UNIVERSITÀ POLITECNICA DELLE MARCHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ POLITECNICA DELLE MARCHE"

Transcript

1 UNIVERSITÀ POLITECNICA DELLE MARCHE FACOLTÀ DI INGEGNERIA TESI DI LAUREA IN INGEGNERIA INFORMATICA E DELL AUTOMAZIONE Scambio di informazioni sensibili tramite canale di ritorno del digitale terrestre utilizzando Smartcard RELATORE : Prof. Aldo Franco Dragoni CANDIDATO: Jonathan Filippini Anno Accademico

2 INTRODUZIONE...4 CAPITOLO 1 LO STANDARD MHP LA PIATTAFORMA MHP ARCHITETTURA DELLA PIATTAFORMA MHP APPLICAZIONI SOFTWARE DI SISTEMA RISORSE DI SISTEMA PROFILI IL SET-TOP BOX (STB) IL CANALE DI RITORNO LE XLET L AMBIENTE JAVA DELLE XLET CICLO DI VITA DI UNA XLET CONTESTO DI UNA XLET INTERFACCIA GRAFICA DELLE XLET DIFFUSIONE NEL MERCATO ODIERNO...18 CAPITOLO 2 - LA CRITTOGRAFIA LA CRITTOGRAFIA DEI DATI LA CRITTOGRAFIA A CHIAVE PUBBLICA (ASIMMETRICA) CENNI SULLA FIRMA DIGITALE LA PKI (PUBLIC KEY INFRASTRUCTURE)...21 CAPITOLO 3 - LE SMART CARD LA SMART CARD A SUPPORTO DELLA CRITTOGRAFIA LA CNS & CIE GESTIONE DEL PROTOCOLLO DI COMUNICAZIONE GESTIONE DEL PROTOCOLLO LOGICO (APDU) LE APDU PANORAMICA SUI PRINCIPALI COMANDI UTILIZZATI GESTIONE DELLO SMARTCARD FILE SYSTEM SICUREZZA CONDIZIONI D ACCESSO E STATO DI SICUREZZA

3 BASE SECURITY OBJECT (BSO) CSE/SEO IL COPROCESSORE CRITTOGRAFICO...34 CAPITOLO 4 - OPENSC PKCS # I COMANDI DI OPENSC INTERFACCIAMENTO CON MOZILLA FIREFOX IL DEBUG DI OPENSC...39 CAPITOLO 5 - MHP SMART CARD READER PLUS IL FRONT-END GRAFICO CODICE...43 CLASSE: MHPSMARTCARDREADERPLUS...43 CLASSE: APDU...53 CLASSE: PARSERUSERSCDATA...62 CLASSE: SATSASCMANAGER...66 INTERFACCIA: SATSASCMANAGERLISTENER...68 CLASSE: SATSASCREADER...68 CLASSE: SATSASCSLOTLISTENER...74 CAPITOLO 6 - MHP HTTP COMMAND CODICE...77 CLASSE: MAIN...77 CLASSE: CONNECTION...82 CLASSE: PARSER...90 PROSPETTIVE PER IL FUTURO...92 BIBLIOGRAFIA

4 INTRODUZIONE Nella realtà odierna, siamo continuamente supportati nel vivere la vita di tutti i giorni da un uso sempre crescente della tecnologia moderna, infatti essa ci aiuta a portare avanti azioni in maniera sempre più semplificata e veloce, escludendo in modo graduale l'onere alla persona che ne fruisce. Questo treno di "benefici" però si lascia dietro una fetta, seppur minore e che tenderà a scomparire, di utenze che, data la loro caratteristica, sono per così dire escluse dal giovamento che queste tecnologie regalano all'utente medio; ci riferiamo in particolar modo alle classi più escluse che per certi versi vanno di pari passo con l'età anagrafica dell'individuo, questa tematica è propriamente riassunta nel termine Digital-Divide. Possiamo anzi puntualizzare che il termine appena menzionato fa riferimento ad una classe di apparecchi ben definita quali i televisori e la loro distribuzione del segnale che da qualche periodo si è fatta notare col termine Digitale Terrestre, esso infatti consiste nella svolta definitiva dall'analogico al digitale appunto. Per usufruire del broadcast televisivo e di tutti i servizi aggiunti, come si sa, bisogna utilizzare un decoder apposito che recentemente è direttamente implementato nelle moderne TV LCD/Plasma seppur penalizzate dall'asportazione, a seconda del produttore, dell'interfaccia a schede removibili attraverso la quale l'utente poteva "interagire". Obiettivo del tirocinio svolto, e quindi di questa tesi, è lo sviluppo di un'applicazione eseguibile sul decoder digitale terrestre (una Xlet) che permette ad un utente comune d'interagire con esso e tramite una SmartCard governativa quale è la CNS, che contiene le informazioni necessarie all'autentificazione di un utente nel mondo del World Wide Web, nonché la possibilità di instaurare una trasmissione di dati certificati e crittati, tale da poter usufruire, anche ai meno esperti, di servizi direttamente da casa; che avrebbero altrimenti richiesto la necessità di spostarsi presso gli uffici fisici presenti sul territorio. Sostanzialmente abbiamo già nominato tutti gli ingredienti che permettono lo sviluppo di un'applicazione di questo tipo, verranno esaminati nei vari capitoli tutte le specifiche tecniche a cui si è andati incontro, alcune delle quali hanno reso non facile lo sviluppo dell'applicazione, le possibilità evolutive di questo apparato e le metodologie intraprese nell'affrontare il progetto. 4

5 1.CAPITOLO LO STANDARD MHP 1.1. La piattaforma MHP I due concetti fondamentali della TV digitale sono la multimedialità e l interattività. Il DVB si è, dunque, preso il compito di definire le specifiche per un servizio televisivo multimediale che consenta l interattività con l utente tramite il canale di ritorno. Il consorzio, ha perciò definito uno standard denominato MHP (Multimedia Home Platform), al quale devono conformarsi sia i centri di emissione sia i decoder degli utenti. MHP definisce una generica interfaccia tra le applicazioni digitali interattive ed i terminali sui quali le applicazioni vengono eseguite. Un decoder compatibile MHP è una macchina capace di eseguire le primitive previste nelle API (Application Programming Interface) specificate nello standard, nascondendo alle applicazioni i dettagli sulle specifiche risorse hardware e software dello stesso decoder. Così, è possibile realizzare e modificare con molta flessibilità programmi televisivi digitali che diventano eseguibili su tutti i decoder compatibili MHP. Esistono diverse tipologie di API (librerie nelle quali sono raccolte un insieme di primitive informatiche) per MHP: - generiche: Java 1.1, che sono le seguenti: javax.tv.service e javax.service.navigation per l interazione con il servizio; javax.service.guide per la gestione dell EPG (Electronic Program Guide); javax.service.transport per la gestione dello strema MPEG-2; javax.tv.xlet che fornisce le interfacce usate dalle applicazioni (Xlet) e permette loro la comunicazione con l application manager (vedi par ); javax.media, javax.tv per il media control; - per l accesso a MPEG a basso livello: org.davic.mpeg; - per la gestione delle risorse: org.davic.resources; - per l application lifecycle: org.dvb.application; - per le comunicazioni: org.dvb.dsmcc, java.io; - per la grafica: org.havi.ui; - per la sicurezza: dvb.signature, dvb.certificate; 5

6 Per le sue peculiarità, MHP si prefigura come un elemento in grado di consentire la convergenza delle tecnologie di radiodiffusione con quelle Internet Architettura della piattaforma MHP Figura 1: Architettura della piattaforma MHP L architettura della piattaforma MHP, come mostrato in Figura 3, è definita in tre livelli: - Risorse o periferiche - Software di sistema - Applicazioni Applicazioni Un applicazione è la realizzazione di un servizio interattivo formato da moduli programmabili che richiedono funzionalità specifiche residenti nell hardware o nel software del terminale. Esse sono la parte fondamentale nella filosofia MHP. Lo standard MHP supporta diverse tipologie di applicazioni, come: - EPG (Electronic Program Guide) che si presenta come una pagina Web interattiva dedicata alla guida multimediale, alla sintonia dei programmi ed all illustrazione del loro contenuto; 6

7 - servizi di teletext avanzato, che consiste in un aumento di contenuti anche sotto forma di immagini, grafici, ipertesti, clip audio e video, giochi, rendendo questo servizio informativo del tutto analogo a pagine di siti web; - applicazioni collegate al contenuto dei programmi o sincronizzate con il contenuto televisivo, come banner pubblicitari, giochi interattivi ed altro; - servizi di e-commerce, servizi bancari, che permettono di effettuare e controllare gli acquisti da remoto, o gestire ordinarie operazioni su conti correnti, compravendita di azioni ed altro; - servizi transattivi, quali quelli forniti già su Internet da vari enti, come Poste Italiane, INPS, Ferrovie dello Stato, ASL, ecc. Questi servizi non riguardano quelli propriamente televisivi, dato che utilizzano il terminale solo come alternativa al computer; essi, però, costituiscono un esempio di convergenza tecnologica che potrà avere importanti sviluppi in futuro, specie se si potesse allacciare il decoder televisivo a canali a larga banda (ADSL e simili); - giochi. Le applicazioni possono essere di tre tipi: Residenti: forniscono servizi diversi a seconda del decoder considerato; Installabili: contengono funzionalità aggiuntive che possono integrare il funzionamento delle applicazioni residenti; Scaricabili: vengono, di solito, offerte dagli operatori di servizi televisivi per arricchire l offerta al cliente. Devono essere conformi allo standard. Figura 2: Esempi di applicazioni MHP 7

8 Software di sistema Il software di sistema comprende diversi moduli che devono essere costruiti sulle risorse informatiche del singolo decoder: - insieme di programmi (sistema operativo, programmi di gestione delle periferiche, ecc.) che usano le risorse disponibili per nasconderle alle applicazioni, fornendo ad esse una rappresentazione logica in termini di primitive software; - piattaforma nota come DVB-Java (DVB-J) che si interfaccia con le applicazioni attraverso le API MHP; essa include, a sua volta: una macchina virtuale Java JVM (Java Virtual Machine), secondo le specifiche della Sun Microsystem; pacchetti software con funzionalità generali (API Java della Sun) e specifiche (API Java per la TV, per DAVIC e per HAVI). - gestore di applicazioni (application manager), noto anche come navigatore, che gestisce la piattaforma MHP e le applicazioni che girano su di essa Risorse e periferiche Le risorse e le periferiche del terminale MHP sono standardizzate solo in parte. La dotazione standard prevede le seguenti risorse: - demodulatore hardware MPEG; - moduli di accesso condizionato; - processore; - memorie Ram e Flash, hard disk. Le interfacce, invece, sono le seguenti: - modem; - lettore smart-card; - lettore DVD. 8

9 1.3. Profili MHP Il sistema MHP ha fornito il concetto di profilo per dare una mano nell implementazione dello standard. Ogni profilo si riferisce ad una specifica area di applicazioni e conseguentemente definisce i requisiti dei Set Top Box necessari a supportarlo. Attualmente esistono tre profili MHP, definiti in due set di specifiche. Infatti dato che i primi due sono molto simili tra loro, il consorzio ha deciso di includerli nella stessa release di specifiche. I tre profili (vedi figura 5) attorno ai quali ruota tutta la piattaforma sono: Enhanced Broadcast Profile: definito nelle specifiche MHP 1.0,è designato a rispecchiare i vari modi e le funzionalità dei sistemi middleware esistenti e le applicazioni che girano su di essi. Questo profilo richiede un Set Top Box con nessuna o limitate capacità di gestione del canale di ritorno; è il profilo base e permette solamente l arricchimento del contenuto audio-video con informazioni e immagini visualizzabili e navigabili sullo schermo. Per questo motivo non sono richieste performance particolari da parte dei Set Top Box. Interactive TV Profile: definito nelle specifiche MHP 1.0, è il profilo intermedio che permette di utilizzare il canale di ritorno (di tipo PSTN, ADSL, GPRS, Ethernet, ecc.) per fornire servizi con interattività superiore rispetto al profilo base. Questo profilo, infatti, supporta anche il caricamento di applicazioni MHP tramite il canale di ritorno (ma solo dalla versione 1.1), caratteristica che nel profile Enhanced è possibile solo attraverso il canale broadcast; Internet Access Profile: definito nelle specifiche MHP 1.1, richiede un Set Top Box molto più sofisticato, con potenza di calcolo e memoria interni maggiori che nei primi due profili; permette, tramite il canale di ritorno, un interattività totale e un completo accesso ai contenuti di Internet. Il profilo Internet Access contiene un elemento HTML opzionale chiamato DVB-HTML, permettendo il supporto di HTML, CSS, DOM, EMCA Script. Questo profilo necessita di performance di alto livello essendo obbligatoria l adozione di un browser internet e di un cliente embedded nel Set Top Box. 9

10 Figura 3: MHP - Profili implementativi Lo standard di base è costituito dalla specifica MHP 1.0, questa contiene (1.0.X): - l'architettura base di MHP; - informazioni dettagliate sui profili Enhanced Broadcasting ed Interactive TV ; - diversi formati contenuti in MHP, che includono JPEG, MPEG-2 video e audio; - protocolli di trasporto, che includono DSM-CC per la trasmissione broadcast e IP per il canale di ritorno; - modelli di applicazione DVB-J; - modelli di applicazione DVB-HTML; - allegati al profilo DSM-CC, una presentazione testuale e varie API; MHP 1.0.X specifica l'ambiente dove si possono eseguire le applicazioni per la tv interattiva digitale, indipendentemente dall'hardware e dal software sottostante, che sono specifici del produttore di STB. La specifica MHP 1.0 fornisce un insieme di caratteristiche e funzioni richieste dai profili enhanced broadcasting' ed interactive broadcasting'. In seguito è stata emanata la specifica MHP 1.1 per implementare il profilo Internet Access. MHP 1.1.X contiene: - informazioni dettagliate sui profili Interactive TV ed Internet Access ; - la disponibilità per l'immagazzinamento delle applicazioni nella memoria persistente; 10

11 - download delle applicazioni mediante i canali broadcast o di interazione; - estensioni al DVB-J per supportare meglio le applicazioni e l'accesso a lettori di SmartCard non certificati; - specifiche di DVB-HTML; - supporta la gestione di plug-in interoperabili (per il supporto di formati di applicazioni non conformi); - supporto per i riferimenti bidirezionali tra il contenuto di MHP ed il contenuto internet; MHP 1.1 è stata sviluppata basandosi sulla specifica MHP 1.0 con lo scopo di supportare meglio l'uso del canale di interazione e per specificare gli elementi che promuovono l'interoperabilità con il contenuto internet. Infatti MHP 1.1 è semplicemente un'altra versione della specifica MHP 1.0, basata sugli stessi file sorgente. Perciò in gran parte il contenuto di MHP 1.0 è ripetuto in MHP 1.1. Con MHP 1.1, grazie al profilo Internet Access, le applicazioni possono controllare le operazioni basilari dei client residenti su internet (web browser, ). Per aggiungere queste funzionalità ed integrare il formato applicativo DVB-J, MHP 1.1 ha definito un nuovo tipo di applicazione opzionale: DVB-HTML, che è un linguaggio di mark-up basato su HTML; permette ad un ricevitore di presentare le applicazioni della tv interattiva digitale in HTML. Le specifiche DVB-HTML presentano le stesse estensioni e restrizioni delle specifiche del linguaggio W3C esistente Il Set-Top Box (STB) Il decoder interattivo (Set-Top Box) è l'apparecchio indispensabile per ricevere i canali digitali e utilizzare i software interattivi. Questo dispositivo permette innanzitutto la decodifica del segnale da digitale ad analogico per gli apparecchi televisivi analogici che attualmente nel nostro paese rappresentano la totalità del mercato. Infine consente di eseguire applicazioni Java grazie alla presenza di una Personal JVM embedded. Come mostra la figura seguente un decoder è formato da una parte hardware (CPU, memoria, modem, ecc.), da un sistema operativo real time e da un middleware MHP. 11

12 Figura 4: Schema hardware/software di un STB Un attore importante che troviamo all'interno del decoder è il cosiddetto navigatore (o application manager). Il suo compito è fondamentale, infatti esso si occupa di segnalare all'utente la lista delle applicazioni MHP disponibili sul canale televisivo. Inoltre se l'utente effettua una selezione da tale lista, il navigatore inizia la fase di download in memoria dei moduli relativi all'applicazione scelta. Importante sottolineare che non tutti i moduli che compongono l'applicazione verranno scaricati, infatti il download sarà relativo solo a quelli necessari alla partenza della Xlet. Successivamente e solo se realmente necessari verranno scaricati anche quelli rimanenti. Tale meccanismo ricorda il modello di caricamento delle pagine del televideo ed è pensato allo scopo di ridurre i tempi di attesa del telespettatore Il Canale di Ritorno Costituisce il supporto all'interattività e alla multimedialità. Infatti per gestire un'applicazione interattiva, il Set Top Box deve essere collegato ad un canale di ritorno. Esso è un canale bidirezionale che realizza un'interazione tra il telespettatore (colui che fruisce del servizio) ed una parte server (colui che lo concede). Un dispositivo tecnologico presente sul decoder che rende operativo il concetto di canale di ritorno definito nello standard è il modem nei decoder di fascia bassa e l'adsl, Gprs, Ethernet, etc. sui decoder di fascia alta. Nel caso di modem V90 i tempi di connessione e recupero dati sono abbastanza lunghi (30-40 sec solo per la chiamata telefonica e l'autenticazione presso un ISP), ma nel caso di connessioni "always on" come con ADSL allora gli scenari possibili sono molto più interessanti, come la possibilità di scaricare musica e video su richiesta dell'utente. 12

13 1.6. Le XLET L ambiente Java delle Xlet Le applicazioni sviluppate per MHP vengono chiamate applicazioni DVB-J. Sono scritte in Java e consistono in un insieme di classi trasmesse in broadcast. Spesso si fa riferimento a tali applicazioni con il nome di Xlet. In pratica, un applicazione Java convenzionale non si adatta bene all ambiente televisivo digitale. Questo modello presuppone l esecuzione di una sola applicazione in una data macchina virtuale, e che l applicazione stessa abbia il controllo completo del proprio ciclo di vita. In un ricevitore televisivo digitale, invece, è frequente che più applicazioni vengano eseguite nello stesso momento. A tal proposito viene considerato il funzionamento delle applet che, a differenza delle normali applicazioni, possono essere avviate da una sorgente esterna, il web browser, ed alcune di esse possono essere eseguite sulla stessa pagina web nello stesso momento. Ovviamente il sistema televisivo digitale è diverso dal Web, perciò devono essere adottati alcuni cambiamenti affinché questi concetti si adattino al ricevitore digitale. Una Xlet quindi non è un applicazione Java standard: è una particolare applicazione concepita per essere scaricata ed eseguita sui decoder interattivi; esse sono state introdotte da Sun nella specifica JavaTV, ed adottate come formato applicativo Java per MHP. Sono molto simili ad applet: come nelle applet, l interfaccia Xlet permette ad un software specifico esterno, l application manager nel caso del ricevitore MHP, di controllarne il ciclo di vita, avviando o fermando l applicazione. L interfaccia Xlet si trova nel package javax.tv.xlet. Come le classi applet, l interfaccia Xlet contiene i metodi che permettono all application manager di inizializzare, avviare, mettere in pausa e distruggere una applicazione. Poiché potrebbero esserci più Xlet che vengono eseguite nello stesso momento, esse non possono effettuare alcuni compiti che potrebbero influenzare la Java Virtual Machine; in particolare, una Xlet non deve mai richiamare il metodo System.exit() per terminare l applicazione. La differenza più importante tra applet e Xlet è che una Xlet può essere messa in pausa ed essere riavviata in un secondo momento. La ragione è semplice: nel caso di un ricevitore digitale, diverse applicazioni potrebbero essere eseguite nello stesso momento, mentre le capacità dell hardware permettono ad una sola applicazione di essere visibile; quelle non visibili perciò devono essere messe in pausa con lo scopo di mantenere le risorse libere per l unica applicazione mostrata Ciclo di vita di una Xlet Le interfacce javax.tv.xlet.xlet e javax.tv.xlet.xletcontext servono per interagire con l application manager in merito al ciclo di vita e al contesto in cui la Xlet viene eseguita. Una Xlet di fatto implementa i quattro metodi presenti nell interfaccia javax.tv.xlet.xlet: initxlet: questo metodo viene invocato dall application manager per inizializzare l Xlet; startxlet: è la funzione che serve per eseguire l Xlet; 13

14 pausexlet: usata per mettere in pausa l Xlet; destroyxlet: invocata quando l application manager termina l Xlet. Il ciclo di vita di una Xlet è dunque caratterizzato da quattro stati: Loaded: la Xlet viene creata ma non ancora inizializzata. Se durante questa fase viene rilevata un eccezione, si passa direttamente allo stato Destroyed. Una Xlet può trovarsi in questo stato solo una volta durante tutto il suo ciclo di vita. Paused: la Xlet viene inizializzata, e può trovarsi in questo stato sia dopo che il metodo initxlet ritorna con successo dallo stato Loaded, oppure dopo che il metodo pausexlet ritorna con successo dallo stato Active. In questo stato, la Xlet deve limitare al massimo l'utilizzo delle risorse condivise e soprattutto non impegnare la GUI televisiva. Active: in questo stato la Xlet è attiva e utilizza le risorse necessarie per fornire i suoi servizi; se è dotata di GUI, allora dovrebbe essere l'unica applicazione abilitata a ricevere gli eventi dal telecomando. Destroyed: in questo stato la Xlet deve rilasciare tutte le risorse in uso per predisporsi alla terminazione. Figura 5: Ciclo di vita di una Xlet Una sequenza tipica del ciclo di vita può essere la seguente: 1. L application manager carica la classe principale della Xlet, su segnalazione del broadcaster, e ne crea un istanza: l applicazione si trova nello stato Loaded. 2. Quando l utente sceglie di avviare l Xlet, o un altra applicazione segnala che l Xlet deve partire automaticamente, l application manager invoca il metodo initxlet. L Xlet usa il context per inizializzarsi, ed eventualmente per richiedere alcune risorse, come le immagini. Quando l inizializzazione è completata, l Xlet si trova nello stato Paused, ed è pronta per essere avviata. 14

15 3. Una volta che il metodo initxlet ritorna con successo, l application manager richiama il metodo startxlet. Questo comporta il passaggio dallo stato Paused allo stato Active, così l Xlet sarà capace di interagire con l utente ed utilizzare le risorse necessarie per fornire i servizi per cui è stata creata. 4. Durante l esecuzione, l application manager può invocare il metodo pausexlet; questo comporta il passaggio dell applicazione dallo stato Active allo stato Paused. L applicazione potrà tornare nello stato Active richiamando il metodo startxlet: questa situazione può accadere svariate volte in tutta la vita di una Xlet. 5. Alla fine del ciclo di vita, l application manager invoca il metodo destroyxlet, che comporta il passaggio allo stato Destroyed, liberando tutte le risorse. A seguito di questa operazione, l istanza di questa Xlet non può essere più richiamata. Il costruttore della classe principale di ogni Xlet deve essere lasciato vuoto: quando il middleware avvia un applicazione, all inizio crea un istanza della classe principale. In questo modo invoca il costruttore di default, se esiste, ed esegue il codice contenuto. In realtà una Xlet possiede un altro metodo che deve essere usato per questo tipo di setup: il metodo initxlet(), che permette un controllo migliore delle operazioni. Tutte le inizializzazioni devono essere fatte nell implementazione di questo metodo. Durante l inizializzazione, se qualcosa fallisse verrebbe lanciata un eccezione, passando direttamente allo stato Destroyed Contesto di una Xlet Ogni Xlet ha a disposizione un contesto di applicazione, l XletContext, che è un istanza della classe javax.tv.xlet.xletcontext. Questo context è simile alla classe AppletContext associata ad una applet: in entrambi i casi il contesto viene usato dall applicazione per accedere alle proprietà dell ambiente circostante e per comunicare i cambiamenti di stato all application manager. L interfaccia javax.tv.xlet.xletcontext prevede i seguenti metodi: - notifydestroyed; - notifypaused; - getxletproperty; - resumerequest. I metodi notifydestroyed e notifypaused permettono ad una Xlet di notificare al decoder che l applicazione sta per terminare o per mettersi in pausa; in questo modo, il ricevitore conosce lo stato di ogni applicazione e può effettuare le azioni appropriate. Questi metodi devono essere richiamati immediatamente prima che l Xlet entri negli stati Paused o Destroyed, a causa del fatto che il ricevitore potrebbe effettuare alcune operazioni per le quali l applicazione non è detto che sia pronta. 15

16 Una Xlet può richiedere di passare dallo stato Paused allo stato Active usando il metodo resumerequest. Questo può accadere quando si verifica un certo evento, rilevato ad esempio nello stream MPEG. Questo metodo richiede che un applicazione venga fatta partire nuovamente, anche se il software del ricevitore potrebbe scegliere di ignorare questa richiesta a causa di limiti nelle risorse. Il metodo getxletproperty permette alla Xlet di accedere alle proprietà segnalate dal broadcaster. Attualmente è stata definita una sola proprietà da JavaTV e da MHP, XletContext.ARGS, che permette ad un applicazione di accedere agli argomenti che le vengono segnalati tramite AIT. Di seguito viene mostrato cosa succede quando una Xlet chiede di cambiare il proprio stato tramite l Xlet context. Si consideri una Xlet che vuole mettersi in pausa e successivamente richiede di riavviarsi. 1. Per prima cosa, l Xlet notifica al suo Xlet context che si è messa in pausa, invocando il metodo XletContext.notifyPaused(). 2. L Xlet context inoltra questa informazione all application manager presente nel middleware. 3. L application manager aggiorna il suo stato interno per notificare che l applicazione si è messa in pausa, quindi l Xlet si ferma. 4. Quando un applicazione vuole riavviare le operazioni, ad esempio perché è passato un certo tempo prefissato oppure perché l utente ha premuto un tasto, viene richiamato dalla Xlet il metodo XletContext.requestResume(). 5. Come prima, l Xlet context passa tale richiesta all application manager. 6. L application manager può quindi decidere se riavviare l applicazione oppure no. Se la riavvia, aggiorna il proprio stato interno per notificare il cambiamento, quindi chiama il metodo startxlet() sulla Xlet: come tutte le altre operazioni che controllano il ciclo di vita della Xlet, questo metodo viene richiamato direttamente dall application manager e non attraverso l Xlet context. 7. Infine l Xlet riavvierà le proprie operazioni Interfaccia grafica delle Xlet Ogni Xlet deve implementare l interfaccia Xlet, presente nel package javax.tv.xlet delle API JavaTV di Sun. Per costruire l interfaccia grafica devono essere importati altri package: - java.awt.*; - java.awt.event.*; - org.havi.ui.*; - org.havi.ui.event.*; 16

17 - org.dvb.ui.*; - org.dvb.event; Questi package servono per fornire le necessarie funzionalità grafiche ed i rispettivi eventi per implementare l interfaccia utente. In pratica, il modello grafico definito dallo standard MHP viene supportato dai package sopra citati, tra i quali spicca quello Havi. La classe fondamentale per gestire il layout su schermo è la HScene, presente nei pacchetti forniti da Havi. HSceneFactory è la classe che permette di richiamare l unica istanza HScene. Il modello grafico definito dallo standard MHP è basato su tre differenti layer. Al livello più basso si trova il Background layer, che può contenere un colore o una immagine statica (rappresentata da un particolare frame MPEG-2). Nel secondo livello è situato il Video layer, rappresentato dal flusso A/V del canale TV o da una qualsiasi altra fonte in formato MPEG- 2. Al livello più alto infine si trova il Graphic layer, che contiene la grafica creata nella Xlet, e può essere strutturato su più livelli sovrapposti. Figura 6: I layer grafici dell'mhp Questo modello grafico è supportato dai package messi a disposizione dallo standard, tra i quali quello più importante viene fornito da Havi. In tale package, il container di più alto livello nella Xlet è rappresentato dalla classe org.havi.ui.hscene, che possiede caratteristiche specifiche per i decoder digitali. La classe che ci permette di richiedere l'unica istanza della HScene è fornita dallo stesso package e si chiama org.havi.ui.hscenefactory. 17

18 Oltre ad Havi e AWT è possibile utilizzare un package specifico DVB, org.dvb.ui, dove è possibile trovare classi di utilità come la DvbColor, che permette di gestire anche le trasparenze tramite il parametro alpha, non presente nella classe java.awt.color. Il font di sistema supportato in MHP è il Tiresias. I formati grafici supportati sono: png, jpg, gif e mpg(i-frame). Gli eventi associati al telecomando definiti in MHP sono i tasti numerici, le frecce di navigazione, il tasto OK ed i 4 tasti colorati: rosso, verde, giallo e blu. Lo standard non definisce l evento per il tasto EXIT, anche se è presente sulla quasi totalità dei decoder, quindi genera degli eventi non-standard e non sempre coerenti sui vari decoder. MHP fornisce due possibilità per la gestione degli eventi nelle Xlet: il classico meccanismo java, fornito in AWT, che si realizza implementando l'interfaccia java.awt.event.keylistener.; le classi del package org.dvb.event. Le classi principali del package org.dvb.event sono la EventManager e la UserEventRepository, che gestiscono rispettivamente la registrazione degli eventi ed il repository degli eventi a cui si è realmente interessati. Questo approccio ha il vantaggio di non imporre ad una Xlet di richiedere il focus tramite la HScene, come invece prevede il modello AWT Diffusione nel mercato odierno Al giorno d oggi, la diffusione del segmento del digitale terrestre è in continua espansione, questo dimostrano i dati raccolti dalla società italiana DGTVI che è incaricata di eseguire studi di settore ufficiali. Dall ultimo bollettino emesso in data 20 giugno 2008, si evince la quota di ascolto più elevata di sempre, il 4,8%; 5,8 milioni di famiglie, ad aprile 2008, possiedono un decoder su almeno uno dei televisori presenti in casa; ed infine, la vendita di apparati riceventi, decoder e televisori integrati, ha raggiunto gli 8,3 milioni di apparecchi ad aprile Ovviamente parlando di media nazionale, si incontrano su tutto il territorio casi primeggianti come la Sardegna e la Valle D Aosta supportati dal già avvenuto Switch-off con valori come: 42,4 % e 24,3%, seguite poi dalla maggioranza delle regioni italiane, dove questo avverrà entro il Altro punto di forza della diffusione del Digitale terrestre è stata la recente inserzioni di canali, sia a pagamento che non, nel non cospicuo pacchetto disponibile tra i quali: Rai4, Raisport e Mya, Joy, Steel. Altro punto cardine che sta sempre più sostenendo il settore è l offerta di contenuti in HD, per lo più di carattere sportivo, associato alla vendita dei televisori di nuova generazione (lcd e plasma) che integrano già al loro interno il decoder. Punto a sfavore risulta essere una recente direttiva ministeriale che non obbliga i produttori a integrare anche il lettore di Smart Card, di valido utilizzo per la fruizione di servizi a pagamento, o anche di servizi T-Governament che fanno uso di tessere particolari (di cui tratteremo in seguito) per l autentificazione dell utente. 18

19 2 CAPITOLO LA CRITTOGRAFIA 2.1. LA CRITTOGRAFIA DEI DATI Crittografia vuol dire scrittura segreta. La necessità di comunicare informazioni in modo riservato si è ampliata notevolmente negli ultimi decenni grazie all avvento di internet e, alla sempre più espansione del mercato globale, includendo in questo, il notevole sviluppo di siti e-commerce. Difatti al giorno d oggi molte persone fanno uso di tecniche crittografiche spesso senza rendersene conto. La crittografia moderna deve soddisfare tre requisiti: Segretezza dei dati. Integrità dei dati. Autenticità della provenienza. Non ripudio. Essa trasforma un documento da testo leggibile ad una sequenza alfanumerica interpretabile solo con l'apposita chiave di decodifica tramite la quale è possibile eseguire l'operazione inversa e ottenere nuovamente il messaggio in chiaro; inoltre deve assicurare anche che il contenuto del dato non sia stato manomesso e che la provenienza del messaggio sia trusted (ovvero il messaggio deve contenere una firma incontrovertibile che ne attesti la provenienza), deve infine rendere impossibile che il destinatario o il mittente possa negare l avvenuta ricezione o spedizione dei dati. Un tempo, nei sistemi a chiave semplice (simmetrica), entrambi i capi della trasmissione impiegavano la stessa chiave; nei sistemi moderni, a chiave pubblica (asimmetrica), l'utente di origine e l'utente di destinazione impiegano chiavi differenti La crittografia a chiave pubblica (asimmetrica) Per cifratura si intende l operazione mediante la quale un messaggio M (messaggio in chiaro) viene trasformato in un messaggio cifrato C (crittogramma); M = f (C) La decifratura consiste nell operazione inversa, con la quale dal crittogramma si risale al messaggio in chiaro originale; C = f -1 (M) Un cifrario è un sistema di qualsiasi natura in grado di eseguire le due operazioni. Per eseguire le due operazioni è necessaria la conoscenza di un informazione supplementare, chiamata chiave. Le due funzioni precedenti quindi diventano: M = f (C,K) 19

20 C = f -1 (M,K) In una comunicazione sicura il mittente calcola il crittogramma C, applicando la funzione di cifratura al messaggio M con la chiave K. Il crittogramma può quindi essere comunicato attraverso un canale insicuro al destinatario che procederà all operazione inversa, utilizzando a sua volta la chiave K. Si capisce subito che la chiave non deve essere spedita insieme al crittogramma e in ogni caso non è consigliabile utilizzare lo stesso canale. Un sistema di crittografia a chiave pubblica richiede due chiavi complementari. Una chiave, pubblica, può essere liberamente distribuita nella rete; la seconda, privata, deve essere conservata in un luogo sicuro e mai divulgata in alcun modo. Si supponga che l'utente A voglia scambiare messaggi criptati con l'utente B. L'utente A scrive il messaggio, lo codifica con la chiave pubblica dell'utente B e lo spedisce; l'utente B decodifica il messaggio con la propria chiave privata. In questo modo viene garantita la segretezza dei dati ma viene meno l'autenticità della sua provenienza visto che un utente malintenzionato può facilmente reperire la chiave pubblica dell'utente B. Quindi bisogna aggiungere un passo nel procedimento: l'utente A prima di codificare il messaggio con la chiave pubblica di B, lo codifica con la propria chiave privata. In questo modo l'utente B che riceve il messaggio decodificherà lo stesso prima con la propria chiave privata e poi con la chiave pubblica di A. Ciò consente di verificare univocamente la provenienza del documento, ma rimane pesante dal punto di vista computazionale soprattutto per documenti di grandi dimensioni. I più noti algoritmi asimmetrici sono: RSA (Ron Rivest, Adi Shamir e Len Adleman, gli ideatori). Inventato nel 1977, si basa sulla difficoltà nello scomporre in fattori primi numeri interi di grandi dimensioni (oltre le 300 cifre). DSA (Digital Segnature Algorithm). Proposto nel 1992, è basato sulla difficoltà di risoluzione del logaritmo discreto. Un altro aspetto critico in questo sistema è l attribuzione di una chiave pubblica ad un utente con un grado sufficiente di autorevolezza. La natura stessa del problema prefigura un tipo di soluzione basata su di una struttura gerarchica di autorità di certificazione: l elemento costitutivo dell albero di certificazione è il certificato a chiave pubblica (di cui parleremo più avanti) Cenni sulla firma digitale Una firma digitale è una delle applicazioni più comuni della crittografia asimmetrica, essa consiste in un valore univoco che un particolare software crea applicando una funzione matematica e una chiave di codifica al messaggio. Recentemente, sotto opportune ipotesi, questo tipo di firma ha assunto anche un valore legale pari a quello della firma autografa. Essa conferma sia l'identità dell'autore sia il fatto che nessuno abbia manipolato il documento durante la trasmissione. Sebbene la sua denominazione può trarre in inganno, essa non è legata all entità che l appone, bensì ai dati. Innanzitutto si sceglie una funzione matematica, detta di hash, computazionalmente semplice (al fine di abbassare la complessità del calcolo) e non invertibile (in modo tale da non poter ricavare il documento originale), tramite la quale viene creata un'impronta univoca del documento, detto digest. Quest'ultimo viene cifrato con la chiave privata del mittente al fine di ottenere la firma digitale. Come accennato in precedenza, è cruciale poter attribuire ad un determinato utente una chiave pubblica, con un grado sufficiente di autorevolezza. Per risolvere questo problema si ricorre ad un infrastruttura detta PKI (Public Key Infrastructure) che garantisce l autenticità delle chiavi e ne regola la distribuzione, gestione e revoca. 20

21 La PKI (Public Key Infrastructure) Una PKI è un insieme di hardware, software, protocolli e regole che sono necessarie per fornire supporto all utilizzo su larga scala dei sistemi di crittografia a chiave pubblica. La standardizzazione a livello internazionale delle linee guida per la realizzazione di una PKI è frutto del coordinamento tra ISO (International Standard Organization) e ITU (International Telecommunication Unit). L elemento fondamentale di questa struttura è il certificato digitale, ovvero l'oggetto che associa un utente alla propria chiave pubblica. Responsabile del rilascio di questi certificati è la Certification Authority (previa autorizzazione della Registration Authority), una struttura organizzata in maniera gerarchica e basata sul concetto di certificati auto-firmati: un certificato auto-firmato è costituito dall'insieme dei dati presenti nel certificato digitale, dalla loro firma digitale e dalla chiave pubblica dell'utente; esso non ha validità legale ma viene utilizzato dalle varie certification authorities per validare le authorities di livello gerarchico inferiore creando così una catena di certificati. Il vertice della piramide è generalmente costituito da un ente fidato quale un governo o un'azienda. La generazione dei certificati non avviene mai online ma viene effettuata solo dopo la richiesta esplicita dell'utente. La Registration Authority crea le chiavi dei client, distribuisce i certificati e ne mantiene un archivio consistente; anch esse sono fornite di un certificato emesso da una qualche CA. 21

22 3 CAPITOLO SMART CARD La Smart Card è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta sicurezza. Più in generale, il termine Smart Card sottintende un insieme di tecnologie, comprendenti circuiti integrati, microprocessori, memorie RAM, ROM, EEPROM, antenne, ecc., integrate nello stesso circuito elettrico per formare un microchip che è il "cuore" della Smart Card. Figura 7-1: struttura fisica esterna La Smart Card è costituita da un supporto di plastica nel quale è incastonato un microchip connesso ad un'interfaccia di collegamento che può essere una contattiera o un antenna. Il microchip fornisce funzionalità di calcolo e memorizzazione dati; la contattiera o l'antenna consentono al microchip di dialogare con uno speciale terminale di lettura collegato solitamente ad un computer mediante porta seriale, parallela o USB. Figura 7-2: struttura fisica interna Le caratteristiche fondamentali della Smart Card quali le dimensioni, le caratteristiche elettriche, il formato dei dati e funzionalità implementative sono standardizzate dalla normativa ISO/IEC 7816, articolata nelle seguenti sezioni: 1. Caratteristiche fisiche; 22

23 2. Dimensioni e localizzazione dei contatti; 3. Caratteristiche elettriche e protocolli di trasmissione; 4. Organizzazione, sicurezza e comandi per interscambio; 5. Registrazione dei fornitori di applicazioni; 6. Elementi di dati interindustria per l interscambio; 7. Comandi interindustria per lo Structured Card Query Language; 8. Comandi per le operazioni di sicurezza; 9. Comandi per la gestione delle carte; 10. Segnali elettronici e risposte al reset per le carte sincrone; 11. Metodi di verifica personale attraverso metodi biometrici; 15. Applicazioni per la crittografia. A supporto dell hardware viene implementato anche il lato software, ovvero un sistema operativo che implementa funzioni di base e non della Smart Card. Questo SO è proprietario dell azienda che produce le tessere e solitamente varia a seconda della tipologia e dell uso per cui è stata implementata La Smart Card a supporto della crittografia La Smart Card a microprocessore, grazie alle caratteristiche di protezione dei dati intrinseche del microchip e alla presenza di un coprocessore crittografico che gli consente di eseguire le principali funzioni crittografiche on-board, si propone come il mezzo adeguato a proteggere le chiavi private rilanciando la crittografia come supporto tecnologico di base per lo sviluppo di sistemi informatici sicuri e riproponendo in maniera decisa la firma digitale come un sicuro e insostituibile strumento per l'autenticazione e l'identificazione degli individui, per la verifica dell'integrità di insiemi di dati e per il non ripudio delle transazioni La CNS & CIE Nell ambito del territorio italiano è possibile, da qualche anno a questa parte, il rilascio da parte di organi istituzionali, quali le regioni, di una Smart Card governativa; essa è emessa come supporto sicuro per l identificazione certificata del cittadino e consente, grazie ai possibili usi citati precedentemente, l autentificazione della persona fisica su canali di trasmissione come è il web, l ecc. 23

24 Stiamo parlando della Carta Nazionale dei Servizi (CNS) e della Carta d Identità Elettronica (CIE); esse sono simili e interoperabili tra di loro. Per quanto riguarda il Sistema operativo implementato sulla Carta Nazionale dei Servizi, esso si fa carico di svolgere le seguenti funzioni Gestione del protocollo di comunicazione; Gestione del protocollo logico (APDU); Gestione dello SmartCard File System; Sicurezza: Sicurezza fisica (protezione degli oggetti di sicurezza contenuti nella SmartCard); Sicurezza logica (criteri di accesso ai file ed agli oggetti di sicurezza) Gestione del protocollo di comunicazione Il protocollo di comunicazione della Smart Card fa riferimento alla norma ISO la quale stabilisce due implementazioni possibili: modalità T=0 modalità T=1 sono tecniche asincrone, la prima sta ad indicare una modalità trasmissiva dove le informazioni scambiate sono costituite da caratteri, mentre la seconda è basata su uno scambio a blocchi di byte Gestione del protocollo logico (APDU) Il sistema operativo della carta si deve far carico di eseguire comandi che rendono la carta utilizzabile dall esterno, questo è reso possibile dai comandi APDU (Application Protocol Data Unit) e regolato dalla specifica ISO Questo protocollo è costituito da comandi di basso livello, infatti sono strutturati nella forma di sequenza di caratteri esadecimali ed hanno la sintassi come quella riassunta nell immagine x. Come riassunto nella tabella, abbiamo: Figura 8: struttura comandi APDU 24

25 il command header che riunisce la parte comando della stringa di caratteri, costituito da: (CLAss) 1 byte per la classe di comando a cui fa riferimento; (INStruction) 1 byte per il tipo di istruzione; (Parametro1, Parametro2) 2 byte costituiscono i parametri per il comando. Le field che rappresenta la lunghezza del campo data che intendiamo passare insieme al comando: (Nc) lunghezza variabile in byte. Data field che costituisce il campo dati su cui l operazione verrà effettuata: La lunghezza di questo campo fa riferimento al parametro Nc, se questo è 0, allora questo campo è nullo. Le field che rappresenta la lunghezza della risposta che si vuole ottenere in accordo con le specifiche sui comandi (Ne) lunghezza variabile in byte, può essere nullo se il comando eseguito non genera risposta Inoltre sono presenti 2 byte di risposta: status word 1 & 2 (SW1, SW2) che vengono generati dal sistema operativo della carta che ci danno indicazione sull eventuale successo o insuccesso dell operazione svolta o specificando il tipo di errore incontrato durante il processo. Questi codici sono mostrati sotto, quello posto in risalto segnala la buona riuscita del comando. Figura 9: status word SW1 SW2 Description SW1 SW2 Description Authentication Failed 16 6A 81 Function not supported Memory Error 17 6A 82 File not found Invalid Lc value 18 6A 83 Record not found Logical Channel not supported 19 6A 84 Not enough memory Chaining Error 20 6A 85 Lc inconsistent with TLV structure File type inconsistent with command 21 6A 86 Incorrect P1-P Security status not satisfied 22 6A 87 Lc inconsistent with P1-P Authentication method blocked BSO blocked 23 6C 00 Le inconsistent with expected data Referenced BSO is invalid 24 6D 00 INS is invalid Condition of use not satisfied 25 6E 00 CLA is invalid No current EF selected or Command not allowed 26 6F 00 General Error Expected SM data object missing 27 6F 86 Key object not found Invalid SM data object 28 6F 87 Chaining Error Logical Channel not supported 29 6F FF Internal Error 15 6A 80 Incorrect parameters in data field Command successful Figura 10: tabella Status Word 25

26 3.2.3 Le APDU Se volessimo vedere più nel dettaglio questi comandi, notiamo subito una classificazione di questi in base alla tipologia di operazioni che effettuano sulla carta: Comandi di tipo amministrativo Create File, Invalidate File, Delete File.. Put Data (per settare gli attributi dei file e degli oggetti di sicurezza) Change Reference Data (amministrazione del PIN) Comandi di utilizzo del File System Select File Read, Update,Append Comandi di identificazione ed autenticazione Verify PIN, Get Challenge, External Auth., Internal Auth... Comandi crittografici MSE (Manage Security Environment) PSO (Perform Security Operation) PSO_CDS (Compute Digital Signature) PSO_Encrypt/Decrypt Panoramica sui principali comandi utilizzati a) SELECT figura 11: campi P1 e Data del comando SELECT 26

27 b) READ BINARY Figura 12: comando Read Binary P1 e P2 rappresentano l offset di lettura da intendersi all interno del Trasparent File, mentre Le il numero di byte da leggere; si possono leggere solamente 256 bytes alla volta, nel caso di file più bisogna effettuare più cicli consecutivi di lettura cambiando ogni volta l offset. c) READ RECORD Figura 13: comando Read Record I parametri identificano il metodo d accesso ai records e lo spostamento del puntatore di riferimento. d) VERIFY Figura 14: comando Verify Si fa carico di verificare i dati spediti alla carta con quelli salvati su di essa (es. PIN) ed eventualmente impostare il stato di sicurezza relativo al risultato ottenuto. e) MANAGE SECURITY ENVIROMENT MODALITA RESTORE: Figura 15: comando MSE 27

28 Usa il backtracking per cercare il SEO fornito in P2 Se è andato a buon fine, imposta il CSE per utilizzare i comandi di crittografia MODALITA SET: valida solo nel caso in cui un CSE sia stato caricato nella RAM da un precedente MSE modalità restore. Figura 16: parametri relativi al comando MSE f) PERFORM SECURITY OPERATION PSO_DEC: si fa carico di decifrare il dato di input con chiave simmetrica o asimmetrica PSO_ENC: esegue la crittazione del dato di input con la chiave selezionata PSO_CDS: calcola la firma digitale (digital signature) del dato d ingresso Figura 16: comandi PSO_XXX Gestione dello Smartcard File System Il File system della Smart Card è strutturato un po come quello di un computer, esso infatti presenta una struttura gerarchica costituita da una cartella radice (MF Master File) a cui si connettono elementi che 28

29 potremmo paragonare a cartelle (DF Directory File) e file (EF Elementary File); ogni elemento presente è identificato univocamente da una stringa di 2 byte ed è grazie al quale che siamo in grado di utilizzarlo. Figura 17: esempio di File Sytem Una sostanziale differenza che incontriamo è la tipologia di struttura che può assumere un Elementary File, infatti esso ha 4 differenti possibilità: Transparent EF: sequenza di byte risulta non formattato, l accesso ai dati è per offset e lunghezza. Linear Fixed EF: consiste in record di lunghezza fissa, l accesso ai dati è per numero di record. Linear Variable EF: consiste in record di lunghezza variabile, l accesso ai dati è per numero di record. Cyclic EF: record di lunghezza fissa, l accesso in lettura è per numero di record, la scrittura è sul record successivo all ultimo record aggiornato. Figura 18: Tipi di Elementary File Oltre alle varie tipologie di strutture che abbiamo già esplicato, questo supporto definito sicuro, contiene al suo interno informazioni di carattere generale e privato, quindi non divulgabile, della persona che ne è in possesso; troviamo infatti al suo interno le generalità, il certificato e la chiave pubblica, la chiave privata, il 29

30 PIN e il PUK, più le informazioni rilegate al supporto vero e proprio come la memoria, il processore ed i servizi installati. M F P I N _ C N S P U K _ C N S D F 0 E F _ D a t i p r o c e s s o r e E F _ I D _ C a r t a P I N _ S O K p r i D F 1 E F _ C _ C a r t a E F _ D a t i p e r s o n a li D F 2 E F _ D a t i p e r s o n a l i a g g i u n t iv i E F _ M e m o r i a r e s id u a E F _ S e r v i z i in s t a l la t i E F _ I N S T _ F I L E I N S T p u b K ia K ic D F _ S e r v i z i o # 1 D F _ S e r v i z i o # 2 D F _ S e r v iz io # N D F F ir m a d ig it a l e D F N e t li n k E F - G D O N e t li n k Figura 19: Fyle sytem CNS Sicurezza Per quanto concerne la sicurezza è la custodia dei dati contenuti nelle Smart Card, questo è un obiettivo di primaria importanza ed è stato perseguito tramite due stadi di approccio: sicurezza fisica sicurezza logica La sicurezza fisica è l insieme delle contromisure messe in atto per proteggere le informazioni da attacchi condotti tramite un utilizzo improprio dell interfaccia elettrica, azioni fisiche volte a guadagnare il controllo diretto del microprocessore, o un analisi dell assorbimento elettrico. Per evitare queste problematiche sono state attuate le dovute contromisure come: Sensori che rilevano la marginatura della tensione di alimentazione, Sensori che rilevano la marginatura del clock, 30

31 Sensori di temperatura di esercizio, Sensori ottici. In particolare l analisi dell assorbimento elettrico consiste nel mettere in relazione le variazioni di consumo di tensione, dovute alla commutazione dei transistor, con i processi svolti dal microprocessore. Una contromisura efficace adottata dai costruttori di Smart Card consiste nel disaccoppiare il clock fornito all interfaccia dal clock del microprocessore e variarne in modo casuale la frequenza durante processi di calcolo interno. La sicurezza logica si fa carico invece di controllare l accesso diretto alle informazioni contenute nella Smart Card, questo controllo viene effettuato tramite: verifica di codici d accesso personali come il PIN, processi di autenticazione realizzati con tecniche crittografiche simmetriche o asimmetriche, funzioni che consentono di rendere non modificabili ed accessibili in sola lettura alcuni dati, funzioni che consentono di rendere non esportabili gli oggetti di sicurezza (chiavi e codici di accesso). Il PIN consente di verificare il possesso della Smart Card, ad esso possono essere associate condizioni di accesso ai file e condizioni di utilizzo degli oggetti di sicurezza; possono inoltre essere definiti più PIN. Le Chiavi crittografiche simmetriche ed asimmetriche consentono di realizzare processi di autenticazione i quali possono essere vincolati da condizioni di accesso ai file; queste possono essere usate anche per produrre crittografia da utilizzare all esterno della Smart Card (p.e. Firma Digitale). L'architettura di sicurezza logica è basata sui seguenti componenti: Current Security Status: registra le Condizioni d accesso (AC) garantite in ogni istante; Access Conditions (AC): informazioni che collegano l oggetto, le operazioni di controllo e le regole da applicare; Base Security Objects (BSO): Contenitori di dati segreti/sensibili, sono usati nelle operazioni di crittografia e per la verifica delle AC alle risorse della Smart Card; Current Security Environment (CSE): set di riferimenti al SO che verranno usati per eseguire comandi Perform Security Operation; Security Environment Object (SEO): il CSE viene inizializzato copiandovi i valori contenuti nel SEO L utilizzo forzato di questi componenti non permette al programma che si interfaccia con la Smart card di bypassare i controlli di autentificazione che la crittografia instaura. 31

32 Figura 20: esempi di condizioni d accesso Condizioni d accesso e stato di sicurezza Ogni comando ha condizioni di sicurezza specifiche da soddisfare per la sua utilizzazione; l informazione che collega l oggetto, l operazione da controllare e le regole da applicare è l Access Condition (AC). Una condizione d accesso relativa ad un oggetto è raggruppata in una stringa di byte attaccata logicamente all oggetto, dove ogni byte è associato ad una operazione o gruppo di operazioni e può assumere i seguenti valori: 00h := ALWAYS 01h 1Fh := ID o BSO FFh := NEVER La carta mantiene uno stato di sicurezza interna (Current Security Status) che registra quale AC è garantita in un dato istante. Lo stato di sicurezza corrente può essere considerato come un set di condizioni booleane, una per ogni test BSO da usare. Per default al reset della carta, tutti i diritti di accesso sono nello stato non garantito ; i comandi VERIFY, EXTERNAL, AUTHENTICATE, RESET RETRY COUNTER possono cambiare lo stato di sicurezza corrente, garantendo alcuni diritti, cambiando il valore di alcune condizioni booleane date. 32

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Studio di Tecnologie ed Architetture DVB e Sviluppo di un Dimostratore di una Piattaforma di Teleassistenza

Studio di Tecnologie ed Architetture DVB e Sviluppo di un Dimostratore di una Piattaforma di Teleassistenza Studio di Tecnologie ed Architetture DVB e Sviluppo di un Dimostratore di una Piattaforma di Teleassistenza Facoltà di Ingegneria Corso di laurea in Ingegneria Informatica (LS) Tesi in Progettazione del

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Installare e configurare la CO-CNS

Installare e configurare la CO-CNS CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

EyesDGTV. Your digital terrestrial television. Soluzioni Informatiche

EyesDGTV. Your digital terrestrial television. Soluzioni Informatiche EyesDGTV Your digital terrestrial television Soluzioni Informatiche Cos è EyesDGTV è la soluzione che Betacom propone per la televisione digitale terrestre. Basata su tecnologie consolidate, quali J2EE

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Utilizzo della smart card di Ateneo (CMRT)

Utilizzo della smart card di Ateneo (CMRT) Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma

Dettagli

Sistema Informativo Sanitario Territoriale

Sistema Informativo Sanitario Territoriale Sistema Informativo Sanitario Territoriale MANUALE KIT ACTALIS CNS Versione 1.0 Dicembre 2009 Innova S.p.A. Pag 1 di 34 Indice 1. SCOPO DEL MANUALE... 3 2. REQUISITI DI SISTEMA... 3 3. ACTALIS KIT CNS

Dettagli

CO-CNS. Carta Operatore Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 01.00 del 21.10.2013. Sistema operativo Linux

CO-CNS. Carta Operatore Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 01.00 del 21.10.2013. Sistema operativo Linux CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema operativo Linux Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito http://www.sardegnasalute.it

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 18.09.2013

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 18.09.2013 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 18.09.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

una Applet in una Xlet per applicazioni in ambito Televisione Digitale Terrestre Lorenzo Tani

una Applet in una Xlet per applicazioni in ambito Televisione Digitale Terrestre Lorenzo Tani Università degli Studi di Firenze Laboratorio di Comunicazioni e Immagini Media Integration and Communication Center Analisi dei metodi di trasformazione di Relatori: una Applet in una Xlet per applicazioni

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 05.00 del 28.10.2014 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web parte 1 Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web (1) Modello a tre livelli in cui le interazioni tra livello presentazione e livello applicazione sono mediate

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Decoder certificato tivùsat

Decoder certificato tivùsat Decoder certificato tivùsat Ecco il nuovo ricevitore satellitare mod. tivùsat SD1 a marchio IDdigital; marchio di proprietà di Mediasat SpA uno dei leader nel mercato satellitare sul territorio nazionale.

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio Sommario 1. MODALITÀ ACCESSO AL SERVIZIO... 2 2. CERTIFICATI

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Mac OS X - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS SMART CARD: tecnologie ed applicazioni nella PA Giovanni Manca (manca@cnipa.it) Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER Pagina 6 PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI Richiama la pagina visualizzata in precedenza Richiama la pagina visualizzata dopo quella attualmente

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Parte II.2 Elaboratore

Parte II.2 Elaboratore Parte II.2 Elaboratore Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Elisabetta Elisabetta Ronchieri II Software Argomenti

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

SMART CARD tecnologie ed applicazioni nella PA

SMART CARD tecnologie ed applicazioni nella PA SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente CNIPA Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) La comunicazione tra processi Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Processi cooperanti La comunicazione tra processi Necessità

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La firma digitale Del PTB

La firma digitale Del PTB La firma digitale Del PTB :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con

Dettagli

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET Dicembre 2004 00143 Roma, via Laurentina 760 20099 Milano S. S. Giovanni, piazza Don E. Mapelli 1 www.datamat.it [Pagina intenzionalmente lasciata bianca]

Dettagli

Lista dei punti di controllo per l accessibilità

Lista dei punti di controllo per l accessibilità Lista dei punti di controllo per l accessibilità Parte Prima Punti di controllo obbligatori Aa. In generale 3 Per ogni elemento non di testo è fornito un equivalente testuale (per esempio, mediante "alt",

Dettagli

Java? Sì, grazie. Scopo del corso

Java? Sì, grazie. Scopo del corso Modulo di Java? Sì, grazie Il linguaggio di Internet? Portabilità su qualunque piattaforma (non solo calcolatori): It works everywhere Supporto e disponibilità di strumenti, librerie e documentazione garantiti

Dettagli

F.O.A.M. Free Object Access Method. Un introduzione. Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo

F.O.A.M. Free Object Access Method. Un introduzione. Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo F.O.A.M. Free Object Access Method Un introduzione Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo Il protocollo FOAM. FOAM (Free Object Access Method) è un protocollo

Dettagli

La televisione digitale: una nuova realtà per i sordi? A cura di Giulio Scotto di Carlo Senior Software Engineer

La televisione digitale: una nuova realtà per i sordi? A cura di Giulio Scotto di Carlo Senior Software Engineer La televisione digitale: una nuova realtà per i sordi? A cura di Giulio Scotto di Carlo Senior Software Engineer Abstract Illustrazione nuove possibilità di utilizzare la televisione digitale come uno

Dettagli

LA FIRMA DIGITALE @PEC

LA FIRMA DIGITALE @PEC LA FIRMA DIGITALE @PEC Che cos è la Firma Digitale concetti La Firma Digitale o firma elettronica qualificata è un particolare tipo di firma elettronica che, nell'ordinamento giuridico italiano, ha lo

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Napoli

Firma Digitale per l Ordine degli Ingegneri di Napoli Firma Digitale per l Ordine degli Ingegneri di Napoli :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

LA SOLUZIONE DIGITAL SIGNAGE DI EUROSELL

LA SOLUZIONE DIGITAL SIGNAGE DI EUROSELL LA SOLUZIONE DIGITAL SIGNAGE DI EUROSELL Il mercato dell'oohm (Out Of Home Media) è stato approcciato con un evoluto sistema di Digital Signage in grado di soddisfare tutte le esigenze del mercato. Proprio

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

REPAC REgistratore Presenze Autorizzate nei Cantieri

REPAC REgistratore Presenze Autorizzate nei Cantieri SERVIZIO LAVORI PUBBLICI E OSSERVATORIO CONTRATTI E INVESTIMENTI PUBBLICI. EDILIZIA E SICUREZZA DEI CANTIERI EDILI REPAC REgistratore Presenze Autorizzate nei Cantieri Specifiche tecniche per i produttori

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 1 2. Installazione del lettore di smart card... 1 3. Installazione del Dike e Dike Util... 7 1. Premessa... 8 2. Installazione DikeUtil...

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Procedura installazione del software per la visualizzazione del fascicolo sanitario elettronico

Procedura installazione del software per la visualizzazione del fascicolo sanitario elettronico Procedura installazione del software per la visualizzazione del fascicolo sanitario elettronico Installazione lettore smart card 1. In questa fase non collegare il lettore di smart card al pc; 2. Scaricare

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli