Sicurezza nelle reti di TLC
|
|
- Arnaldo Riccardi
- 7 anni fa
- Visualizzazioni
Transcript
1 Sicurezza nelle reti di TLC Gianluca Reali Testo di riferimento: J.F. Kurose, K.W. Ross Internet e Reti di Calcolatori 1
2 Sicurezza nelle Reti di TLC Concetti fonfamentali: Cos è la sicurezza? Crittografia Autenticazione Integrità del messaggio Distribuzione delle chiavi e certificazione Esempi: Strato applicativo: sicure Strato di trasporto: commercio elettronico, SSL, PGP Strato di rete: IPsec 2
3 Amici e Nemici: Alice, Bob, Trudy Figure 7.1 goes here Ben conosciuti nell ambiente della sicurezza Alice e Bob vogliono comunicare in maniera sicura Trudy ( intruder ) potrebbe intercettare, cancellare, aggiungere dei messaggi 3
4 Cos è la sicurezza? Segretezza: solo il mittente e il destinatario desiderato dovrebbero capire il contenuto dei messaggi il mittente codifica (encrypt) il messaggio Il desticatario decodifica (decrypt) il messaggio Autenticazione: il mittente e il destinatario vogliono assicurarsi dell identità reciproca. Integrità del messaggio: il mittente e il destinatario vogliono essere certi che il messaggio in transito non sia alterato (volontariamente o meno). 4
5 Sicurezza in Internet A Packet sniffing: Mezzo diffusivo NIC (Network Interface Card) configurate in modo promiscuo (leggono tutti i messaggi in transito) Possono leggere dati trasmessi in chiaro (es. password) es.: C intercetta e legge i pacchetti di B C src:b dest:a payload B 5
6 Sicurezza in Internet IP Spoofing: Possibilità di modificare pacchetti IP inserendo qualsiasi valore nel campo IP source address Il destinatario non si può accorgere dello spoofing es: C finge di essere B A C src:b dest:a payload B 6
7 Sicurezza in Internet Denial of service (DOS): Inondazione di pacchetti appositamente generati per affogare il ricevente. Distributed DOS (DDOS): sorgenti multiple e coordinate E.g., C e un host remoto attaccano A A C SYN SYN SYN SYN SYN SYN SYN B 7
8 Componenti della crittografia Crittografia a chiave simmetrica: codifica e decodifica con la stessa chiave Crittografia a chiave pubblica : codifica e decodifica con chiavi simmetriche 8
9 Crittografia a chiave simmetrica Codifica per sostituzione: Cifrario di Cesare: sostituzione di una lettera con un altra mediante shift circolare dell alfabeto Costo per rompere il codice? forza bruta: 25 chiavi Cifrario monoalfabetico Es.: Plaintext: bob. i love you. alice ciphertext: nkn. s gktc wky. mgsbc 9
10 Crittografia a chiave simmetrica Codifica per sostituzione: Cifrario polialfabetico, che usa due cifrari di Cesare Es.: Plaintext: bob. i love you. alice ciphertext: gtg. b qtah rhn. fqnhj Costo per rompere il codice? forzabruta: 10 9 chiavi 10
11 Crittografia a chiave simmetrica: Data Encryption Standard (DES) Chiave simmetrica di 56-bit, codifica blocchi in chiaro di 64 bit Quanto è sicuro il DES? DES Challenge (gennaio 1997) lanciata da RSA (10000 dollari): frase criptata con una chiave di 56 bit: Strong cryptography makes the world a safer place ; decriptata (forza bruta) in 4 mesi (1997), 41 giorni (febbraio 1998), 56 ore (luglio 1998), 22 ore e 15 minuti (1999) da Deep Crack, formato da PC in internet Nessun altro approccio backdoor noto Occorre rendere il DES più sicuro 3-DES Concatenamento dei blocchi cifrati (XOR di blocchi di 64 bit cifrati consecutivi) 11
12 DES Operazioni DES Permutazione iniziale 16 cicliidenticibasatisu chiavi diverse di 48 bit Permutazione finale 12
13 Crittografia a chiave pubblica Crittografia a chiave simmetrica Mitt. e dest. devono conoscere la chiave segreta Come fanno ad accordarsi? Crittografia a chiave pubblica Mitt. e dest. non condividono alcuna chiave segreta Encryption (Decryption) key pubblica (nota a tutti) Decryption (Encryption) key privata (nota solo al possessore) 13
14 Crittografia a chiave pubblica 14
15 Algoritmi di crittografia a chiave pubblica Requisiti degli algoritmi: 1 2 occorrono k + B ( ) ed k - B ( ) tali che k - (k + (m)) = m B B Occorrono chiavi pubbliche e private per K + B ( ) e K - B ( ) Algoritmo RSA (Rivest, Shamir, Adelson) 15
16 RSA: Scelta delle chiavi 1. Scelta di due numeri primi (grandi) p, q (es. di 1024 bit ciascuno). 2. Calcolare n = pq, z = (p-1)(q-1). 3. Scegliere e (e<n) che non abbia fattori in comune con z (e,z sono primi relativi ). 4. Scegliere d tale che ed-1 sia esattamente divisibile per z. (ed mod z = 1 ). 5. La chiave pubblica è (n,e). La chiave privata è (n,d). 16
17 RSA: Encryption, decryption 0. Siano dati (n,e) e (n,d) 1. Per codificare il messaggio, m, occorre calcolare c = m e mod n (resto della divisione di m e per n) 2. Per la decodifica occorre calcolare m = c d mod n (resto della divisione di c d per n) Risultato algebrico m = (m e d mod n) mod n 17
18 Esempio di applicazione RSA: Bob sceglie p=5, q=7. Quindi n=35, z=24. e=5 (e, z primi relativi). d=29 (ed-1 divisibile esattamente per z). encrypt: decrypt: letter m m e c = m e mod n l c c d m = c d mod n letter l 18
19 Perché l RSA funziona m = (m e d mod n) mod n Dalla teoria dei numeri: dati p,q primi, n = pq, allora y ymod (p-1)(q-1) x mod n = x mod n e (m mod n) d mod n = m ed mod n ed mod (p-1)(q-1) = m mod n (usando il risultato dalla teoria dei numeri) 1 = m mod n (dato che abbiamo scelto ed divisibile per (p-1)(q-1) con resto di 1 ) = m 19
20 Autenticazione Scopo: Bob vuole che Alice gli dimostri la sua identità Protocollo ap1.0: Alice dice Io sono Alice 20
21 Autenticazione Protocollo ap2.0: Alice dice Io sono Alice e invia il suo indirizzo IP per provarlo. 21
22 Autenticazione Protocollo ap3.0: Alice dice Io sono Alice and invia la sua password segreta per provarlo. 22
23 Autenticazione Protocollo ap3.1: Alice dice Io sono Alice e invia la sua password segreta criptata per provarlo. Attacco di replica (playback) 23
24 Autenticazione : ap4.0 Scopo: evitareattacchidireplica Nonce: numero (R) utilizzato SOLO una volta ap4.0: per verificare che Alice sia viva, Bob invia ad Alice il nonce, R. Alice lo restituisce codificato con la chiave simmetrica Problemi? 24
25 Autenticazione : ap5.0 ap4.0 richiede la condivisione di una chiave simmetrica problema: come fanno Bob e Alice ad accordarsi? Si può ricorrere all uso di chiavi pubbliche? ap5.0: fa uso del nonce, e della crittografia a chiave pubblica 25
26 Autenticazione : ap5.0 Il protocollo ap5.0 che funziona corretamente Problemi? 26
27 Autenticazione : ap5.0 Una falla nella sicurezza del protocollo ap5.0 27
28 Autenticazione : ap5.0 Attacco man-in-the-middle Necessità di certificare le chiavi pubbliche 28
29 Firma digitale Tecniche crittografiche analoghe alla firma manuale. Il mittente (Bob) può firmare digitalmente un documento, certificando che ne è il possessore/creatore. Verificabilità, non ripudiabilità: Il destinatario (Alice) può verificare che è stato Bob, e nessun altro, a firmare il documento. 29
30 Firma digitale Esempio di firma digitale per il messaggio m: Bob codifica m con la sua chiave privata K B-, creando così in messaggio cifrato K B- (m). Bob invia m e K B- (m) ad Alice. 30
31 Firma digitale Si supponga che Alice riceva m, and e la firma digitale K B- (m) Alice verifica la firma applicando prima la chiave pubblica di Bob K B+ a K B- (m), e poi verificando che K B+ (K B- (m) ) = m. Se K B+ (K B- (m) ) = m, chiunque abbia firmato m deve aver usato la chiave privata di Bob. Alice così verifica che: Bob ha firmato m. Nessun altro ha firmato m. Bob ha firmato m e non m (versione alterata di m) Non-repudiabilità: Alice può usare m, e la firma K B- (m) per provare a una corte che Bob ha firmato m. 31
32 Digest del messaggio Computazionalmente oneroso codificare lunghi messaggi mediante chiavi pubbliche Scopo: ottenere firme digitali facilmente, di lunghezza fissa, fingerprint Applicazione di funzioni hash H a m, ottenendo digest di dimensione fissa H(m). 32
33 Digest del messaggio Proprietà della funzione Hash: Molti-a-1 Produce digest di lunghezza fissa (fingerprint) Dato un digest di messaggio x, risulta computazionalmente infattibile determinare m tale che x = H(m) risulta computazionalmente infattibile determinare due messaggi m ed m tali che H(m) = H(m ). 33
34 Firma Digitale = Digest del messaggio cifrato L invio di un messaggio con firma digitale 34
35 Firma Digitale = Digest del messaggio cifrato Verifica dell integrità di un messaggio firmato 35
36 Algoritmi per le funzioni Hash Il classico checksum produrrebbe un digest scadente. Facile trovare due messaggi che abbiano lo stesso checksum. Un algoritmo molto diffuso è l MD5. Calcola digest di 128-bit mediante un processo di 4 passi. Un altro algoritmo è l SHA-1. Standard US digest di messaggio di 160-bit 36
37 Intermediari fidati Problema: Come fanno due entità a stabilire una chiave segreta condivisa in rete? Soluzione: Mediante un trusted key distribution center (KDC) che opera come intermediario fra le entità Problema: Quando Alice ottiene la chiave pubblica di Bob (dal sito web, , floppy disk ), come può essere certa che si tratta della chiave pubblica di Bob e non di Trudy? Soluzione: trusted certification authority (CA) 37
38 Key Distribution Center (KDC) Alice e Bob necessitano di una chiave simetrica. KDC: server che condivide delle chiavi segrete con gli utenti registrati. Alice e Bob conoscono le proprie chiavi segrete, K A-KDC e K B-KDC, che usano per comunicare con il KDC. 38
39 Impostazione di una chiave per una singola sessione attraverso un centro di distribuzione delle chiavi Alice comunica con il KDC, ottiene la chiave di sessione R1, e K B-KDC (A,R1) Alice invia a Bob K B-KDC (A,R1), Bob estrae R1 Alice e Bob ora condividono la chiave segreta R1. 39
40 Autorità di certificazione della chiave pubblica Trudy si maschera da Bob usando la crittografia a chiave pubblica 40
41 Autorità di certificazione della chiave pubblica Certification authority (CA) che crea un collegamento fra la chiave pubblica e le entità. Le entità (persone, router...) possono registrare la chiave pubblica presso la CA. privata La CA verifica l identità dell entità. La CA crea un certificato che associa l entità alla chiave pubblica. Il certificato è firmato digitalmente dalla CA. Quando Alice vuole verificare la validità del certificato di Bob applica la chiave pubblica della CA e ottiene la chiave pubblica di Bob 41
42 Un certificato rilasciato dalla Thawte Consulting alla Netfarmers Enterprise, Inc. 42
43 Controllo dell accesso: Firewall Combinazione H/W S/W che isola una rete dal resto di Internet filtrando il traffico di I/O Filtraggio a livello di Pacchetto Filtraggio a livello di Applicazione 43
44 Filtraggio a livello di pacchetto Può essere basato su: Indirizzo IP Sorgente/Destinazione Porte TCP/UDP Sorgente/Destinazione Es porta TELNET: 23 Tipo di messaggio ICMP Tipo di pacchetto Es. segmenti di inizializzazione TCP SYN ACK del three-way-handshake Fondamentale l ordine di applicazione delle regole di filtraggio 44
45 Filtraggio a livello di applicazione Si consente di accedere ai servizi di rete solo transitando per opportuni server (es. Telnet, http, FTP, Possibile combinazione fra filtraggio di pacchetti e gateway per realizzare politiche di sicurezza più articolate. Es. consentire a pochi utenti di collegarsi verso l esterno usando Telnet. 45
46 Un gateway consistente di un gateway dell applicazione e di un filtro 46
47 Attacchi e contromisure Mapping Processo di raccolta delle informazioni sulla rete Es. uso di semplici ping Es. scansione delle porte delle macchine mediante richieste di connessione TCP, o pacchetti UDP. Dalle riposte si ottengono informazioni sulle applicazioni disponibili. 47
48 Attacchi e contromisure Packet Sniffing 48
49 Spoofing Porre un indirizzo IP arbitrario nel campo source address del datagramma. Si fa sembrare che i dati siano stati inviati da un altro utente. Si può prevenire in una certa misura mediante un filtraggio in ingresso dei pacchetti, che accerti che l indirizzo IP ricevuto in una interfaccia sia nel range degli indirizzi che possono essere raggiunti da quella interfaccia. Usato in combinazione con altri tipi di attacco. 49
50 Denial of Service (DoS) Si cerca di rendere indisponibile un server o una porzione di rete. Es. SYN Flooding Invio ripetuto di datagrammi frammentati SMURF, ossia inviando dei pacchetti ICMP echo-request con indirizzo IP camuffato (Spoofing) a numerosi terminali così che tutti rispondano e blocchino lo stesso server. Distributed DoS 50
51 Attacco DDoS 51
52 Hijacking Dirottamento del traffico Es. Monitoraggo in una comunicazione Acquisizione dello stato della connessione (es. numeri di sequenza) Estromissione di un terminale mediante un attacco DoS Inserimento al posto del terminale estromesso senza che il corrispondente se ne avveda. 52
53 Sicurezza nel servizio Confidenzialità (!!!) Autenticazione del mittente Integrità del messaggio Autenticazione del destinatario 53
54 Sicurezza nel servizio Alice vuole inviare un messaggio segreto, m, a Bob. genera una chiave simmetrica, K S. codifica il messaggio m utilizzando K S codifica K S con la chiave pubblica di Bob. inviasiak S (m) sia K B+ (K S ) a Bob. Alice non si è autenticata 54
55 Sicurezza nel servizio Alice vuole solo fornire l autenticazione del mittente e l integrità del messaggio, inviato in chiaro. Alice firma digitalmente il messaggio. Invia sia il messaggio (in chiaro) e la sua firma digitale. 55
56 Sicurezza nel servizio I due approcci si possono combinare: uso delle funzioni hash e delle firme digitali per fornire l autenticazione del mittente e l integrità del messaggio. NB: Il mittente usa sia la sua chiave privata sia la chiave pubblica del destinatario. 56
57 Pretty good privacy (PGP) Schema di cifratura delle , ormai standard de-facto. Fa uso di crittografia a chiave simmetrica, crittografia a chiave pubblica, funzioni hash, e firma digitale (schema visto in precedenza). Fornisce riservatezza, autenticazione del mittente, integrità del messaggio. Inventore, Phil Zimmerman, indagato per 3 anni dal governo federale USA. 57
58 Pretty good privacy (PGP) Un messaggo PGP firmato: 58
59 Pretty good privacy (PGP) Un messaggo PGP segreto: 59
60 Secure sockets layer (SSL) PGP fornisce sicurezza ad una specifica applicazione SSL funziona a strato di trasporto. Fornisce sicurezza alle applicazioni mediante socket TCP. SSL: usato fra browser WWW, server per l E-commerce (shttp). SSL servizi di sicurezza: Autenticazione del server: Un browser SSL-compatibile mantiene un elenco di chiavi pubbliche delle CA. Il browser richiede il certificato del server rilasciato (firmato) dalle CA. Il browser usa la chiave pubblica delle CA per estrarre dal certificato la chiave pubblica del server. Autenticazione del server SSL Cifratura dei client Autenticazione dei client (opzionale) 60
61 Panoramica a livello generale della fase di handshake dell SSL 61
62 Funzionamento dell SSL Sessione cifrata SSL: Il browser genera una chiave di sessione simmetrica, la codifica con la chiave pubblica del server, e la invia codificata al server. Usando la sua chiave privata, il server decodifica la chiave. Browser e server si scambiano dei messaggi con i quali si accordano che i messaggi futuri saranno cripatati. Tutti i messaggi inviati al socket TCP sono criptati con la chiave di sessione. SSL: è la base dell IETF Transport Layer Security (TLS). SSL può anche essere usato per applicazioni diverse dal Web, come l IMAP. Alcune applicazioni (es. Home Banking) richiedono l autenticazione del client, che può essere fatta madiante un certificato del client. 62
63 Ipsec: Sicurezza a strato di rete Sicurezza a strato di rete: L host mittente cifra i dati nel datagramma IP Questi dato possono essere segmenti TCP e UDP, messaggi ICMP e SNMP. Autenticazione a strato di rete L host destinatario può autenticare l indirizzo IP mittente (evitando l IP spoofing). Due protocolli principali: authentication header (AH) protocol Sia per AH ed ESP, c è handshake fra sorgente e destinatario, Crea un canale logico a strato di rete chiamato service agreement (SA) Ogni SA è unidirezionale. Unicamente determinato da: security protocol (AH or ESP) source IP address 32-bit connection ID encapsulation security payload (ESP) protocol 63
64 Protocollo Authentication Header (AH) Fornisce l autenticazione dell host mittente, l integrità dei dati, ma non la confidenzialità. L AH header è inserito fra l IP header e il campo dati IP. Protocol field = 51. I router intermedi eleborano i datagrammi come al solito. L AH header include: connection identifier authentication data: digest del messaggio firmato, calcolato sul datagramma IP originale, che fornisce autenticazione del mittente e l integrità dei dati. Campo Next Header: specifica il tipo dei dati (TCP, UDP, ICMP, etc.) 64
65 Protocollo ESP Fornisce confidenzialità, autenticazione dell host, integrità dei dati. Protocol=50. Dati, ESP trailer cifrati (DES-CBC). Intestazione ESP Tunnel id Seq. number. Il campo ESP Authentication è simile al corrispondente AH. Trailer ESP Padding (dipende dall applicazione) No. byte di padding Next header. 65
66 La sicurezza nella IEEE WEP: Wired Equivalent Privacy Fornisce confidenzialità e autenticazione dell host all AP. Si assume che host e AP siano preventivalemente d accordo sulla chiave K S di 40 bit. Nessun meccanismo di distribuzione delle chiavi È sufficiente conoscere una chiave condivisa Autenticazione tipo ap4. L host chiede di essere autenticato dall AP. L AP invia un nonce di 128 byte. L hostcifrailnonce e lo inviaall AP. L AP decifrae controllailnonce. Se corrisponde a quello inviato l host è autenticato. 66
67 La sicurezza nella IEEE Per la cifratura, alla chiave K S di 40 bit è unito un initialization vector (IV) di 24 bit. L IV cambia da un frame all altro. Quindi è incluso in chiaro nel payload. E generato un CRC di 4 byte per il payload. Payload + CRC sono cifrati mediante il cifrario RC4, che produce un flusso di valori di chiave k 1 IV, k 2 IV,k 3 IV I valori di chiave sono usati per cifrare i dati e il CRC (es. XOR byte a byte). Il ricevitore unisce l IV trasmessa in chiaro a K S, genera il flussi di valori di chiave k 1 IV, k 2 IV,k 3 IV e li usa per decifrare la frame mediante operazione XOR. 67
68 La sicurezza nella IEEE c i = d i XOR k IV i d i = c i XOR k IV i cifratura decifratura 68
69 La sicurezza nella IEEE Problemi di sicurezza: Per una data chiave, l IV di 24 bit, trasmesso in chiaro, presenta poche alternative. Possibile attacco con testo in chiaro combinato con IP spoofing per scoprire k i IV per ogni IV sniffato. Attacco: Trudy induce Alice a codificare un testo chiaro noto d 1 d 2 d 3 d 4 IV Trudy osserva: c i = d i XOR k i IV Trudy conosce c i d i, quindi calcola k i XOR d i IV IV IV Trudy apprende al sequenza di chiavi k 1 k 2 k 3 All uso successivo di IV, Trudy riesce a decifrare il messaggio! k IV i = c i 69
70 802.11i: migliore livello di sicurezza Forme di codifica più robuste Prevede la distribuzione delle chiavi di cifratura Si basa su server di autenticazione separati dall AP 70
71 802.11i: quattro fasi operative STA: client station AP: access point wired network AS: Authentication server 1 Scoperta delle security capabilities 2 STA e AS si autenticano reciprocamente, insieme generano la Master Key (MK). L AP funge solamente da pass through 3 STA deriva la Pairwise Master Key (PMK) 3 AS deriva la stessa PMK, e la invia all AP 4 STA e AP usano la PMK per derivare la Temporal Key (TK) usate per criptare i messaggi ed assicuranrne l integrità 71
72 EAP: extensible authentication protocol EAP definisce il formato deo messaggi punto-punto usati nell interazione tra il client (mobile) ed il server di autenticazione EAP trasmette su links separati mobile-to-ap (EAP over LAN) AP to authentication server (RADIUS over UDP) wired network EAP over LAN (EAPoL) IEEE EAP TLS EAP RADIUS UDP/IP 72
73 Sommario Tecniche di base... Crittografia (chiave simmetrica and publica) Autenticazione Integrità del messaggio Attacchi e contromisure (Firewall) Scenaridiriferimento sicure (PGP) Sicurezza a strato di trasporto (SSL) Sicurezza a strato di rete (IP sec) Sicurezza a strato di collegamento (WEP i) 73
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza delle reti Wireless. WEP e WPA
Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliTelematica di Base. Sicurezza nelle reti
Telematica di Base Sicurezza nelle reti 1 Cosa vuol dire sicurezza nelle reti? Riservatezza: solo il sender e il receiver devono essere in grado di capire il messaggio sender codifica i messaggio receiver
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliAmici e nemici: Alice, Bob, Trudy
Amici e nemici: Alice, Bob, Trudy scenario molto usato nel mondo della sicurezza delle reti Bob, Alice (amanti!) vogliono comunicare in modo sicuro Trudy, l intrusa può intercettare, distruggere, aggiungere
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda Nota di copyright per le slide di
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
Dettagli12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliLa crittografia nell infrastruttura di rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 8-1 Capitolo 8: La sicurezza nelle reti Obiettivi:
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliSecure Socket Layer. Sicurezza del livello Trasporto
Secure Socket Layer Sicurezza del livello Trasporto 1 Rendere sicure le connessioni TCP con SSL Ad una applicazione, le tecniche di criptografia: forniscono la riservatezza delle comunicazioni, garantiscono
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross
DettagliSicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliElementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec
Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec Chiara Braghin chiara.braghin@unimi.it Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: gestisce routing e connessioni BGP
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliSicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Sicurezza nella comunicazione
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliSicurezza nelle reti. Elementi di sicurezza nelle reti. Gruppo Reti TLC. Problemi di sicurezza attiva. Network Security. Sicurezza in Internet
Problemi di sicurezza attiva Elementi di sicurezza nelle reti Gruppo Reti TLC nome.cognome@polito.it http://www.tlc-networks.polito.it/ SICUREZZA RETI - 1 Trasmissione di dati attraverso una rete con tecniche
DettagliSicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati Crittografia Autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure, e-business
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
DettagliSicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.
Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliLivello di trasporto:
Livello di : Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliSicurezza trasmissiva (cenni)
Sicurezza trasmissiva (cenni) Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 18 Sicurezza- 1/76 Sicurezza Metodologie Aspetti della sicurezza Crittografia Integrità dei
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
Dettagli12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliSicurezza nelle reti IP. L architettura IPsec
Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliReti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3
Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliIPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli
IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliElementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin
Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliSicurezza nelle reti IP
Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliTECN.PROG.SIST.INF. I Socket Roberta Gerboni
2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliMetodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliWLAN (Wireless LAN) IEEE
WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)
Dettagli! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema
Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Dettagli