SICUREZZA NELLE RETI WIRELESS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA NELLE RETI WIRELESS"

Transcript

1 SICUREZZA NELLE RETI WIRELESS 1

2 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso: proteggere la rete wireless da accessi indesiderati Integrità: impedire la modifica dei messaggi usando un algoritmo di checksum 2

3 WEP: implementazione Ogni apparato della rete wireless (access point e client) devono condividere una Wep Key Implementazioni: Standard utilizza una chiave di 40 bit Vulnerabile ad attacchi Brute Force Extended Utilizza una chiave di 104 bit Resistente ad attacchi Brute Force 3

4 Checksum CRC-32 Dati divisi in blocchi di lunghezza fissa Per ogni blocco viene calcolata una checksum con l algoritmo CRC a 32 bit CRC32(M) Prima della cifratura, la checksumviene concatenata al blocco di dati PlainText = (M, CRC32(M)) 4

5 Cifratura RC4 Si sceglie casualmente un vettore di inizializzazione di 24 bit (IV) Si utilizza l algoritmo RC4 per ottenere una chiave di cifratura di lunghezza fissa Sviluppato nel 1987 da Ronald Rivest(RSA) Genera una sequenza pseudo-casualedi bit, arbitrariamente lunga 5

6 Cifratura RC4 E un algoritmo simmetrico KeyStream = RC4(IV, WepKey) Per ottenere il messaggio cifrato, si esegue uno XOR tra Plaintext e Keystream CipherText = PlainText KeyStream Quindi: C = (M, CRC32(M)) RC4(IV, WepKey) 6

7 Trasmissione Il pacchetto inviato nella rete è composto dal vettore di inizializzazione concatenato al testo cifrato. IV CipherText 7

8 Decifratura Il destinatario concatena l IVcon la WepKey e utilizzando RC4 ottiene la KeyStream PlainText = CipherText KeyStream Calcola la checksumsui dati confrontandola con quella contenuta nel PlainText 8

9 WEP: Vettore d inizializzazione Dimensione di 24 bit Generato dall apparato wireless che invia il pacchetto Trasmesso in chiaro Necessario per calcolare il KeyStream 9

10 IV Se lo stesso IVviene utilizzato più di una volta, il protocollo non è più sicuro Numerose implementazioni si limitano ad aumentare di 1 l IVad ogni pacchetto trasmesso In molte schede, l IVviene posto a 0 quando vengono re-inizializzate 24 bit: ~ 17 milioni di combinazioni Inviando pacchetti di 1500 bytesa 11Mbps sono sufficienti 5 ore per esaurire tutte le possibili combinazioni di IV 10

11 IV Cosa succede se intercettiamo due ciphertext cifrati con gli stessi IVe WepKey? Proviamo ad eseguire uno : C1 C2= = (P1 KeyStream) (P2 KeyStream) = = P1 P2 Abbiamo eliminato la chiave di cifratura! E se conosciamo uno dei due Plaintext: P1 (C1 C2) = P1 (P1 P2) = P2 11

12 Vulnerabilità RC4 Nel 1995, venne scoperta una vulnerabilità sull algoritmo RC4 Ben 4 anni prima dell implementazione del WEP! Utilizzando la crittografia differenziale, si può risalire alla Wep Key Esistono KeyStreamin cui l IVdetermina un gran numero di bit Senza questa vulnerabilità, la violazione del protocollo WEP non sarebbe possibile 12

13 Vulnerabilità CRC-32 Algoritmo che genera un immagine di 32 bit Progettato per individuare errori casuali nelle comunicazioni Non è un codice di integrità crittograficamente sicuro Attacco Packet Tampering: Il checksumè concatenato al blocco dati La posizione dei bit dei dati e del checksumsono conosciuti anche dopo la cifratura Esistono tecniche per modificare i bit dei dati e del checksum senza causare errori di validazione Il tutto all interno del pacchetto crittografato 13

14 WEP: Limiti Debolezze dell algoritmo RC4 IV troppo brevi Consentito riutilizzo dell IV Verifica dell integrità non sicura a livello crittografico Nessun metodo integrato per l aggiornamento delle chiavi 14

15 WPA WPA: Wi-Fi Protected Access Passo in avanti rispetto a WEP Si cerca di chiudere le falle di sicurezza Realizzato per essere compatibile con apparati WEP attraverso un aggiornamento firmware Novità: Autenticazione degli utenti attraverso il protocollo EAP Nuovo sistema di cifratura TKIP IV più lungo Nuovo algoritmo per l integrità (Michael) 15

16 PSK Mode Modalità Non richiede un server per l autenticazione Viene usato un segreto condiviso EnterpriseMode Richiede un server per l autenticazione Utilizza il protocollo RADIUS per l autenticazione e la distribuzione delle chiavi Gestione delle credenziali degli utenti centralizzata 16

17 Autenticazione WEP non forniva strumenti per l aggiornamento ed il cambio delle chiavi Il protocollo EAP fornisce un framework efficace per autenticare e controllare il traffico degli utenti 17

18 EAP e 802.1x Stabiliscono come devono essere trasportate le informazioni di autenticazione Non sono un metodo di autenticazione Permettono di utilizzare differenti metodi di autenticazione: Password Challenge-response PKI 18

19 EAP: entità Supplicant(client wireless) Desidera utilizzare un servizio Authenticator(Access Point) Mette a disposizione i servizi Tutte le sessioni passano attraverso l authenticator Authenticationserver Server dedicato all autenticazione Può utilizzare diversi protocolli (CHAP, PAP, Kerberos, ) 19

20 Schema di comunicazione Supplicant(client wireless) Desidera utilizzare un servizio Authenticator(Access Point) Mette a disposizione i servizi Tutte le sessioni passano attraverso l authenticator Authenticationserver Server dedicato all autenticazione Può utilizzare diversi protocolli (CHAP, PAP, Kerberos, ) 20

21 EAP 802.1X Facilitata la gestione della rete Centralizzate le decisioni di autenticazione e autorizzazione Diminuisce il carico di lavoro dell acces point Non offre alcuna protezione crittografica Non fornisce il metodo concreto di autenticazione 21

22 RADIUS Remote Authentication Dial In User Service Utilizzato per le comunicazioni tra Access Point e Server di Autenticazione Si adatta a vari metodi di autenticazione Le comunicazioni tra server e Access Point non sono cifrate E necessario utilizzare un canale di comunicazione sicuro La password tra server e AP è statica, bisogna custodirla con attenzione 22

23 Tipi di messaggi RADIUS Access Request: generato dall accesspointper poter autenticare un client. Contiene un challenge casuale a cui il server dovrà rispondere. Access Challenge: challengeinviata dal server all AP, ridirezionataal client, utilizzata per l autenticazione. Access Accept: messaggio del server che indica l avvenuta autenticazione Access Reject: messaggio del server, indica un autenticazione fallita 23

24 WPA: confidenzialità e integrità TKIP: Temporary Key Integrity Protocol Il nuovo protocollo TKIP è stato progettato come un involucro intorno al WEP E possibile implementarlo via software, per consentire il riutilizzo dell hardware esistente 24

25 Integrità: Michael Message Integrity Check Algoritmo di integrità (MAC) Utilizza due chiavi segrete condivise di 32 bit Offre protezione da attacchi di modifica dei pacchetti Degrado delle prestazioni dell AP 25

26 Individuazione attacco Se WPA rileva nell arco di un secondo due tentativi di modifica di pacchetti, assume di essere sotto attacco Cancella le chiavi utilizzate Dissocia il dispositivo Attende un minuto prima di ripetere l associazione Facile strumento per attacchi DoS 26

27 WPA: IV L IVviene utilizzato come contatore sequenziale dei pacchetti inviati Difesa contro replay-attack All inizio della trasmissione è impostato a 0 Viene incrementato di un unità ad ogni pacchetto inviato Un pacchetto viene rifiutato se l IVè minore o uguale all ultimo ricevuto Non supporta il QoS 27

28 WPA: mescolamento chiavi TKIP utilizza chiavi temporanee Costruisce i KeyStreamin maniera differente da WEP Si elimina l utilizzo della stessa chiave per tutti i collegamenti Si toglie correlazione tra l IVin chiaro e la chiave del pacchetto 28

29 Mescolamento delle chiavi Ad ogni cambio della chiave temporale Si combina il MAC addresscon la chiave temporale applicando uno XOR Si applica una S-BOX (Sostitution Box) invertibile Vengono create chiavi intermedie differenti per ogni stazione Per creare la chiave di cifratura: Si applica un algoritmo simile al Michael, combinando l IV con la chiave intermedia Si ottiene una chiave di 128 bit 29

30 WPA: chiavi temporali Due chiavi temporali 128 bit per la cifratura 64 bit per l integrità Coppia di chiavi diverse per ogni verso della comunicazione Vengono cambiate entro 2 16 pacchetti trasmessi, per prevenire il riutilizzo dello stesso IV 30

31 TKIP Un dispositivo per comunicare si deve autenticare 802.1x PSK key In fase di autenticazione viene creata una master key, utilizzata per tutta la durata della comunicazione I set di chiavi vengono creati e scambiati in maniera segreta utilizzando la master key 31

32 WPA: trasmissione Viene calcolata l integrità, generando il MIC dell intero messaggio Il MIC viene concatenato al messaggio Il messaggio viene diviso in blocchi Ad ogni blocco viene assegnato un numero di sequenza Si utilizza l algoritmo di mescolamento delle chiavi per creare una nuova chiave di cifratura Si esegue l algoritmo WEP La chiave di cifratura viene utilizzata al posto della Wep Key 32

33 WPA: ricezione Recupera la temporarykey associata alla comunicazione Con l IV verifica la correttezza del numero di sequenza Effettua il mescolamento delle chiavi per ottenere la chiave di decifratura Esegue l algoritmo WEP Ricostruisce la sequenza di pacchetti ed esegue la verifica di integrità (Michael) 33

34 802.11i Il protocollo WPA è stato un passaggio intermedio in attesa del nuovo standard di sicurezza Nuovo meccanismo di sicurezza WPA2 Richiede nuovo hardware Obiettivo:separazione tra autenticazione e crittografia-integrità 34

35 802.1x L architettura rimane quella utilizzata in WPA Si crea un nuovo standard di fatto: EAP-TLS Sviluppato da Microsoft Si utilizza un canale TLS sul protocollo EAP Mutua autenticazione tra client e server attraverso i certificati Autenticazione più sicura 35

36 WPA2: AES-CCMP Nuovo algoritmo di cifratura: AES-CCMP Variante di AES I protocolli di cifratura ed integrità lavorano a stretto contatto AES-CM per la cifratura CBC-MAC per l integrità 36

37 AES-CM AES: cifratura a chiave privata Chiavi e blocchi di 128 bit Richiede maggiore potenza di calcolo Cifra il payloade il MIC Autentica l header e il payload 37

38 CBC-MAC Nuovo algoritmo per la creazione del Message Integrity Check Strettamente legato alla cifratura AES Per la generazione del valore MIC utilizza: Header Dimensione del payload Payload 38

39 WPA2: creazione pacchetto Il payload viene cifrato con AES-CM Viene creato il MIC usando l headere il payload cifrato Il MIC viene cifrato utilizzando AES-CM 39

40 Regole per la sicurezza Utilizzare il protocollo WPA2 con password forti Disattivare il broadcast dell SSID Limitare il raggio del segnale wireless alle sole zone utili Applicare filtri sul MAC address Aggiornare il firmware degli Access Point Considerare la rete wireless una rete untrusted 40

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

WiFi WPA/WPA2 KrackAttack

WiFi WPA/WPA2 KrackAttack WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto

Dettagli

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP Danilo Vizzarro dvizzarro@crema.unimi.it www.danilovizzarro.it 22 novembre 2005 INDICE ABSTRACT 1. INTRODUZIONE 2. IL PROTOCOLLO WEP 2.1 Obiettivi del WEP

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

ARCHITETTURA DELLE RETI WIRELESS

ARCHITETTURA DELLE RETI WIRELESS Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sicurezza delle reti Wireless. WEP e WPA

Sicurezza delle reti Wireless. WEP e WPA Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete Wireless Ethernet standard, sicurezza e corretta configurazione della rete Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura dello studente: Fronza Danilo Wireless Ethernet Standard IEEE 802.11

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13 1 Mattia Lezione XVIII: Reti wireless Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it (2) Lezione XVIII: Reti wireless (2) a.a. 2014/15 1 cba 2011 15 M.. Creative Commons

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Wireless Network Esercitazioni. Alessandro Villani

Wireless Network Esercitazioni. Alessandro Villani Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it WEP Cracking WEP: Wired Equivalent Privacy L obiettivo dichiarato della chiave WEP (Wired Equivalent Privacy) è (Nomina sunt

Dettagli

Point-to-Point Protocol (PPP)

Point-to-Point Protocol (PPP) Point-to-Point Protocol (PPP) 1 Il protocollo Point to Point Protocol (PPP) è stato sviluppato per gli stessi scopi del protocollo HDLC: fornire un protocollo di livello data-link da utilizzare su connessioni

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

WiFi (Wireless Fidelity)

WiFi (Wireless Fidelity) WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Wireless Network Esercitazioni. Alessandro Villani

Wireless Network Esercitazioni. Alessandro Villani Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Wireless Router WRT54G LINKSYS WRT54G È un router Wireless: 1 porta ADSL 4 porte ethernet 802.11b e 802.11g La particolarità

Dettagli

Wireless Network Esercitazioni

Wireless Network Esercitazioni Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Wireless Router WRT54G LINKSYS WRT54G È un router Wireless: 1 porta ADSL 4 porte ethernet 802.11b e 802.11g La particolarità

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN (WLAN) Standard IEEE (WIFI) Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless. Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

CORSO DI STUDIO IN INGEGNERIA ELETTRONICA

CORSO DI STUDIO IN INGEGNERIA ELETTRONICA CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Realizzato da: Luca Costantini

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Sistemi e reti. Reti & Protocolli di sicurezza i 802.1x SSL/TLS IPsec VPN. A cura dell Ing. Claudio Traini

Sistemi e reti. Reti & Protocolli di sicurezza i 802.1x SSL/TLS IPsec VPN. A cura dell Ing. Claudio Traini Sistemi e reti Reti & Protocolli di sicurezza 802.11i 802.1x SSL/TLS IPsec VPN A cura dell Ing. Claudio Traini La sicurezza nello standard IEEE 802.11 La sicurezza nello standard IEEE 802.11 Standard IEEE

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i

Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i Medici Fabrizio, Montanari Stefano, Università di Bologna, Facoltà di Scienze MM.FF.NN.,

Dettagli

WLAN (Wireless LAN) IEEE

WLAN (Wireless LAN) IEEE WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA

COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA - Pagina 1 - COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA I componenti sono principalmente due: AP Access Point WT Wireless Terminal Si considerino le seguenti definizioni: DS Distribution System (LAN

Dettagli

CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni

CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni CRITTOGRAFIA Funzionamento, algoritmi e applicazioni NECESSITÀ DELLA CRITTOGRAFIA L accesso alle reti di dati può avvenire in due modi: via cavo (wired) e via etere (wireless) Le reti cablate, come Ethernet,

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Programmazione avanzata Java e C. Crittografia

Programmazione avanzata Java e C. Crittografia Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

HDLC e PPP. Silvano GAI

HDLC e PPP. Silvano GAI HDLC e PPP Silvano GAI Silvano@polito.it http://www.polito.it/~silvano HDLC_PPP - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto

Dettagli

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA. ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 (2) 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo

Dettagli

Sicurezza delle reti. Monga. Problemi intrinseci i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization

Sicurezza delle reti. Monga. Problemi intrinseci i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 (2) Lezione XVI: Reti wireless (2) 1 cba 2011 15 M.. Creative Commons

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

Wireless LAN IEEE

Wireless LAN IEEE Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax.

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax. PARTE TECNICA L appalto ha per oggetto la fornitura, in un unico Lotto, per - Cablaggio Categoria 6 e link ottico per 3 plessi, necessario per implementazione rete wifi : Descrizione Plesso Neruda Fornitura

Dettagli

crittosistema: definizione

crittosistema: definizione crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)

Dettagli

Introduzione (parte II)

Introduzione (parte II) Introduzione (parte II) Argomenti della lezione Ripasso degli argomenti del primo corso: reti locali, internetworking, reti geografiche e applicazioni Reti locali Nascono come sistemi broadcast Tutte le

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

35 m. AP = Access Point

35 m. AP = Access Point Guida installatore Access Point art. 20195-19195-14195 1. INFORMAZIONI SULLA LICENZA DEL FIRMWARE. L Access Point Vimar contiene firmware di terze parti soggetto alle condizioni di licenza della GNU General

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti

Dettagli

MSCHAPv2 against MIT Kerberos yes, you can.

MSCHAPv2 against MIT Kerberos yes, you can. MSCHAPv2 against MIT Kerberos yes, you can. Sandro.Angius@lnf.infn.it Autenticazione su Wireless Requisiti Sicurezza Supporto multipiattaforma nativo Semplicità di configurazione Sandro Angius Workshop

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli