in comune con z (e,z sono primi relativi ). 4. Scegliere d tale che ed-1 sia esattamente divisibile per z. (ed mod z = 1 ). 5. La chiave pubblica è (n,e). La chiave privata è (n,d). 16

17 RSA: Encryption, decryption 0. Siano dati (n,e) e (n,d) 1. Per codificare il messaggio, m, occorre calcolare c = m e mod n (resto della divisione di m e per n) 2. Per la decodifica occorre calcolare m = c d mod n (resto della divisione di c d per n) Risultato algebrico m = (m e d mod n) mod n 17

18 Esempio di applicazione RSA: Bob sceglie p=5, q=7. Quindi n=35, z=24. e=5 (e, z primi relativi). d=29 (ed-1 divisibile esattamente per z). encrypt: decrypt: letter m m e c = m e mod n l c c d m = c d mod n letter l 18

19 Perché l RSA funziona m = (m e d mod n) mod n Dalla teoria dei numeri: dati p,q primi, n = pq, allora y ymod (p-1)(q-1) x mod n = x mod n e (m mod n) d mod n = m ed mod n ed mod (p-1)(q-1) = m mod n (usando il risultato dalla teoria dei numeri) 1 = m mod n (dato che abbiamo scelto ed divisibile per (p-1)(q-1) con resto di 1 ) = m 19

20 Autenticazione Scopo: Bob vuole che Alice gli dimostri la sua identità Protocollo ap1.0: Alice dice Io sono Alice 20

21 Autenticazione Protocollo ap2.0: Alice dice Io sono Alice e invia il suo indirizzo IP per provarlo. 21

22 Autenticazione Protocollo ap3.0: Alice dice Io sono Alice and invia la sua password segreta per provarlo. 22

23 Autenticazione Protocollo ap3.1: Alice dice Io sono Alice e invia la sua password segreta criptata per provarlo. Attacco di replica (playback) 23

24 Autenticazione : ap4.0 Scopo: evitareattacchidireplica Nonce: numero (R) utilizzato SOLO una volta ap4.0: per verificare che Alice sia viva, Bob invia ad Alice il nonce, R. Alice lo restituisce codificato con la chiave simmetrica Problemi? 24

25 Autenticazione : ap5.0 ap4.0 richiede la condivisione di una chiave simmetrica problema: come fanno Bob e Alice ad accordarsi? Si può ricorrere all uso di chiavi pubbliche? ap5.0: fa uso del nonce, e della crittografia a chiave pubblica 25

26 Autenticazione : ap5.0 Il protocollo ap5.0 che funziona corretamente Problemi? 26

27 Autenticazione : ap5.0 Una falla nella sicurezza del protocollo ap5.0 27

28 Autenticazione : ap5.0 Attacco man-in-the-middle Necessità di certificare le chiavi pubbliche 28

29 Firma digitale Tecniche crittografiche analoghe alla firma manuale. Il mittente (Bob) può firmare digitalmente un documento, certificando che ne è il possessore/creatore. Verificabilità, non ripudiabilità: Il destinatario (Alice) può verificare che è stato Bob, e nessun altro, a firmare il documento. 29

30 Firma digitale Esempio di firma digitale per il messaggio m: Bob codifica m con la sua chiave privata K B-, creando così in messaggio cifrato K B- (m). Bob invia m e K B- (m) ad Alice. 30

31 Firma digitale Si supponga che Alice riceva m, and e la firma digitale K B- (m) Alice verifica la firma applicando prima la chiave pubblica di Bob K B+ a K B- (m), e poi verificando che K B+ (K B- (m) ) = m. Se K B+ (K B- (m) ) = m, chiunque abbia firmato m deve aver usato la chiave privata di Bob. Alice così verifica che: Bob ha firmato m. Nessun altro ha firmato m. Bob ha firmato m e non m (versione alterata di m) Non-repudiabilità: Alice può usare m, e la firma K B- (m) per provare a una corte che Bob ha firmato m. 31

32 Digest del messaggio Computazionalmente oneroso codificare lunghi messaggi mediante chiavi pubbliche Scopo: ottenere firme digitali facilmente, di lunghezza fissa, fingerprint Applicazione di funzioni hash H a m, ottenendo digest di dimensione fissa H(m). 32

33 Digest del messaggio Proprietà della funzione Hash: Molti-a-1 Produce digest di lunghezza fissa (fingerprint) Dato un digest di messaggio x, risulta computazionalmente infattibile determinare m tale che x = H(m) risulta computazionalmente infattibile determinare due messaggi m ed m tali che H(m) = H(m ). 33

34 Firma Digitale = Digest del messaggio cifrato L invio di un messaggio con firma digitale 34

35 Firma Digitale = Digest del messaggio cifrato Verifica dell integrità di un messaggio firmato 35

36 Algoritmi per le funzioni Hash Il classico checksum produrrebbe un digest scadente. Facile trovare due messaggi che abbiano lo stesso checksum. Un algoritmo molto diffuso è l MD5. Calcola digest di 128-bit mediante un processo di 4 passi. Un altro algoritmo è l SHA-1. Standard US digest di messaggio di 160-bit 36

37 Intermediari fidati Problema: Come fanno due entità a stabilire una chiave segreta condivisa in rete? Soluzione: Mediante un trusted key distribution center (KDC) che opera come intermediario fra le entità Problema: Quando Alice ottiene la chiave pubblica di Bob (dal sito web, , floppy disk ), come può essere certa che si tratta della chiave pubblica di Bob e non di Trudy? Soluzione: trusted certification authority (CA) 37

38 Key Distribution Center (KDC) Alice e Bob necessitano di una chiave simetrica. KDC: server che condivide delle chiavi segrete con gli utenti registrati. Alice e Bob conoscono le proprie chiavi segrete, K A-KDC e K B-KDC, che usano per comunicare con il KDC. 38

39 Impostazione di una chiave per una singola sessione attraverso un centro di distribuzione delle chiavi Alice comunica con il KDC, ottiene la chiave di sessione R1, e K B-KDC (A,R1) Alice invia a Bob K B-KDC (A,R1), Bob estrae R1 Alice e Bob ora condividono la chiave segreta R1. 39

40 Autorità di certificazione della chiave pubblica Trudy si maschera da Bob usando la crittografia a chiave pubblica 40

41 Autorità di certificazione della chiave pubblica Certification authority (CA) che crea un collegamento fra la chiave pubblica e le entità. Le entità (persone, router...) possono registrare la chiave pubblica presso la CA. privata La CA verifica l identità dell entità. La CA crea un certificato che associa l entità alla chiave pubblica. Il certificato è firmato digitalmente dalla CA. Quando Alice vuole verificare la validità del certificato di Bob applica la chiave pubblica della CA e ottiene la chiave pubblica di Bob 41

42 Un certificato rilasciato dalla Thawte Consulting alla Netfarmers Enterprise, Inc. 42

43 Controllo dell accesso: Firewall Combinazione H/W S/W che isola una rete dal resto di Internet filtrando il traffico di I/O Filtraggio a livello di Pacchetto Filtraggio a livello di Applicazione 43

44 Filtraggio a livello di pacchetto Può essere basato su: Indirizzo IP Sorgente/Destinazione Porte TCP/UDP Sorgente/Destinazione Es porta TELNET: 23 Tipo di messaggio ICMP Tipo di pacchetto Es. segmenti di inizializzazione TCP SYN ACK del three-way-handshake Fondamentale l ordine di applicazione delle regole di filtraggio 44

45 Filtraggio a livello di applicazione Si consente di accedere ai servizi di rete solo transitando per opportuni server (es. Telnet, http, FTP, Possibile combinazione fra filtraggio di pacchetti e gateway per realizzare politiche di sicurezza più articolate. Es. consentire a pochi utenti di collegarsi verso l esterno usando Telnet. 45

46 Un gateway consistente di un gateway dell applicazione e di un filtro 46

47 Attacchi e contromisure Mapping Processo di raccolta delle informazioni sulla rete Es. uso di semplici ping Es. scansione delle porte delle macchine mediante richieste di connessione TCP, o pacchetti UDP. Dalle riposte si ottengono informazioni sulle applicazioni disponibili. 47

48 Attacchi e contromisure Packet Sniffing 48

49 Spoofing Porre un indirizzo IP arbitrario nel campo source address del datagramma. Si fa sembrare che i dati siano stati inviati da un altro utente. Si può prevenire in una certa misura mediante un filtraggio in ingresso dei pacchetti, che accerti che l indirizzo IP ricevuto in una interfaccia sia nel range degli indirizzi che possono essere raggiunti da quella interfaccia. Usato in combinazione con altri tipi di attacco. 49

50 Denial of Service (DoS) Si cerca di rendere indisponibile un server o una porzione di rete. Es. SYN Flooding Invio ripetuto di datagrammi frammentati SMURF, ossia inviando dei pacchetti ICMP echo-request con indirizzo IP camuffato (Spoofing) a numerosi terminali così che tutti rispondano e blocchino lo stesso server. Distributed DoS 50

51 Attacco DDoS 51

52 Hijacking Dirottamento del traffico Es. Monitoraggo in una comunicazione Acquisizione dello stato della connessione (es. numeri di sequenza) Estromissione di un terminale mediante un attacco DoS Inserimento al posto del terminale estromesso senza che il corrispondente se ne avveda. 52

53 Sicurezza nel servizio Confidenzialità (!!!) Autenticazione del mittente Integrità del messaggio Autenticazione del destinatario 53

54 Sicurezza nel servizio Alice vuole inviare un messaggio segreto, m, a Bob. genera una chiave simmetrica, K S. codifica il messaggio m utilizzando K S codifica K S con la chiave pubblica di Bob. inviasiak S (m) sia K B+ (K S ) a Bob. Alice non si è autenticata 54

55 Sicurezza nel servizio Alice vuole solo fornire l autenticazione del mittente e l integrità del messaggio, inviato in chiaro. Alice firma digitalmente il messaggio. Invia sia il messaggio (in chiaro) e la sua firma digitale. 55

56 Sicurezza nel servizio I due approcci si possono combinare: uso delle funzioni hash e delle firme digitali per fornire l autenticazione del mittente e l integrità del messaggio. NB: Il mittente usa sia la sua chiave privata sia la chiave pubblica del destinatario. 56

57 Pretty good privacy (PGP) Schema di cifratura delle , ormai standard de-facto. Fa uso di crittografia a chiave simmetrica, crittografia a chiave pubblica, funzioni hash, e firma digitale (schema visto in precedenza). Fornisce riservatezza, autenticazione del mittente, integrità del messaggio. Inventore, Phil Zimmerman, indagato per 3 anni dal governo federale USA. 57

58 Pretty good privacy (PGP) Un messaggo PGP firmato: 58

59 Pretty good privacy (PGP) Un messaggo PGP segreto: 59

60 Secure sockets layer (SSL) PGP fornisce sicurezza ad una specifica applicazione SSL funziona a strato di trasporto. Fornisce sicurezza alle applicazioni mediante socket TCP. SSL: usato fra browser WWW, server per l E-commerce (shttp). SSL servizi di sicurezza: Autenticazione del server: Un browser SSL-compatibile mantiene un elenco di chiavi pubbliche delle CA. Il browser richiede il certificato del server rilasciato (firmato) dalle CA. Il browser usa la chiave pubblica delle CA per estrarre dal certificato la chiave pubblica del server. Autenticazione del server SSL Cifratura dei client Autenticazione dei client (opzionale) 60

61 Panoramica a livello generale della fase di handshake dell SSL 61

62 Funzionamento dell SSL Sessione cifrata SSL: Il browser genera una chiave di sessione simmetrica, la codifica con la chiave pubblica del server, e la invia codificata al server. Usando la sua chiave privata, il server decodifica la chiave. Browser e server si scambiano dei messaggi con i quali si accordano che i messaggi futuri saranno cripatati. Tutti i messaggi inviati al socket TCP sono criptati con la chiave di sessione. SSL: è la base dell IETF Transport Layer Security (TLS). SSL può anche essere usato per applicazioni diverse dal Web, come l IMAP. Alcune applicazioni (es. Home Banking) richiedono l autenticazione del client, che può essere fatta madiante un certificato del client. 62

63 Ipsec: Sicurezza a strato di rete Sicurezza a strato di rete: L host mittente cifra i dati nel datagramma IP Questi dato possono essere segmenti TCP e UDP, messaggi ICMP e SNMP. Autenticazione a strato di rete L host destinatario può autenticare l indirizzo IP mittente (evitando l IP spoofing). Due protocolli principali: authentication header (AH) protocol Sia per AH ed ESP, c è handshake fra sorgente e destinatario, Crea un canale logico a strato di rete chiamato service agreement (SA) Ogni SA è unidirezionale. Unicamente determinato da: security protocol (AH or ESP) source IP address 32-bit connection ID encapsulation security payload (ESP) protocol 63

64 Protocollo Authentication Header (AH) Fornisce l autenticazione dell host mittente, l integrità dei dati, ma non la confidenzialità. L AH header è inserito fra l IP header e il campo dati IP. Protocol field = 51. I router intermedi eleborano i datagrammi come al solito. L AH header include: connection identifier authentication data: digest del messaggio firmato, calcolato sul datagramma IP originale, che fornisce autenticazione del mittente e l integrità dei dati. Campo Next Header: specifica il tipo dei dati (TCP, UDP, ICMP, etc.) 64

65 Protocollo ESP Fornisce confidenzialità, autenticazione dell host, integrità dei dati. Protocol=50. Dati, ESP trailer cifrati (DES-CBC). Intestazione ESP Tunnel id Seq. number. Il campo ESP Authentication è simile al corrispondente AH. Trailer ESP Padding (dipende dall applicazione) No. byte di padding Next header. 65

66 La sicurezza nella IEEE WEP: Wired Equivalent Privacy Fornisce confidenzialità e autenticazione dell host all AP. Si assume che host e AP siano preventivalemente d accordo sulla chiave K S di 40 bit. Nessun meccanismo di distribuzione delle chiavi È sufficiente conoscere una chiave condivisa Autenticazione tipo ap4. L host chiede di essere autenticato dall AP. L AP invia un nonce di 128 byte. L hostcifrailnonce e lo inviaall AP. L AP decifrae controllailnonce. Se corrisponde a quello inviato l host è autenticato. 66

67 La sicurezza nella IEEE Per la cifratura, alla chiave K S di 40 bit è unito un initialization vector (IV) di 24 bit. L IV cambia da un frame all altro. Quindi è incluso in chiaro nel payload. E generato un CRC di 4 byte per il payload. Payload + CRC sono cifrati mediante il cifrario RC4, che produce un flusso di valori di chiave k 1 IV, k 2 IV,k 3 IV I valori di chiave sono usati per cifrare i dati e il CRC (es. XOR byte a byte). Il ricevitore unisce l IV trasmessa in chiaro a K S, genera il flussi di valori di chiave k 1 IV, k 2 IV,k 3 IV e li usa per decifrare la frame mediante operazione XOR. 67

68 La sicurezza nella IEEE c i = d i XOR k IV i d i = c i XOR k IV i cifratura decifratura 68

69 La sicurezza nella IEEE Problemi di sicurezza: Per una data chiave, l IV di 24 bit, trasmesso in chiaro, presenta poche alternative. Possibile attacco con testo in chiaro combinato con IP spoofing per scoprire k i IV per ogni IV sniffato. Attacco: Trudy induce Alice a codificare un testo chiaro noto d 1 d 2 d 3 d 4 IV Trudy osserva: c i = d i XOR k i IV Trudy conosce c i d i, quindi calcola k i XOR d i IV IV IV Trudy apprende al sequenza di chiavi k 1 k 2 k 3 All uso successivo di IV, Trudy riesce a decifrare il messaggio! k IV i = c i 69

70 802.11i: migliore livello di sicurezza Forme di codifica più robuste Prevede la distribuzione delle chiavi di cifratura Si basa su server di autenticazione separati dall AP 70

71 802.11i: quattro fasi operative STA: client station AP: access point wired network AS: Authentication server 1 Scoperta delle security capabilities 2 STA e AS si autenticano reciprocamente, insieme generano la Master Key (MK). L AP funge solamente da pass through 3 STA deriva la Pairwise Master Key (PMK) 3 AS deriva la stessa PMK, e la invia all AP 4 STA e AP usano la PMK per derivare la Temporal Key (TK) usate per criptare i messaggi ed assicuranrne l integrità 71

72 EAP: extensible authentication protocol EAP definisce il formato deo messaggi punto-punto usati nell interazione tra il client (mobile) ed il server di autenticazione EAP trasmette su links separati mobile-to-ap (EAP over LAN) AP to authentication server (RADIUS over UDP) wired network EAP over LAN (EAPoL) IEEE EAP TLS EAP RADIUS UDP/IP 72

73 Sommario Tecniche di base... Crittografia (chiave simmetrica and publica) Autenticazione Integrità del messaggio Attacchi e contromisure (Firewall) Scenaridiriferimento sicure (PGP) Sicurezza a strato di trasporto (SSL) Sicurezza a strato di rete (IP sec) Sicurezza a strato di collegamento (WEP i) 73

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza delle reti Wireless. WEP e WPA

Sicurezza delle reti Wireless. WEP e WPA Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Telematica di Base. Sicurezza nelle reti

Telematica di Base. Sicurezza nelle reti Telematica di Base Sicurezza nelle reti 1 Cosa vuol dire sicurezza nelle reti? Riservatezza: solo il sender e il receiver devono essere in grado di capire il messaggio sender codifica i messaggio receiver

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Amici e nemici: Alice, Bob, Trudy

Amici e nemici: Alice, Bob, Trudy Amici e nemici: Alice, Bob, Trudy scenario molto usato nel mondo della sicurezza delle reti Bob, Alice (amanti!) vogliono comunicare in modo sicuro Trudy, l intrusa può intercettare, distruggere, aggiungere

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda Nota di copyright per le slide di

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo

Dettagli

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 8-1 Capitolo 8: La sicurezza nelle reti Obiettivi:

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Secure Socket Layer. Sicurezza del livello Trasporto

Secure Socket Layer. Sicurezza del livello Trasporto Secure Socket Layer Sicurezza del livello Trasporto 1 Rendere sicure le connessioni TCP con SSL Ad una applicazione, le tecniche di criptografia: forniscono la riservatezza delle comunicazioni, garantiscono

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec Chiara Braghin chiara.braghin@unimi.it Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: gestisce routing e connessioni BGP

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Sicurezza nella comunicazione

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Sicurezza nelle reti. Elementi di sicurezza nelle reti. Gruppo Reti TLC. Problemi di sicurezza attiva. Network Security. Sicurezza in Internet

Sicurezza nelle reti. Elementi di sicurezza nelle reti. Gruppo Reti TLC. Problemi di sicurezza attiva. Network Security. Sicurezza in Internet Problemi di sicurezza attiva Elementi di sicurezza nelle reti Gruppo Reti TLC nome.cognome@polito.it http://www.tlc-networks.polito.it/ SICUREZZA RETI - 1 Trasmissione di dati attraverso una rete con tecniche

Dettagli

Sicurezza non si caratterizza in modo semplice

Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati Crittografia Autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure, e-business

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Livello di trasporto:

Livello di trasporto: Livello di : Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza trasmissiva (cenni)

Sicurezza trasmissiva (cenni) Sicurezza trasmissiva (cenni) Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 18 Sicurezza- 1/76 Sicurezza Metodologie Aspetti della sicurezza Crittografia Integrità dei

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

Sicurezza nelle reti IP. L architettura IPsec

Sicurezza nelle reti IP. L architettura IPsec Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

WLAN (Wireless LAN) IEEE

WLAN (Wireless LAN) IEEE WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli