Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning"

Transcript

1 Percorso DNS Security Università degli studi di Salerno Anno Accademico 2001/2002 Sistemi di Elaborazione: Sicurezza su Reti Il DNS I problemi relativi alla sicurezza L architettura DNSSEC Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning Estensioni DNSSEC Introduzione al DNS Domain Name System Un database gerarchico distribuito, che associa nomi degli host a indirizzi IP Permette ad un utente di trovare un sistema senza conoscere il suo indirizzo IP (convenienza) silicon.cs.umn.edu Organizza l interrete in domini Ordinamento gerarchico I dominisonoorganizzati logicamente come un albero invertito capri.dia.unisa.it specifica completa della macchina di nome capri dia.unisa.it il dominio dia unisa.it il dominiodell Università di Salerno it - sottodominiodel dominioroot Suddivisione in zone, responsabilità delegate L Internet Corporation for Assigned Names and Numbers (ICANN) sovraintende agli assegnamenti dei nomi di dominio Struttura Gerarchica del DNS com edu org it mit Autorità locale responsabile per i nomi sotto il dominio unisa.it Autorità locale responsabile per i nomi sotto il dominio dia.unisa.it dia unisa Autorità centrale responsabile per la delegazione dei top-level dmi Autorità italiana per i nomi sotto il dominio it libero

2 Ogni zona ha un Name Server (NS) Mantiene un database delle informazioni sugli host per la sua zona Contatta l NS autoritativo della zona per prendere informazioni sull host (come l IP) Le informazioni devono essere aggiornate quando quelle dell host cambiano nella zona Aggiornamenti dinamici cambiano i dati del DNS senza la necessità di ricostruire ogni altra parte dell albero DNS Resource Record Mantiene tutti i dati DNS Alcuni esempi NS Definisce il Name Server della zona A Mappa un hostname in un indirizzo IP Gli RR possono essere messi in cache per motivi di performance Il campo TTL di un RR specifica quanto tempo deve essere memorizzato Il Problema : Dirottamento di un dominio Gli indirizzi IP nel database del DNS vengono cambiati da host non autorizzati Diversi modi per fare ciò 1. DNS Spoofing Ingannare il server DNS con informazioni ritenute sicure, ma che in realtà non lo sono 2. Cache Poisoning Falsarel IP con un alto TTL, cosicchè il server DNS lo conserveràin cache per molto tempo 3. Erroreumano L Amministratoreinserisce le informazioni DNS in modo scorretto DNSSEC può aiutare a contrastare i primi due attacchi DNS Security DNSSEC Extensions Obiettivi Protezione trasferimenti DNS Servizi Key Distribution Data Origin Authentication Transaction and Request Authentication DNS Security DNSSEC Extensions Chain of trust Utilizzo di crittografia a chiave pubblica Cosa DNSSEC non garantisce I dati DNS sono pubblici Nessuna differenziazione di risposte in base a differenti provenienze delle richieste Non garantisce confidenzialità Nessuna protezione contro un attacco di tipo Denial of Service

3 DNSSEC autentica le richieste e le risposte DNS Usa la crittografia a chiave pubblica per implementare le firme digitali Racchiude i dati relativi alla sicurezza del DNS in nuovi record di risorse nei server e negli host DNS Security Verranno ora considerate tre parti, in maniera più approfondita Nella prima parte si citano i concetti generali introduttivi del DNS. La paronamica rapida intende familiarizzare il lettore con le nozioni basilari usate in seguito. DNS Security DNS Security Nella seconda parte vengono descritte e classificate le debolezze del DNS: sono descritti alcuni attacchi basati sul Dns. Nella terza parte si procede con le soluzioni che si riferiscono alla cosidetta architettura DNSSEC, e all insieme di documenti che includono le Request For Comment. Indirizzi IP Spazio dei nomi

4 Differenza fra indirizzi IP e Nomi mnemonici Indirizzo IP: stringa di 32 bit Esempio : Rappresentazione binaria : Facile da manipolare per un computer Difficile da ricordare per una persona Nome mnemonico: stringa di caratteri Esempio: vogclub.com (Sito per giocare a dama e scacchi on line) Facile da ricordare per una persona Difficile da manipolare per un computer E possibile associare nomi a indirizzi IP l associazione deve essere 1 - a - 1 per evitare ambiguità serve un applicazione che effettui le conversioni Gestione dello Spazio dei Nomi Si deve garantire che ogni nome mnemonico identifichi univocamente un host: Si fissa una politica di gestione dello spazio dei nomi Un autorità garantisce l applicazione della politica Due possibili soluzioni: Spazio dei nomi piatto (flat) Spazio dei nomi gerarchico Spazio dei Nomi Piatto Una lista di nomi senza una particolare struttura Una funzione associa ogni nome univocamente ad un indirizzo IP router soluzione pippo semplice macchina ma con problemi macchina Gestione centralizzata La tabella di conversione deve essere nota a tutti i computer della rete Difficile da gestire e da consultare quando la rete è grande Spazio dei Nomi Gerarchico Lo spazio dei nomi viene diviso in zone dette domini per ogni dominio viene definita un autorità di dominio Consente la decentralizzazione della gestione della tabella l autorità centrale si occupa solo di coordinare le autorità di zona ogni autorità di dominio è delegata a gestire l assegnazione dei nomi della sua zona ed effettuare le corrispondenze tra indirizzi e nomi ogni dominio può essere diviso in sottodomini affidati ad autorità di sottodominio Le autorità di dominio sono autonome lo stesso nome può essere usato in domini diversi Idea della Struttura Gerarchica Struttura di un azienda Direttore generale Vari reparti, ognuno con un capo reparto Il direttore generale ha piena responsabilità ma garantisce ad ogni reparto autonomia nomina un capo per ogni reparto il capo reparto ha la responsabilità del suo reparto e può prendere decisioni autonome le relazioni tra i reparti sono gestite dal direttore generale Struttura dei Nomi Gerarchici Un nome gerarchico è formato da vari campi, detti etichette le etichette sono separate da punti Ogni etichetta è assegnata da un autorità ed identifica una zona l autorità garantisce che nella sua zona quel nome è unico Es. dia.unisa.it it è unico a livello globale unisa è unico nel dominio it dia è unico nel dominio unisa.it generale 1 Livello 2 Livello 3 Livello

5 DNS Domini DNS Il Domain Name System implementa uno spazio dei nomi gerarchici per le interreti TCP/IP utilizzato su Internet E utilizzato da molte altre applicazioni e protocolli che interagiscono con la comunicazione in un interrete (Web browsing, Ftp, Telnet, utility TCP/IP su internet) basato su un database distribuito Il DNS provvede a specificare la sintassi dei nomi e le regole per delegare l autorità sulle zone implementare il sistema di calcolo distribuito per convertire nomi in indirizzi e viceversa Ad esempio DeSantis@dia si riferisce a dia.unisa.it Esempio Il nome coppi.dia.unisa.it. identifica l indirizzo Regole Sintattiche Il. rappresenta il livello più alto gestito dall ICANN L intero spazio dei nomi è rappresentato come una zona senza nome it rappresenta tutti i domini italiani L autorità centrale delega dei responsabili per la gestione dei nomi sotto il dominio it Le etichette dei vari livelli gerarchici sono separate con un. unisa rappresenta i nomi per l università di Salerno Non c è differenza fra maiuscole e minuscole L autorità di it delega dei responsabili per la gestione dei nomi sotto il dominio unisa.it I livelli gerarchici sono ordinati da destra a sinistra dia rappresenta i nomi per il dipartimento di il primo livello in genere è omesso Informatica ed Applicazioni (Es. DIA.UNISA.IT._) L autorità di unisa.it delega dei responsabili per la gestione dei nomi sotto il dominio dia.unisa.it coppi è il nome di un host fissato dall autorità di dia.unisa.it Domini Top Level L autorità centrale ha individuato un insieme di domini di primo livello individuati su base geografica o in base alla funzione COM Organizzazioni commerciali EDU Istituzioni didattiche GOV Istituzioni statali (americane) MIL Gruppi militari (americani) NET Centri di supporto di Internet ORG Altre organizzazioni INT Organizzazioni internazionali IT, US, UK, DE, RU Codici di nazione (due lettere) Nuovi Domini Top Level Recentemente sono stati introdotti nuovi domini di primo livello necessari per soddisfare esigenze commerciali e risolvere problemi di esaurimento dei nomi Nuovi domini BIZ attività commerciali INFO siti informativi COOP siti di cooperative AERO attività aerospaziali MUSEUM musei NAME siti personali EU codice dell Unione Europea

6 Struttura dei Top Level Domain Ogni dominio di primo livello è gestito secondo regole proprie cambiano le regole ed i costi di registrazione Name Server Alcuni domini geografici sono ripartiti secondo uno schema simile a quello di primo livello ac.uk università inglesi ac.il università israeliane co.uk organizzazioni commerciali inglesi Name Server La risoluzione dei nomi è affidata ad un sistema distribuito I membri del sistema sono detti Name Server ogni applicazione deve contattare un Name Server per risolvere un nome Ogni autorità deve avere almeno un name server gestisce la risoluzione dei nomi per quel dominio un autorità è totalmente responsabile del funzionamento dei suoi name server Struttura gerarchica dei Name Server I name server possono essere classificati secondo l albero dei domini due name server collegati nell albero si conoscono e si scambiano informazioni I name server collegati possono comunicare in vari modi possono risiedere sullo stesso host o essere collegati tramite un interrete le relazioni nell albero sono logiche e non fisiche I name server associati alla radice dell albero sono detti root name server per ogni nome conoscono un name server in grado di convertire quel nome I ROOT NAME SERVER L' elenco dei 13 root name servers attaccati l 11 Settembre dall organizzazione di Bin Laden può essere ottenuto utilizzando il comando dig che è un evoluto comando di interrogazione DNS. I Root Name Server i.root-servers.net. 5d22h39m28s IN A e.root-servers.net. 5d22h39m28s IN A d.root-servers.net. 5d22h39m28s IN A a.root-servers.net. 5d22h39m28s IN A h.root-servers.net. 5d22h39m28s IN A c.root-servers.net. 5d22h39m28s IN A g.root-servers.net. 5d22h39m28s IN A f.root-servers.net. 5d22h39m28s IN A b.root-servers.net. 5d22h39m28s IN A j.root-servers.net. 5d22h39m28s IN A k.root-servers.net. 5d22h39m28s IN A l.root-servers.net. 5d22h39m28s IN A m.root-servers.net. 5d22h39m28s IN A Il tempo indicato è la validità della corrispondenza Nome <-> Ind. IP

7 Zone di Autorità Il sottoalbero di domini gestito da un name server costituisce la sua zona di autorità Per ottenere una zona di autorità un organizzazione deve soddisfare alcuni vincoli fissati dall autorità centrale supportare tutti i protocolli standard per le interrogazioni e le risposte dal DNS conoscere almeno un root name server conoscere un name server per ciascuno dei suoi sottodomini avere almeno due name server attivi che non hanno punti di guasto comuni un name server primario ed uno di backup Name Server per.it e.unisa.it it. 1D IN NS nameserver.cnr.it. it. 1D IN NS server2.infn.it. it. 1D IN NS ns2.psi.net. it. 1D IN NS dns2.iunet.it. it. 1D IN NS dns2.it.net. it. 1D IN NS ns.ripe.net. it. 1D IN NS dns.nic.it. it. 1D IN NS ns.eu.net. unisa.it. 2D IN NS capri.dia.unisa.it. unisa.it. 2D IN NS server2.garr.net. unisa.it. 2D IN NS ns.unisa.it. ;; ADDITIONAL SECTION: capri.dia.unisa.it. 2D IN A server2.garr.net. 1h30m26s IN A ns.unisa.it. 2D IN A Tipi di Nomi Tipi di nomi Risoluzione di nomi Il DNS consente di incorporare nello stesso sistema diverse gerarchie di nomi Ad ogni elemento denominato, memorizzato nel sistema è associato un tipo Host Casella postale Un utente Quando si interroga il DNS si deve specificare che tipo di informazione si sta cercando e la famiglia di protocolli da utilizzare Per default si assume che si stanno cercando i nomi degli host e che si usano i protocolli TCP/IP Risoluzione di un Nome La comunicazione con il name server è gestita dal resolver Il Resolver fa parte dell applicazione ed è invocato prima di contattare il livello di trasporto TCP e UDP non hanno nessuna relazione con i nomi di domini Es. un utente su A lancia il comando ftp B Name Server Server FTP A richiede al name server su S l indirizzo di B S B S risponde con l indirizzo A invia un messaggio FTP all indirizzo di B A Client FTP Individuazione del Name Server Non esiste per gli host un metodo standard per individuare un name server sulla rete locale in genere il nome del name server è memorizzato in un file di configurazione oppure prelevato da un server DHCP il name server si trova sulla porta 53 (sia UDP che TCP) In ambiente Linux gli indirizzi dei name server sono memorizzati in /etc/resolv.conf specifica fino a 3 name server in ordine di preferenza specifica una lista di suffissi per il completamento degli indirizzi (consente ad esempio di scrivere Desantis@nomehost, che verrà completato con dia.unisa.it) Es. nameserver domain dia.unisa.it

8 Completamento degli Indirizzi Il name server accetta solo richieste per nomi completamente qualificati specificano le etichette di tutti i livelli a partire dal root level Il resolver permette all utente di specificare nomi parziali prova ad estenderli per ottenere nomi completamente qualificati aggiunge al nome i suffissi specificati nel file di configurazione Es. ftp coppi ftp coppi.dia.unisa.it. Modalità di Risoluzione Il name server può utilizzare due diverse modalità per rispondere ad una interrogazione modalità ricorsiva: se non conosce la risposta interroga altri name server e poi passa la risposta al client usata dai name server locali modalità iterativa: se non conosce la risposta passa al client l indirizzo di un altro name server usata dai name server di livello superiore Il client sceglie la modalità di risposta setta un flag nel messaggio di richiesta Dns:Funzionamento Cache,Formato dei messagggi Dns Funzionamento del DNS L applicazione interroga il name server locale se il nome appartiene alla sua zona di autorità il name server locale risponde direttamente Altrimenti: Il name server locale interroga un root name server ottiene in risposta il nome di un name server che ha l autorità sul dominio di primo livello del nome richiesto Il name server locale interroga il name server di primo livello ottiene in risposta il nome di un name server di secondo livello Si procede ricorsivamente fino alla risoluzione del nome Esempio di Risoluzione Cache Name Server locale Resolver Name Server per. Name Server per it Name S. per unisa.it Name S. per dia.unisa.it. fr it unisa libero dia dmi Ogni name server mantiene in una cache tutte le corrispondenze tra nomi e indirizzi di cui viene a conoscenza nell esempio il name server locale mette in cache i name server di it, unisa.it e dia.unisa.it una richiesta per viene risolta direttamente dal name server locale Ogni corrispondenza viene mantenuta nella cache per un periodo fissato il tempo di validità è fissato dal name server che ha l autorità su quel nome nel messaggio inviato agli altri name server per defaultil timeout è 2 giorni

9 Formato dei Messaggi Identification Number of questions Parameter Number of answers Number of Authorities Number of Additional Question Section Answer Section Authority Section Additional Information Section Ogni messaggio consente di specificare più richieste e risposte Parametri IDENTIFICATION: consente di far corrispondere le risposte alle richieste PARAMETER: contiene vari flag per specificare il tipo di operazione richiesta Richiesta/risposta Corrispondenza indirizzo/nome o viceversa Messaggio troncato Risposta proveniente dalla autorità o indiretta Modalità ricorsiva disponibile Modalità ricorsiva richiesta Gli altri campi specificano quanti record sono contenuti nelle quattro sezioni del messaggio Formato della Question Section Query Type Query Domain Name Query Class QUERY DOMAIN NAME: contiene il nome da risolvere, rappresentato come sequenza di caratteri di lunghezza variabile Es. dia.unisa.it 3 d i a 5 u n i s a 2 i t 0 QUERY TYPE: specifica il tipo di informazione richiesta QUERY CLASS: specifica la classe di indirizzi Formato della Answer Section Resource Domain Name Type Class Time to live Resource Data Length Resource Data I primi tre campi sono uguali alla Question Section TIME TO LIVE: tempo di validità della risposta RESOURCE DATA: contiene la risposta del name server formata da vari record di risorse (RR) Stesso formato per le altre due sezioni Tipi degli Oggetti Tipi degli oggetti Interrogazioni inverse Il DNS può essere utilizzato per implementare un qualsiasi spazio gerarchico dei nomi Può implementare corrispondenze arbitrarie es. corrispondenze tra nomi e indirizzi IP e tra nomi e caselle di posta Il tipo di un oggetto definisce il tipo di corrispondenza a cui si riferisce esistono circa 20 tipi di oggetti e ne vengono introdotti continuamente di nuovi

10 Principali Tipi A Indirizzo di un host Indirizzo IP PTR Puntatore Nome di un dominio CNAME Nome canonico Nome principale di un dominio MX Mail exchanger Nome dell host che agisce come mail exchanger per il dominio HINFO CPU e SO Nome della CPU e del SO MINFO Mailbox info Informazioni su una mailbox NS Name Server Nome del name server che ha l autorità sul dominio SOA Start of authority Specifica la zona dell autorità Esempio di Utilizzo dei Tipi Richiesta di tipo A per rossi.diareti.diaedu.unisa.it (indirizzo IP associato al nome) Richiesta di tipo PTR per gimondi.dia.unisa.it (nome associato all indirizzo) Richiesta di tipo MX per <nome host>.dia.unisa.it udsab.dia.unisa.it (mail exchanger per dia.unisa.it) Richiesta di tipo NS per <nome host>.dia.unisa.it capri.dia.unisa.it (name server che ha l autorità su dia.unisa.it) Richiesta di tipo SOA per capri.dia.unisa.it dia.unisa.it (zona di autorità di capri.dia.unisa.it) Formato Compresso dei Nomi I messaggi di risposta del name server contengono anche la query originaria i messaggi non possono essere più lunghi di 512 byte la risposta è troncata e il flag corrispondente è settato Per risparmiare spazio i nomi sono compressi la prima occorrenza è scritta normalmente le occorrenze successive sono sostituite da un puntatore alla prima occorrenza l indirizzo del puntatore è scritto nel byte precedente il nome al posto della dimensione dell etichetta (6 bit meno significativi) il puntatore ha i primi due bit a 1 Interrogazioni Inverse Utilizzata per recuperare il nome associato ad un indirizzo IP utilizzata da alcuni server per verificare la correttezza delle informazioni ottenute dal client Implementata come la ricerca di un nome tutti gli indirizzi IP sono rappresentati come nomi nel dominio in-addr.arpa Es in-addr.arpa I root name server mantengono un database di tutti gli indirizzi IP validi e dei name server che li possono risolvere Riassumendo... Il Processo di risoluzione dei nomi Programma Utente System call Name resolver Risposta del Resolver Macchina Locale Name Server Query Ricorsiva Aggiornamento Risposta Query Iterativa Risposta Name Server Primario Risposta Cache Riferimenti Query Iterativa Name Server Riassumendo... Il DNS E un sistema distribuito, gerarchico che provvede principalmente all associazione Nome IP Può utilizzare protocolli TCP oppure UDP Componenti principali DNS: Lo Spazio del Nome di Dominio descritto dal tipo ovvero dai Resource Record (RR) (per esempio, SOA, NS, A, MX) I Name Server I Resolver

11 Perché la Sicurezza del DNS è importante? Il DNS è utilizzato radicalmente da applicazioni Internet e sorgono quindi i problemi di sicurezza DNS: I name server possono essere truffati facilmente e sono vulnerabili a molti tipi di attacchi (DoS, buffer overrun, replay). I Resolver possono essere indotti a credere in informazioni false. Misure di sicurezza (per esempio, ACLs) e altri meccanismi, rendono l inganno, più difficile da compiere, ma non impossibile! Nel Giugno del 1997, Eugene Kashpureff (fondatore dell Alternic) ha reindirizzato il dominio internic.net ad alternic.net, mettendo in cache informazioni false, sul Name Server di Internic Destinazione errata indotta: Credere in false informazioni DNS SPOOFING Si supponga il seguente scenario: Un utente vuole connettersi ad un host A mediante un Telnet Client Il Telnet Client chiede attraverso un resolver il Name Server locale per risolvere il nome A in un indirizzo IP. Esso riceve una informazione falsa e inizia una connessione TCP al Server Telnet sulla macchina A(almeno così crede). L'utente manda la sua login e password all'indirizzo falso. Ora la connessione salta, e l'utente ritenta l'intera procedura questa volta al corretto indirizzo IP dell'host A. Di conseguenza: L utente può ignorare ciò che è appena successo, ma l'attaccante malizioso che si è spacciato con il nome dell'host A, ha ora il controllo della login e della password dell'utente.

12 Il problema è che i Router attuali non hanno la capacità di respingere i pacchetti con falsi indirizzi sorgenti. L'attaccante può instradare pacchetti a chiunque e può indurre a farli considerare come pacchetti provenienti da un host fidato. L'attaccante prevede il momento in cui viene mandata una query e inizia ad inondare il Resolver con le sue false risposte. Con un Firewall per la rete dell'utente, il resolver non sarebbe raggiungibile dal mondo esterno, ma il suo Local Name Server si. Attenendosi a queste assunzioni, osserviamo che parallelamente, c'è la possibilità di compiere un attacco Denial of Service (DoS) Autenticazioni e Autorizzazioni basate sui nomi Nel caso di un tale attacco, se il Name Server può essere ingannato e l'host dell'attaccante può spacciarsi per il vero name server, allora può maliziosamente imporre che alcuni nomi nel dominio, non esistano. Autenticazioni e Autorizzazioni basate sui nomi Alcune applicazioni, sfortunatamente diffuse su Internet, fanno uso di un meccanismo estremamente insicuro: L' Autenticazione e Autorizzazione basate sui nomi E' il caso, ad esempio, dell' "rlogin" di unix, o "rsh", "rcp" che usano il concetto di equivalenza remota per permettere l'accesso remoto ad un computer. In queste reti, l'amministratore di sistema, o peggio ancora, gli utenti, possono dichiarare(rendere nota) l'equivalenza remota di 2 account su 2 differenti macchine (ad esempio per mezzo dei file /etc/hosts.equiv oppure.rhosts) Questa equivalenza associa due utenti di 2 differenti host semplicemente sulla base dei loro nomi.

13 Ad esempio : otherhost.mydomain.com host.mydomain.com L'accesso al computer remoto è allora garantito se l'utente remoto è dichiarato equivalente all'utente locale e se la richiesta dell'hostname coincide con quella contenuta nella definizione equivalente. Nessun altro tipo di identificazione è usata, e perciò parliamo di autenticazione (debole)basata su nomi. Joe si collega come Doe L'utente joe può loggarsi come l'utente doe al computer host.mydomain.com, se il file /etc/hosts.equiv contiene l'equivalenza tra l'utente locale doe e l'utente joe@otherhost.mydomain.com semplicemente sulla base dei loro nomi. I comandi Remoti sono stati progettati quando nacque Internet, per l'uso di reti locali fidate, dove tutti gli utenti erano conosciuti dall'amministratore di sistema, e la rete non era connessa al grande Internet. Sfortunatamente, i comandi remoti sopravvissero alla crescita di Internet e essi sono ancora presenti e usati in molte reti. Se viene usata l'autenticazione basata sul nome, è possibile accedere ad una macchina remota semplicemente truffando il nome di un host. Anche se la rete locale è protetta da un firewall, tutti gli host che usano l autenticazione basata sui nomi, rischiano poichè un attaccante può prendere il controllo di una singola macchina della rete protetta dal firewall. L'attaccante può monitorare il traffico di rete venendo a conoscenza dell'equivalenza usata in quella rete, e operare con l'indirizzo IP di un host equivalente (ad esempio compiendo un attacco DoS, o semplicemente aspettando lo shutdown della macchina). Attacco alle informazioni supplementari A questo punto l'host dell'attaccante è completamente equivalente all'host attaccato per tutti i computer che usano l'equivalenza remota.

14 Attacco alle informazioni supplementari Questo è un altro lato della debolezza del DNS. Per motivi di efficienza il DNS fu progettato in modo da avere una sezione addizionale nel suo formato standard dei messaggi. Di conseguenza in alcuni casi quando un informazione supplementare è considerata urgente da spedire, per velocizzare la risposta per una data query, essa è inclusa nella sezione addizionale. Per esempio, se interroghiamo il nostro Name Server cioè ns.mydomain.com, per recuperare la RR mail exchange per il dominio comp-craiova.ro, il Server risponde con un RR mail.gate.comp-craiova.ro nella sezione answer del messaggio del DNS e nella sezione additional viene incluso il nome e l'ip del name Server autoritativo per il dominio comp-craiova.ro. Questa informazione non era stata esplicitamente chiesta da noi, piuttosto era stata messa in cache, per evitare una lunga ricerca per il name server autoritativo per quel dominio. CACHE POISONING CACHE POISONING Consideriamo ora l attacco che evidenzia sempre più la necessità di un meccanismo di autenticazione più forte. Esso viene chiamato : Cache poisoning" (Avvelenamento della cache). evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com Scenario ns.bank.com DNS cache poisoning attack 2. anyhost.evil.com? 1.anyhost.evil.com? 5.anyhost.evil.com=A.B.C.E 4.anyhost.evil.com=A.B.C.E broker.com ns.broker.com cache 9. = any.broker.com Inondare con false risposte il N.Server 11.Risposta errata della cache 12.Connessione errata all host attaccante!

15 Introduzione Con l'rfc 2065 e dopo con la sua successiva 2535, l'estensione per la sicurezza del DNS fu ammessa e standardizzata in modo organizzato con il gruppo di lavoro DNSSEC IETF. Il primo passo è provvedere all'autenticazione dei dati per gli RR che vanno avanti e indietro in Internet. Con l'autenticazione si ottenne anche integrità dei dati e l'autenticazione dei dati sorgenti. L'autenticazione è ottenuta per via della firma digitale crittografica. Verifica Autenticità e Integrità dei dati Ogni insieme di RR mandato come risposta a una DNS query sarà accompagnato da una firma digitale generata insieme allachiave privata del mandante Il ricevente può verificarel autenticità e l integrità dei messaggi verificando la firma Host A 1. Richiesta DNS 2. Risposta DNS Firma(Risposta DNS) 3. L Host A verifica la firma NS for Host B DNSSEC specifica un nuovo RR chiamato KEY, la chiave pubblica di un sistema Occorre avereuna chiave pubblica autentica Il SIG RR è la firma digitale di una risposta/richiesta Definizioni DNSSEC DNS le estensioni per la sicurezza (RFC ): SIG - memorizza le firme digitali(asymmetric keys) KEY - memorizza le chiavi pubbliche NXT - autentica la non-esistenza di nomi o tipi di RR in un dominio DNSSEC agisce su insiemi di RR e non su singoli RR DNSSEC intende provvedere a: Autenticarel origine dei dati e all integrità di essi Fornirela distribuzione dellechiavi Autenticarele transizioni e le richieste Le caratteristiche del DNSSEC I KEY RR specificano : Il tipo di chiave (zona, host, utente) Il protocollo (DNSSEC, IPSEC, TLS, ecc.) L algoritmo (RSA/MD5, DSA, ecc.) I SIG RR specificano : Il tipo nascosto degli RR (SOA, A, NS, MX, ecc.) L algoritmo (RSA/MD5, DSA, ecc.) I tempi di inizio e scadenza (della validità ) La firma Le caratteristiche del DNSSEC Le caratteristiche del DNSSEC I NXT RR specificano : Il prossimo nome nellazona Tutti I tipi di RR coperti dal nome corrente La chiave privata non è visibilein linea ed è usata per firmaregli insiemi di RR del file di zona. La chiave pubblica è pubblicata nel KEY RR La chiave pubblica dellazona è firmata usando la chiave privata del padre di zona Per una zona firmata, c'è una KEY RR e ogni RR nella zona è firmata con la corrispondente chiave privata della zona. Per capire meglio questa affermazione, mostreremo nelle due figure le differenze di un file di zona fra DNS standard e DNS sicuro. Per il DNS standard, abbiamo gli RR nel semplice file dati di zona (figura 1)... La firma del padre di zona sulla chiave pubblica della zona è aggiunta al file di zona.

16 File di Zona File di Zona Abbiamo anche l'ip di un host in mydomain.com, per il name server e l'ip del mail exchange box dato dall RR di tipo A. Figura 1:Un file di zona nel classico DNS Un semplice file dati di zona nel quale sono presenti gli RR che specificano l'inizio dei parametri (SOA), il Name Server(NS), la mail exchange(mx) per il dominio mydomain.com (linee 1-9). File di Zona File di Zona Quando DNSSEC è usato, il file di zona è modificato come presentato in figura 2 (per ogni RR di figura 1 abbiamo un SIG RR in figura 2)... Figura 2 : Lo stesso file di zona nel DNSSEC Ogni RR nel vecchio file di zona è firmato mediante la chiave privata della zona. L RR SIG lega crittograficamente un insieme di RR al firmatario e ad un intervallo di validità. Questo nuovo SIG AXFR permette di assicurare efficientemente l'integrità e la sicurezza dei trasferimenti della zona. La firma AXFR deve essere calcolata dopo che tutti gli RR nel file di zona sono firmati e inseriti. Infatti esso appartiene a tutta la zona non solo al nome della zona. Nel nostro esempio, l'intervallo di validità della firma è segnato dai valori (il tempo di scadenza 13:30:34 del 23 Ottobre 1999) e (il tempo in cui venne firmata la zona 13:30:46 del 23 Settembre 1999). The zone signer Le firme degli RR e dei file di dati di zona, sono generati da uno speciale programma: The zone signer (il firmatario di zona). Il compito di fare la firma è demandato all'amministratore di zona. Il programma legge tutti i dati nel file di zona, li organizza in un ordine canonico, sistema i relativi record in gruppi, li firma e aggiunge gli RR SIG e NXT nei loro posti appropriati. Infine questa informazione è scritta in un file che sarà usato dopo dal Name Server primario di zona.

17 DNSSEC chain of trust La chiave pubblica del dominio radice è ritenuta fidata a priori da tutti i name server. Root name server dell albero DNS DNS Transaction security Transaction Signature (TSIG) è un altraestensione che usa le chiavi segrete condivise it. polito.it. Local name server KEY per com.? Riceve KEY, SIG RRs of com. host.foo.com.? Riceve gli RRs: A, SIG, KEY com. name server foo.com. name server host.foo.com Una soluzione miglioreper avere sicurezza nella comunicazione fra name server e resolver TSIG autentica le query DNS e le risposte TKEY è un meta RR contenente la chiave segreta TKEY non è memorizzata nei file di zona e nella cache HMAC-MD5 provvede all autenticazione e al controllo per l integrità per la transazioni DNS come un PKI Il DNS con queste estensioni di sicurezza può diventare la prima implementazione mondialedi un PKI disponibile DNSSEC chain of trust è un modello di certificazione Per memorizzarei certificati un nuovo RR è aggiunto al DNS - il CERT RR definito nell RFC 2538 CERT può memorizzare i certificati PGP, X.509, SPKI La RFC 2538 raccomanda che la dimensione dei certificati dovrebbe essereridotta al massimo - se possibile, nessuna estensione Osservazioni su DNSSEC Nel DNS, la crittografia è usata per l autenticazione e l integrità dei dati, non per la confidenzialità L attenzione deve essere spostata allagenerazione delle chiavi, memorizzazione dellechiavi, e al life time (RFC 2541) La dimensione dei file di zona cresce drammaticamente Aumento dei dati trasferiti, dei messaggi (quindi tcp e non udp) e del numero di computazioni (cicli cpu) La responsabilità degli amministratori aumenta! Conclusioni Le Estensioni per la sicurezza provvedono: Protezione dei trasferimenti su Internet I dati sono firmati con chiavi pubbliche (SIG, KEY) L assenza di dati DNS è notificata (NXT) Protezione per i traferimenti DNS locali I messaggi fra name server e resolver sono autenticati (TSIG) Trasferimenti di zona fra name server primari e secondari Infrastruttura a chiave pubblica Distribuzione di chiavi pubbliche per altri protocolli di sicurezza (KEY) Distribuzionedidifferenti tipi di certificati (CERT) INDICE Introduzione generale Parte Prima: DNS Introduzione Differenza fra indirizzi IP e Nomi mnemonici Gestione dello Spazio dei Nomi DNS Regole Sintattiche Struttura Gerarchica del DNS, esempio Domini Top Level Name Server, Struttura gerarchica, Root Name Server Zone di Autorità Tipi di nomi Risoluzione dei nomi, Resolver Individuazione del Name Server Completamento degli indirizzi Modalità di risoluzione, Funzionamento del DNS Cache, Formato dei messaggi Tipi degli oggetti, Esempio di utilizzo dei tipi Formato compresso dei nomi, Interrogazioni inverse

18 INDICE INDICE Riassumendo i concetti principali da conoscere... Parte Seconda: Attacchi e debolezze del DNS Introduzione Perché la Sicurezza del DNS è importante? Dns Spoofing. Destinazione errata indotta: Credere in false informazioni Attacco Denial of Service Autenticazioni e Autorizzazioni basate sui nomi Esempio di attacco Comandi remoti, Equivalenza dei nomi Attacco alle informazioni supplementari Cache Poisoning Esempio di attacco Parte Terza: Estensioni per la Sicurezza del DNS Introduzione Definizioni DNSSEC Caratteristiche DNSSEC File di Zona La firma Tempo di validità The Zone Signer DNSSEC Chain of Trust DNS Transaction Security Osservazioni su DNSSEC Conclusioni Formato della Answer Section Resource Domain Name Type Time to live Class Resource Domain Name Resource Data Length Resource Data RESOURCE DATA: contiene la risposta del name server formata da vari record di risorse (RR) Name Server I Name Server sono programmi server che mantengono informazioni sulla struttura ad albero del DNS e possono settare tali informazioni. Un Name server puo memorizzare in una cache qualsiasi informazione del domain tree ma in generale ha informazioni complete su una specifica parte del DNS. Questo significa che il Name Server ha autorità per quel sottodominio dello spazio dei nomi. Per tale motivo è chiamato authoritative. I Resource Record quindi rappresentano l associazione fra la struttura ad albero dello spazio dei nomi e i dati associati a questi nomi. Resolver I Resolver sono programmi che estraggono le informazioni dai Name Server in risposta alle richieste del Client. Esso può variare dalla semplice System call (gethostbyname() o gethostbyaddress()) a più complesse applicazioni con capacità di memorizzare informazioni in cache (nslookup, dig, host). Quando un programma utente deve risolvere un nome, esso richiama il Resolver che esegue la seguente procedura: Formula una Query e contatta il suo Name Server locale che è preconfigurato (ad esempio in un file resolve.config). Questa Query può essere sia Iterativa che Ricorsiva. Scenario evil.com ns.evil.com Host Attaccante DNS cache poisoning attack Dalla sua macchina, l'attaccante chiede al name server ns.broker.com di risolvere un nome sotto l'autorità del suo name server, per esempio anyhost.evil.com. broker.com 1.anyhost.evil.com? ns.broker.com any.broker.com cache bank.com ns.bank.com

19 DNS cache poisoning attack DNS cache poisoning attack Scenario evil.com ns.evil.com Host Attaccante Supponiamo di considerare la seguente situazione descritta in figura. Un attaccante che controlla il name server per il suo dominio evil.comvuole avvelenare la cache di un altro name server chiamato ns.broker.comusato da un'agenzia di brokers per impersonare la macchina che è spesso accessibile dagli utenti del dominio broker.com. broker.com ns.broker.com any.broker.com cache Scenario evil.com ns.evil.com Host Attaccante 2. anyhost.evil.com? 1.anyhost.evil.com? Il name server ns.broker.com contatterà il name server dell'attaccante, autoritativo per quel nome. broker.com ns.broker.com any.broker.com cache bank.com bank.com ns.bank.com ns.bank.com DNS cache poisoning attack DNS cache poisoning attack Scenario Scenario evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com 2. anyhost.evil.com? 1.anyhost.evil.com? broker.com ns.broker.com Questo name server risponderà alla query e prenderà anche la query ID e la memorizza per un uso futuro. Questa query ID è piazzata nell'header section di qualsiasi messaggio Dns ed è assegnata dal programma che ha generato la query (cioè dal Target name Server, ovvero il name server attaccato ) Questo identificatore è copiato nel corrispondente messaggio replay e può essere usato dal richiedente per verificare i messaggi di replay per le query insospese come menzionato nella RFC cache evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com 2. anyhost.evil.com? 1.anyhost.evil.com? 5.anyhost.evil.com=A.B.C.E 4.anyhost.evil.com=A.B.C.E 6. broker.com ns.broker.com cache L'attacco continua con un'altra query dal lato dell'attacante. Egli sa che l'agenzia è frequentemente contattata da siti di alcune banche, siti che verranno attacati. Egli chiederà al ns.broker.coml'indirizzo Normalmente, il name server ns.broker.comcontatterà il severdns autoritativo per il dominio bank.com(ad esempio ns.bank.com). ns.bank.com ns.bank.com DNS cache poisoning attack A questo punto, l'attaccante inizierà ad evil.com inondare il server ns.broker.com con msg di replay nel quale l'indirizzo della macchina attaccante è mappato con prima ns.evil.comche la vera risposta possa arrivare dal name server autoritativo (che è ns.nbank.com). Egli può anche predire correttamente il query ID, poichè ha l'ultimo query ID generato da ns.broker.com e quindi riesce a dedurlo (il successivo, oppure secondo l'algoritmo spiegato nelle RFC) Host Attaccante bank.com 8. Inondare con false risposte il N.Server broker.com ns.broker.com cache evil.com ns.evil.com Host Attaccante bank.com In questo modo il server ns.broker.comriceve un informazione che non è giusta e la memorizza dopo aver risposto alla query dell attaccante per Inondare con false risposte il N.Server broker.com ns.broker.com cache 9. ns.bank.com ns.bank.com

20 Denial of Service (DoS) evil.com Ora la trappola è scattata e tutto ciò che l'attaccante deve fare è aspettare fino a che una connessione dal dominio broker.comviene fatta a Poichè l'ip della macchina attaccante è mappata ns.evil.com scorrettamente, nella cache del server(ns.broker.com), al nome tutte le connessioni alla banca saranno dirette verso la macchina dell'attaccante. Il name server non tenterà di chiedere dinuovo per il nome poichè userà solo l'informazione memorizzata durante la precedente ricerca. Questa è un'altra ragione per cui i dati ricevuti dai name server Host nel DNS hanno bisogno di un'autenticazione di origine e di una verifica dell'integrità. Attaccante broker.com ns.broker.com cache NEGAZIONE DEL SERVIZIO. Un host viene inondato da un numero elevato di richieste di un certo tipo, in modo da tenerlo occupato per un lasso di tempo. In questo modo viene negato il servizio che normalmente compie l host, per gli altri bank.com ns.bank.com

Introduzione al DNS. Struttura Gerarchica del DNS. Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning

Introduzione al DNS. Struttura Gerarchica del DNS. Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning Percorso DNS Security Università degli studi di Salerno Anno Accademico 2001/2002 Sistemi di Elaborazione: Sicurezza su Reti Il DNS I problemi relativi alla sicurezza L architettura DNSSEC Il Domain Name

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

P2-09: Domain Name System (Cap. 24)

P2-09: Domain Name System (Cap. 24) Autunno 2002 Prof. Roberto De Prisco -09: Domain Name System (Cap. 24) Università degli studi di Salerno Laurea e Diploma in Informatica Inidirizzi IP: nomi e numeri 09.2 Indirizzo IP: stringa di 32 bit

Dettagli

Domain Name System (DNS)

Domain Name System (DNS) Prof. Roberto De Prisco Domain Name System (DNS) Riferimento: Comer, Cap. 24 Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP e nomi 2 Indirizzo IP identifica un host su Internet

Dettagli

Nomi e indirizzi di rete: Domain Name System. Prof. Franco Callegati

Nomi e indirizzi di rete: Domain Name System. Prof. Franco Callegati Nomi e indirizzi di rete: Domain Name System Prof. Franco Callegati http://deisnet.deis.unibo.it Nomi e indirizzi Per comodità degli utenti ai numeri IP sono associati dei nomi simbolici Nome simbolico

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori di risorsa Nomi simbolici Tutte le applicazioni Internet usano indirizzi

Dettagli

(Domain Name System) DNS (Domain Name System)

(Domain Name System) DNS (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza nomi - indirizzi

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

Prof. Roberto De Prisco. TEORIA - Lezione 10. ARP e RARP. Università degli studi di Salerno Laurea e Diploma in Informatica

Prof. Roberto De Prisco. TEORIA - Lezione 10. ARP e RARP. Università degli studi di Salerno Laurea e Diploma in Informatica Prof. Roberto De Prisco TEORIA - Lezione 10 ARP e RARP Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi fisici e indirizzi IP 2 Indirizzo fisico Ogni computer presente su una

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori risorsa Nomi simbolici Tutte le applicazioni Internet usano inrizzi

Dettagli

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale

Dettagli

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12 1 cache cache Mattia Lezione XIII: L assegnazione automatica di IP Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative

Dettagli

DNS Spoofing Cache Poisoning

DNS Spoofing Cache Poisoning Università degli Studi G. d Annunzio Facoltà di Economia Corso di Laurea Specialistica in Economia Informatica SEMINARIO PER IL CORSO DI RETI DI CALCOLATORI DNSS EC: cos è? Auttore: Fabrizio ROSSI Proffessore:

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Conseguenze Algoritmiche del fenomeno small world

Conseguenze Algoritmiche del fenomeno small world Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Livello applicazione: DNS

Livello applicazione: DNS Livello applicazione: DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and K.W. Ross,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Sicurezza Web cont d

Elementi di Sicurezza e Privatezza Lezione 17 Sicurezza Web cont d Elementi di Sicurezza e Privatezza Lezione 17 Sicurezza Web cont d Chiara Braghin chiara.braghin@unimi.it Problemi di instradamento Routing (1) Stanford.edu Unimi.it BGP Autonomous System (AS) OSPF gruppo

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

I a Prova in Itinere di Telematica di Base 24 marzo 2006

I a Prova in Itinere di Telematica di Base 24 marzo 2006 Cognome e Nome: Matricola: I a Prova in Itinere di Telematica di Base 24 marzo 2006 1. Un pacchetto di 20M deve attraversare un collegamento tra due nodi la cui frequenza di trasmissione e di 200Mbs. Il

Dettagli

Per permettere a tutti i computer di comunicare 1. Assegnare un indirizzo (nome) a tutti i computer 2. L indirizzo deve essere univoco

Per permettere a tutti i computer di comunicare 1. Assegnare un indirizzo (nome) a tutti i computer 2. L indirizzo deve essere univoco Indirizzi 02.2 Autunno 2002 Prof. Roberto De Prisco Per permettere a tutti i computer di comunicare 1. Assegnare un indirizzo (nome) a tutti i computer 2. L indirizzo deve essere univoco Un indirizzo è

Dettagli

Prof. Roberto De Prisco. TEORIA - Lezione 9. Indirizzi Internet. Università degli studi di Salerno Laurea e Diploma in Informatica.

Prof. Roberto De Prisco. TEORIA - Lezione 9. Indirizzi Internet. Università degli studi di Salerno Laurea e Diploma in Informatica. Prof. Roberto De Prisco TEORIA - Lezione 9 Indirizzi Internet Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi 2 Per permettere a tutti i computer di comunicare 1. Assegnare

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Parte II: Reti di calcolatori Lezione 8 (32)

Parte II: Reti di calcolatori Lezione 8 (32) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 (32) Venerdì 31-03-2017 1 Protocolli

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

ICMP ARP RARP DHCP -NAT

ICMP ARP RARP DHCP -NAT Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli Il protocollo IP A.A. 2006/2007 Alessandro Botticelli Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro DNSSEC Per un Internet sicuro Cos è DNSSEC? DNSSEC è un ampliamento del Domain Name System (DNS) che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Il test è stato formulato tenendo conto dei contenuti dei moduli 1, 2, 3 e 7 del Syllabus 5.0 ECDL Core. 1 di 22 Se nella

Dettagli

Audit servizio DNS registrazione domini. RHX srl

Audit servizio DNS registrazione domini. RHX srl 2018 Indice 1 Premessa 1 2 Obiettivi 2 3 Analisi 2 4 Risultati 2 4.1 Tipologia di errori rilevati...................... 2 4.2 Approfondimento e azioni correttive................ 3 4.2.1 The IP address

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791 Il protocollo IP A.A. 2005/2006 Walter Cerroni Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione di datagrammi

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Informatica: arte e mestiere 3/ed

Informatica: arte e mestiere 3/ed Internet l Indice Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica Architettura

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System)

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System) Sistemi e Servizi di TLC Lezione N. 6 Il servizio DNS (Domain Name System) 1 Nomi logici e indirizzi IP Gli indirizzi IP utilizzati per identificare univocamente i dispositivi connessi alla rete (router

Dettagli

Se due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici

Se due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici Prof. Roberto De Prisco TEORIA - Lezione 12 IP, instradamento dei datagram (Comer, Cap. 8) Università degli studi di Salerno Laurea e Diploma in Informatica Routing (instradamento) 2 Se due computer sono

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2017-2018, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Strutture dei sistemi di calcolo

Strutture dei sistemi di calcolo Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di protezione Architettura di un sistema di calcolo

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Parte II: Reti di calcolatori Lezione 15

Parte II: Reti di calcolatori Lezione 15 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 15 Martedì 22-04-2014 1 Indirizzamento

Dettagli

Organizzazione Fisica dei Dati (Parte II)

Organizzazione Fisica dei Dati (Parte II) Modello Fisico dei Dati Basi di Dati / Complementi di Basi di Dati 1 Organizzazione Fisica dei Dati (Parte II) Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Modello Fisico

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore la memoria principale (memoria centrale, RAM) la memoria secondaria i dispositivi di input/output La

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill Education Italy

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS)

SISTEMA DEI NOMI DI DOMINIO (DNS) SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System 1 Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i

Dettagli

Reti e Sicurezza Informatica Esercitazione 5

Reti e Sicurezza Informatica Esercitazione 5 Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo

Dettagli

Internet e architetture di rete

Internet e architetture di rete Internet e architetture di rete Antonio Prado https://www.prado.it Ciclo di seminari - Calendario Internet: Sistemi autonomi e Governance 08 Novembre 2017 Addio IPv4 22 novembre 2017 Benvenuto IPv6 29

Dettagli

Lo strato di applicazione in Internet

Lo strato di applicazione in Internet Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,

Dettagli

Il DNS (Domain Name System)

Il DNS (Domain Name System) DNS SOMMARIO Introduzione al DNS La terminologia del DNS Nomi DNS in un dominio Windows 2000 Installiamo un server DNS nella rete Configuriamo il servizio DNS Zone e file DNS DNS e DHCP INTRODUZION E AL

Dettagli

Indirizzamento, gerarchia, classificazione degli indirizzi IP

Indirizzamento, gerarchia, classificazione degli indirizzi IP Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2008/2009 Capitolo 4 Indirizzi del Protocollo IP fausto.marcantoni@unicam.it Agenda Indirizzamento, gerarchia, classificazione degli indirizzi

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Classi di indirizzi

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: DNS 11

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

Reti di Calcolatori I

Reti di Calcolatori I Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito. Domain Name Service Mario BALDI http://staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nomi e Indirizzi Nomi mnemonici:

Dettagli

Il file È un insieme di informazioni: programmi. Il File System. Il file system

Il file È un insieme di informazioni: programmi. Il File System. Il file system Il File System Il file È un insieme di informazioni: programmi d a t i testi rappresentati come insieme di record logici (bit, byte, linee, record, etc.) Ogni file è individuato da (almeno) un nome simbolico

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 3 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

Parte II: Reti di calcolatori Lezione 17 (41)

Parte II: Reti di calcolatori Lezione 17 (41) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 17 (41) Martedì 15-05-2018 1 Indirizzamento

Dettagli

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Il File System Realizza i concetti

Dettagli

Reti e servizi internet

Reti e servizi internet Reti e servizi internet Ing. Alessandro Gherardi Sommario Reti ed Internet La posta elettronica Il World Wide Web 1 Alla metà degli anni 60, il dipartimento della Difesa americano voleva costruire una

Dettagli

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Internet: argomenti! Modalità di collegamento alla rete Internet! Struttura ed

Dettagli

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Durata: 3 gg Descrizione Il corso non è orientato alla sola piattaforma Microsoft

Dettagli

PROVA 1 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta.

PROVA 1 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. 1) A NORMA DELL ART. 5 DELLA L. 241/1990, IL DIRIGENTE ASSEGNA AL RESPONSABILE

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17 Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione alle Architetture di Rete

Introduzione alle Architetture di Rete Introduzione alle Architetture di Rete Un po di storia TCP/IP nato negli anni 60 Rete di backup Internet Basi di Dati 2 1 Pila ISO/OSI Standardizzazione Nata nei primi anni 80 E un modello da seguire Basi

Dettagli

Capitolo 2: Strutture dei sistemi di calcolo

Capitolo 2: Strutture dei sistemi di calcolo Capitolo 2: Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di protezione Struttura delle reti di calcolatori

Dettagli

dns giuseppe di battista, maurizio patrignani copyright 2012 g. di battista, m. patrignani nota di copyright

dns giuseppe di battista, maurizio patrignani copyright 2012 g. di battista, m. patrignani nota di copyright dns giuseppe di battista, maurizio patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia cache Lezione XVI: L assegnazione automatica di IP cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011

Dettagli

Lezione 11 Livello Applicativo bind (DNS)

Lezione 11 Livello Applicativo bind (DNS) Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Tecnologie Web T URI e URL

Tecnologie Web T URI e URL Tecnologie Web T URI e URL Home Page del corso: http://www-db.disi.unibo.it/courses/tw/ Versione elettronica: 1.02.URI.pdf Versione elettronica: 1.02.URI-2p.pdf 1 URL: problematiche fondamentali WWW =

Dettagli

Routing. Parte terza: Internet e il routing gerarchico

Routing. Parte terza: Internet e il routing gerarchico Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Routing Parte terza: Internet e il routing gerarchico Il routing in Internet: com era

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli