Crittografia Certificato digitale Autorità di Certificazione Public Key Infrastructure (PKI) Standard di Comunicazione Organismi e Legislazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia Certificato digitale Autorità di Certificazione Public Key Infrastructure (PKI) Standard di Comunicazione Organismi e Legislazione"

Transcript

1 Sistemi per l elaborazione dell informazione: Sicurezza su Reti A cura di: P. Del Vecchio 56/101425, A.Grillo 53/9152, E. Laudato 56/101187, A. Masella 53/10983, A. Picarella 56/ Prof. A. De Santis Crittografia Sommario Certificato digitale Autorità di Certificazione Public Key Infrastructure (PKI) Standard di Comunicazione Organismi e Legislazione Università Degli Studi Di Salerno Facoltà di Scienze Matematiche,Fisiche e Naturali. Anno Accademico Crittografia Crittografia: Introduzione La crittografia è la disciplina che si occupa di studiare le tecniche per scrivere un messaggio solo il legittimo destinatario deve essere in grado di leggerlo Introduzione Crittografia a Chiave Simmetrica Crittografia a Chiave Asimmetrica Firma Digitale L invio cifrato di un messaggio P consiste di due passaggi: Trasformazione del messaggio (encryption) con una chiave k C=Ek(P) Decodifica (decryption) del messaggio cifrato C con chiave k per ottenere il messaggio P originario P=Dk(C) La chiave k deve essere a conoscenza solo di chi invia e di chi riceve il messaggio 3 4 Crittografia: Introduzione In tale modello l intruso, può ascoltare e ricopiare il testo cifrato completo ma non conosce la chiave non può decifrare facilmente il messaggio Crittografia: Crittografia a Chiave Simmetrica Il mittente ed il destinatario si accordano su una singola chiave usata sia in fase di cifratura che di decifratura Problemi fondamentali: - riservatezza del canale usato per scambiare la chiave - anche senza la chiave il crittogramma potrebbe dare informazioni sul messaggio in chiaro 5 6

2 Crittografia: Crittografia a Chiave Simmetrica È sconsigliato usare la stessa chiave per inviare messaggi segreti a più destinatari maggiore è il numero di persone a conoscenza del cifrario, più alto è il rischio che la segretezza venga meno Crittografia: Crittografia a Chiave Asimmetrica Negli anni '70 fu introdotto da Diffie ed Hellmann un cifrario basato su crittografia a chiave pubblica o asimmetrica Tale cifrario considera due chiavi, legate una all'altra: la chiave privata, nota solo al proprietario la chiave pubblica, nota a tutti È necessaria una chiave per ogni interlocutore è difficile da gestire a mano a mano che il numero di destinatari aumenta 7 8 Crittografia: Crittografia a Chiave Asimmetrica Nella crittografia asimmetrica ci si scambia la chiave pubblica non ha esigenze di riservatezza Crittografia: Crittografia a Chiave Asimmetrica È fornito anche un meccanismo per garantire l'autenticazione del mittente Alice cifra il messaggio con la chiave pubblica di Bob Bob decifra il messaggio con la propria chiave privata Alice cifra il messaggio con la propria chiave privata Bob lo decifra con la chiave pubblica di Alice Chiunque può decifrare il messaggio, ma solo Alice può averlo costruito 9 10 Crittografia: Crittografia a Chiave Asimmetrica Problema principale della crittografia a chiave segreta se N persone desiderano comunicare fra loro occorrono N(N-1)/2 chiavi, cioè una per ogni coppia. Crittografia: Firma Digitale L'equivalente digitale di una firma convenzionale è la firma digitale consente di firmare documenti o messaggi memorizzati in forma elettronica Nella firma autografa l'associazione tra testo di un documento e firma è ottenuta solo attraverso il supporto cartaceo La firma elettronica è intrinsecamente legata al testo su cui è apposta testi diversi avranno firme diverse una firma non può essere trasferita da un testo ad un altro 11 12

3 Crittografia: Firma Digitale La firma digitale è una sequenza di bit di lunghezza fissa viene codificata con la chiave privata del firmatario Crittografia: Firma Digitale Con un software di verifica si verifica l'autenticità della firma digitale Elementi fondamentali in uno schema di firma: algoritmo di firma algoritmo di verifica Con un software opportuno, dati un documento e la chiave privata si genera la firma La verifica di una firma digitale è indiretta avviene tramite una terza parte fidata che garantisce la corrispondenza tra titolare e chiave pubblica Certificato digitale Introduzione Formato X.509 PKCS #7 Richiesta Ottenimento Durata Revoca Utilizzo Certificato digitale: Introduzione Nel modello di crittografia a chiave asimmetrica, occorre ritrovare la chiave pubblica del destinatario o dell interlocutore occorre garantire l'autenticità delle chiave pubbliche se un malintenzionato sostituisse la chiave pubblica del destinatario con la propria, potrebbe leggere i messaggi cifrati e falsificare le firme digitali La distribuzione delle chiavi pubbliche è il problema cruciale della tecnologia a chiave pubblica Tale problema è risolto tramite l'impiego dei certificati digitali o elettronici Certificato digitale: Introduzione Il certificato digitale è una struttura dati che documenta in modo inalterabile e sempre verificabile la provenienza di un qualsiasi documento informatico - è un file temporaneo, che garantisce l identità di una figura in rete Può essere utilizzato per: - identificazione utenti - identificazione server e software distribuiti on-line Certificato digitale: Formato X.509 È lo standard ormai diffusamente riconosciuto per la definizione del formato dei certificati Costituisce il "framework" di autenticazione disegnato per supportare i servizi di directory X.500 Il certificato è composto da: tbscertificate: costituisce il corpo del certificato signaturealgorithm: identifica l'algoritmo di firma e la funzione hash, usati dalla CA per firmare i certificati Signature: è la firma della CA sul certificato 17 18

4 Certificato digitale: Formato X v2 Certificato digitale: Formato X.509 Campi base Versione: i valori accettati sono 1, 2 e 3 Numero Seriale del Certificato: numero assegnato dalla CA Identificatoredell algoritmo di firma: tipo di alg. utilizzato dalla CA per firmare Nome del Pubblicatore: il nome della CA che ha firmato e rilasciato il certificato Periodo di validità: intervallo di tempo in cui il certificato è valido Nome del soggetto: il nome dell entità nel certificato Informazioni sulla chiave pubblica del soggetto: informazioni sulla chiave pubblica del soggetto e l identificativo dell algoritmo di crittografia con cui la chiave deve essere utilizzata Identificativo Unico del Pubblicatore (opzionale): riutilizzo del nome del Pubblicatore Identificativo Unico del Soggetto (opzionale): riutilizzo del nome del Soggetto Estensioni (opz): campi aggiuntivi per lo standard X.509 v Certificato digitale: Formato X.509 Certificato digitale: Formato X v3 Punti deboli: ogni utente può avere più certificati per chiavi differenti i certificati necessitano di riportare informazioni più dettagliate dell'utente i certificati possono essere emessi secondo politiche di certificazione e per finalità differenti le autorità di certificazione stabiliscono relazioni di fiducia reciproche Soluzione: è stata definita la versione 3 dei certificati X.509 che ha estensioni aggiuntive Certificato digitale: Formato X v3 : Estensioni Certificato digitale: PKCS #7 v 1.5 AuthorityKeyIdentifier: è utilizzata dalla CA per firmare un certificato KeyUsage: specifica il tipo di utilizzo della chiave (cifratura, firma di certificati, ecc.) SubjectKeYIdentifier : identifica una particolare chiave utilizzata dall'utente. CertificatePolicies: definisce le policy sotto cui è stato emesso il certificato SubjectAlternativeName: permette di specificare ulteriori denominazioni, per il soggetto del certificato IssuerAlternativeName: permette di specificare ulteriori denominazioni, per l'entità emittente del certificato CRLDistributionPoint: specifica l'uri da cui effettuare il download della CRL BasicConstraints: specifica se il proprietario del certificato è o non è una CA 23 24

5 Certificato digitale: PKCS #7 v 1.5 Certificato digitale: PKCS #7 v 1.5 Questo standard può supportare una varietà di architetture per la gestione della chiave basata sui certificati Certificate Revocation Lists fornisce un insieme di liste di revoca Content Encryption Algorithm Identifier identifica un algoritmo di cifratura dei dati Digest Algorithm Identifier identifica un algoritmo per il calcolo dell hash del messaggio Digest Encryption Algorithm Identifier identifica un algoritmo di cifratura dell hash del messaggio Extended Certificate Or Certificate fornisce estensioni allo standard PKCS #6 oppure allo standard X.509 Extended Certificates And Certificates fornisce un insieme di certificati estesi e certificati X.509 Issuer And Serial Number identifica un certificato attraverso il DN ed il numero seriale del certificato del possessore Key Encryption Algorithm Identifier identifica un algoritmo di cifratura e decifratura della chiave Version fornisce il numero di versione della sintassi Certificato digitale: PKCS #7 v 1.6 : nuove caratteristiche Certificato digitale: PKCS #7 Esportazione di tutti i simboli esporta tutti i tipi di simboli, facilitando le applicazioni Introduzione di nuovi content types permette di estendere l insieme dei content types Viene utilizzato per pagamenti bancari (MasterCard and Visa) I laboratori dell' RSA, stanno portando avanti una nuova versione del PKCS #7, la versione 2.0 Codifica di liste come sequenze invece di insiemi elimina la necessità di ordinare i processi di codifica Rimozione del supporto per i certificati estesi PKCS #6 permette l utilizzo dei certificati X.509 v3 preclude l utilizzo dei certificati estesi PKCS # Certificato digitale: Richiesta Certificato digitale: Richiesta L'emissione effettiva di un certificato digitale da parte di una CA deve essere preceduta da una fase di registrazione del richiedente Il processo di registrazione stabilisce una relazione iniziale tra utente finale e CA una volta attestata l'autenticità della sua identità, il richiedente viene registrato nel dominio di fiducia gestito dalla CA Successivamente, l'utente può richiedere l'emissione di un certificato digitale Durante la generazione di un certificato digitale l'utente finale sottopone alla CA le informazioni da certificare La richiesta di certificato è realizzato normalmente in formato PEM Il file che lo rappresenta potrebbe così apparire: -----BEGIN CERTIFICATE REQUEST MIIB/TCCAWYCAQAwgYIxCzAJBgNVBAYTAklUMQ8wDQYDVQQIEwZJdGFsaWEx EDAO BgNVBAcTB1ZlbmV6aWExFDASBgNVBAoTC01BUkFNQU8tTUFIMRkwFwYDVQQD FBBj... YwJNRXTBdL7J/K+LVYFnnxbu6Z4vyDvqcCxD0hWE3VSkXQ2RHHW3sN1oMbtVfjS7 NMe5qq5noKkraMhq3edwnJMw8aqTQjfcMuCFUNntDveO -----END CERTIFICATE REQUEST

6 Certificato digitale: Ottenimento L'utente genera sul proprio PC una coppia di chiavi La chiave privata viene memorizzata in una Smart Card protetta da PIN L'utente invia una richiesta di certificato unitamente alla chiave pubblica generata alla CA di sua fiducia la CA verifica l' identità del richiedente In seguito, la CA invia al richiedente il certificato digitale e lo inserisce nel registro delle chiavi pubbliche Certificato digitale: Durata Il periodo di validità di un certificato garantisce la validità del certificato digitale L'aggiornamento dei certificati può essere manuale o trasparente al possessore del certificato se la CA lo prevede nella sua politica di sicurezza Un certificato digitale deve essere distribuito pubblicamente attraverso un servizio di directory ad esempio il servizio di directory X Certificato digitale: Revoca Il certificato digitale deve poter essere revocato in presenza delle seguenti condizioni: compromissione rilevata o sospettata della chiave privata cambiamento di informazioni nel certificato La CA deve pubblicare i certificati che vengono revocati nella Certificate Revocation List o CRL Certificato digitale: Revoca Il metodo di distribuzione della notifica di revoca attraverso CRL è detto di tipo pull reperisce le CRL dal sistema di distribuzione quando è necessario È necessario garantire la revoca in tempo reale e non si possono tollerare finestre temporali La CRL deve essere pubblicata in modo che sia consultabile da qualunque utente Prima della cifratura va verificato che la chiave pubblica da usare appartenga ad un certificato valido Certificato digitale: Revoca - Formato CRL Certificato digitale: Revoca Per ridurre il consumo di risorse di rete sono state introdotte le Delta CRL rappresentano un'integrazione alle CRL non risolvono il problema della revoca in tempo reale Il metodo più affidabile consiste nell'effettuare una transazione on-line di verifica dello stato del certificato basato sul protocollo Online Certificate Status Protocol (OCSP) Formato CRL secondo lo standard X

7 Certificato digitale: Utilizzo Per compiere operazioni di firma, bisogna interagire con l'applicazione o con il browser Occorre specificare dove trovare la chiave privata e il certificato Certificato digitale: Utilizzo Certificato digitale in Internet Explorer Certificato digitale in Netscape: Autorità di Certificazione Autorità di Certificazione: Introduzione Ogni Autorità di Certificazione (CA) o Certificatore stabilisce ed impone la propria procedura per ottenere la propria certificazione Introduzione La terza parte fidata Compiti del certificatore Attacchi Una CA è un ente pubblico o privato che emette certificati digitali in cui attesta il legame tra un utente e la propria chiave pubblica Autorità di Certificazione: Introduzione Autorità di Certificazione: La terza parte fidata Le principali funzioni svolte da una CA sono: Autenticazione dell'identità dei richiedenti Validazione delle richieste di certificati Emissione dei certificati Revoca o Sospensione dei certificati Gestione di un archivio dei certificati Pubblicazione dei certificati emessi Remissione dei certificati alla scadenza L' elemento più importante, per la certezza dell'identità del mittente e dell'integrità del testo, è l'affidabilità dei soggetti che gestiscono i registri I gestori di questi registri sono soggetti assolutamente scrupolosi e fidati In tutto il processo della firma digitale è necessario l intervento di una "terza parte fidata (trusted third part), ovvero la CA 41 42

8 Autorità di Certificazione: La terza parte fidata Catena di Fiducia La certificazione da parte di queste autorità vale solo se questa è verificabile Una CA potrebbe funzionare in modo autonomo, oppure potrebbe appartenere ad una struttura più o meno articolata Autorità di Certificazione: La terza parte fidata L' autorità principale si autocertifica, demanda ed organizza il compito di certificazione a strutture inferiori, firmando il loro certificato le autorità inferiori hanno a loro volta la responsabilità sulla certificazione di altre autorità di livello inferiore La presenza di una scomposizione gerarchica tra le autorità di certificazione genera una catena di certificati, ovvero un "percorso di fiducia" Autorità di Certificazione: Compiti del certificatore Identifica con certezza la persona che fa richiesta della certificazione Deve rendere pubblica la sospensione o la revoca in tempi molto stretti Deve comunicare con sei mesi di anticipo al CNIPA ed ai propri utenti la cessazione della propria attività Autorità di Certificazione: Attacchi Supponiamo che un utente B voglia spacciarsi per un altro utente A B deve procurarsi una coppia di chiavi ed ottenere un certificato che leghi la chiave pubblica che ha appena costruito con l'ident ità di A B invia la sua chiave pubblica alla CA, afferma di essere l'utente A e chiede la costruzione di un certificato Per evitare questo tipo d'attacco una CA deve prendere delle rigide misure per l'identificazione degli utenti Autorità di Certificazione: Attacchi Public Key Infrastructure (PKI) Un altro tipo di attacco è quello in cui un individuo ruba la chiave privata della CA la chiave privata infatti, verrà conservata in un luogo estremamente sicuro, chiamato CertificateSigning Unit (CSU) Un ultimo tipo di attacco è quello in cui un utente A riesce a corrompere l'impiegato addetto all'emissione dei certificati e si fa costruire un certificati falso Introduzione Requisiti Progettuali Componenti Requisiti Funzionali 47 48

9 Public Key Infrastructure (PKI): Introduzione E una gerarchia monopolizzatrice usata per l'amministrazione di certificati e delle chiavi pubbliche NIST Introduction to Public Key Technology and the Federal PKI Infrastructure,feb 2001 E in altri contesti una infrastruttura che fornisce servizi di cifratura e firma digitale ad utenti finali Public Key Infrastructure (PKI): Requisiti progettuali Scalabilità Supporto per applicazioni multiple posta elettronica sicura applicazioni Web sicure, trasferimento file sicuro Interoperabilità tra PKI distinte ottenibile con l'adozione di standard sui protocolli funzionali e di comunicazione relativi ai componenti di una PKI Un punto di vista intermedio è quello in cui la PKI include servizi e protocolli per la gestione di chiavi pubbliche ma non necessariamente per eseguire operazioni crittografiche con le chiavi Public Key Infrastructure (PKI): Componenti Autorità di Registrazione (RA) consente l'accertamento dell'identità dell'utente richiedente un certificato elettronico Autorità di Certificazione (CA) Sistema distribuito di directory contiene i certificati a chiave pubblica e le liste contenenti i certificati revocati Database consente il backup delle chiavi e l archiviazione delle chiavi scadute Public Key Infrastructure (PKI): Componenti Generazione della chiave - crea coppie di chiavi pubbliche e/o private Name Server - è responsabile del trattamento dello spazio dei nomi - fornisce un identificativo unico per ogni utente relativo ad una CA Public Key Infrastructure (PKI): Componenti Il corretto funzionamento di una PKI si basa sul concetto di third -party trust due generiche entità si fidino implicitamente l'una dell'altra senza che abbiano precedentemente stabilito una personale relazione di fiducia Public Key Infrastructure (PKI): Requisiti Funzionali Trasparenza gli utenti finali devono essere mantenuti all'oscuro sulla gestione del ciclo di vita delle chiavi e dei certificati Gestione delle chiavi e dei certificati circa le operazioni di emissione, revoca, distribuzione ed aggiornamento dei certificati e del key recovery Interazione trasparente tra applicazioni client affinché una PKI stabilisca relazioni di fiducia con PKI esterne Controllo della validità della firma digitale della CA 53 54

10 Standard di Comunicazione Directory Esempi di Directory Service X.500 LDAP MIME S/MIME Standard di Comunicazione: Directory Directory è l'equivalente italiano di elenco Un'organizzazione distribuita e localmente amministrata è la soluzione migliore Ogni elemento locale si occuperà: del caricamento dei dati del loro mantenimento della gestione delle richieste degli utenti locali Standard di Comunicazione: Esempi di Directory Service WHOIS [RFC954] è mantenuto dalla DDN NIC e per la porzione Ip di Internet è mantenuta dal GSI contiene informazioni relative alle reti Ip, ai managers di rete Ip e relative ai sistemi MILNET La grandezza del database WHOIS e la sua gestione centralizzata sono i maggiori difetti risposte molto lente con limitazioni di memorizzazione dei dati ogni cambiamento al database deve essere apportato a mano con possibilità di errori Standard di Comunicazione: Esempi di Directory Service DNS [RFC1034-5] contiene informazioni sul mapping host tra nome di dominio ad esempio "dia.unisa.it ed il corrispondente indirizzo Ip Il sistema viene mantenuto in modo distribuito ogni server DSN fornisce il nameservicesolo per un numero limitato di domini In ogni dominio possono essere identificati nameservice secondari per reti fuori portata Problemi: capacità di ricerca molto limitata supporto di un piccolo numero di tipi di dati Standard di Comunicazione: X.500 La Comite ConsultatifInternational Telegraficet Telephonique (CCITT) ed International Standard Organization (ISO) hanno sviluppato degli standard per i servizi di directory Standard di Comunicazione: X.500 I sistemi aperti cooperano per mantenere un database logico di informazioni su una serie di oggetti del mondo reale gli utenti possono leggere o modificare l'informazione, o parte di essa, solo se hanno i privilegi necessari (CCITT) X.500 è un protocollo applicativo dello standard OSI specifica un modello per connettere Directory Service locali per formare una Directory Serviceglobale gli utenti possono leggere o modificare l'informazione o parte di essa, solo se hanno i privilegi necessari (CCITT) 59 60

11 Standard di Comunicazione: X Vantaggi Decentralizzazione Abilità di Ricerca Standard di Comunicazione: X Svantaggi il mantenimento e l'aggiornamento dei dati è molto veloce Namespace Omogeneo Directory Service standardizzata Declino delle prestazioni Solo una piccola parte di tutte le informazioni sono fornite all'utente dovuto alla flessibilit à in ricerca che può dover attraversare l'intera rete è permesso all'utente di formulare richieste molto complesso vi è un unico namespace che è più flessibile ed esteso rispetto al DNS se una ricerca comprende parecchie entries solo un piccolo numero viene ritornato all'utente le applicazioni che richiedono informazioni di directory possono accedere a tutto l'universo delle informazioni in modo uniforme Standard di Comunicazione: X Modello informativo Standard di Comunicazione: X.500 Esempio di DIT L intero database della Directory è chiamato Directory Information Base (DIB) Il DIB immagazzina le entry di oggetti, caratterizzati dai propri attributi Le entries di livello più alto nell'albero rappresenteranno gli oggetti come nazioni o organizzazioni Quelle di livello pi ù basso saranno gli utenti ogni entry deve essere definita senza ambiguità per un efficace localizzazione per ottenere questo si utilizza un albero logico per il DIB chiamato Directory Information Tree (DIT) Lo standard non definisce l'ordinamento degli oggetti all'intern o del DIT 63 Standard di Comunicazione: X DN ed RDN 64 Standard di Comunicazione: X DN ed RDN Le informazioni riguardanti un oggetto della Directory si recuperano attraverso il Distinguished Name (DN) dell'entry Il DN è la chiave dell'entry essendo univoca Ad ogni entry è associato anche un Relative Distinguished Name (RDN) identifica univocamente un oggetto all'interno di un certo contesto Si usa un'analogia con i numeri telefonici per spiegare la differenza tra DN e RDN RDN è l analogo dei numeri senza prefisso nazionale DN è l analogo dei numeri con prefisso 65 Il DN è formato dall'unione della sequenza di RDN, ripercorrendo il DIT dalla posizione dell'oggetto fino alla radi ce 66 11

12 Standard di Comunicazione: X.500 modello funzionale DSA/DAP Standard di Comunicazione: X DSA Le informazioni locali sono mantenute localmente in una o più Directory System Agents (DSA) Un DSA è un database con due caratteristiche fondamentali le informazioni sono caricate secondo il modello X.500 si possono scambiare dati con altri DSA con il protocollo DSP (Directory System Protocol) dell X.500 Gli utenti interagiscono con la Directory tramite un Directory User Agent (DUA) che richiedono servizi ai DSA Struttura complessiva di una Directory X Standard di Comunicazione: X DSA Standard di Comunicazione: X Esempio Knowledge Information Tutte le DSA nella Directory X.500 sono interconnesse secondo il modello predefinito DIT Ogni DSA per rispondere al DUA e comunicare con gli altri DSA deve avere: la directory information, insieme di entry la knowledgeinformation, conoscenze necessarie per individuare la sua posizione nel DIT Queste informazioni sono contenute nelle entry DSA (DSE): il nome e l indirizzo di un remoto DSA è chiamato Access Point ed è contenuto nel Knowledge references La Directory descritta logicamente dal DIT è memorizzata su 4 differenti DSA collegati tra loro; nel riquadro a destra vi sono le informazioni memorizzate dal DSA3 per la sua localizzazione Standard di Comunicazione: X DAP Il Directory Access Protocol (DAP) ed è usato dal DUA per trasmettere la richiesta al DSA Le operazioni che possono essere richieste sono di bind, di interrogazione, di modifica e di abbandono Operazioni di interrogazione: Lettura: forniscono all'utente il nome dell'entry Comparazione: confrontano un valore di un attributo con quello già esistente nell'entry List: elencano tutte le entries in modo gerarchico Ricerca: sono usate per ricercare particolari porzioni del DIT Standard di Comunicazione: LDAP È una versione semplificata di DAP, Lightweight Directory Access Protocol (LDAP) Il modello di organizzazione delle informazioni è basato sulle "entry" attributi che possiedono un Distinguished Name(DN) univoco In LDAP, le entry delle directory sono organizzate in una struttura gerarchica ad albero 71 72

13 Standard di Comunicazione: LDAP Esempio di albero di directory LDAP con naming tradizionale Standard di Comunicazione: LDAP Esempio di albero LDAP con naming basato sui domini Internet Standard di Comunicazione: LDAP Una entry viene riferita attraverso il suo DN costruito prendendo il nome stesso della entry (RDN) concatenandogli i nomi delle entry sue genitrici. l'entry corrispondente a Morena Bonezzi ha un RDN corrispondente a uid=mor e un DN pari al seguente insieme di coppie nomevalore: "uid=mor, ou=personale, o=esempio, dn=it". LDAP permette operazioni di interrogazione, aggiunta, rimozione e modifica delle entry LDAP supporta servizi di sicurezza che garantiscono autenticazione, privacy ed integrità Standard di Comunicazione: LDAP Ogni client può connettersi ad un server LDAP per porgli una domanda la risposta può essere un puntatore verso altre risorse La leggerezza del protocollo LDAP viene realizzata rimuovendo caratteristiche definite in X.500 interconnessione tra directory server duplicati online replica delle informazioni tra una directory LDAP e una DAP L'IETF sta lavorando su un progetto per la replica delle informazioni tra server LDAP, standard noto come LDAP Duplication Replication / Update Protocols (LDUP) Standard di Comunicazione: MIME - Introduzione Lo sviluppo della posta elettronica permette di trasmettere non soltanto testi, ma files di ogni tipo, inclusi in un singolo messaggio questo è dovuto allo standard MIME Ogni messaggio è composto da una intestazione e dal contenuto del messaggio stesso L intestazione ha una serie di campi standard assegnano mittente, destinatari e altre caratteristiche del messaggio Standard di Comunicazione: MIME Definisce una struttura dati organizzata per contenere diverse entità (part) specifica i metodi tramite i quali queste entità sono strutturate Di ogni entità, è possibile definire il tipo e la posizione che occupa all interno del messaggio l entità più semplice è il Body, in cui vi è il contenuto di un Part un Multi Part, è un insieme eterogeneo di Parts L entità di massimo livello di incapsulazione è il Message un Message dotato di un Multi Part o di un Body può a sua volta costituire il Body di un altro Body Part e così via 77 78

14 Standard di Comunicazione: MIME Ogni headerè strutturato per contenere: informazioni sul contenuto la codifica del contenuto un identificativo del Body Part per poterlo referenziare se necessario (numero di sessione) una descrizione in linguaggio naturale del contenuto una serie di campi specifici per ogni tipo di contenuto una serie di campi opzionali da includere secondo le implementazioni Standard di Comunicazione: S/MIME Sviluppato da RSA nel 1996, S/MIME è uno standard ampiamente riconosciuto e utilizzato per la messaggistica La tecnologia si basa sul Public Key CryptographicStandard, che offre interoperabilità crittografata Due caratteristiche chiave di S/MIME sono la firma digitale e la busta digitale Le applicazioni di MIME non si riducono solamente alla posta elettronica il PGP (Pretty Good Privacy) realizza encryption e firma digitale dei documenti codificandoli secondo le specifiche MIME Standard di Comunicazione: S/MIME Le firme digitali garantiscono che un messaggio non venga intercettato durante il trasferimento ed offrono anche funzioni di nonrepudiation Le buste digitali garantiscono la riservatezza del messaggio viene utilizzato un algoritmo simmetrico come DES, Triple DES o RC2 la chiave simmetrica viene cifrata utilizzando la chiave pubblica del destinatario e il messaggio cifrato e la chiave vengono inviati insieme Standard di Comunicazione: S/MIME S/MIME definisce come inviare e ricevere dati MIME sicuri, garantendo alle applicazioni di posta elettronica : autenticazione integrità del messaggio non ripudio privatezza cifratura È possibile effettuare servizi del genere anche in ambiti diversi come HTTP o servizi automatizzati di encryption come i fax spediti su Internet S/MIME autentica il proprietario di una specifica chiave pubblica mediante l utilizzo di certificati digitali X Standard di Comunicazione: S/MIME Descrive come creare un MIME Body Part sottoposto ad operazioni crittografiche S/MIME si occupa di dare una base d interoperabilità tra senders e receivers impone una serie di regole per stabilire quali caratteristiche di PKCS #7 debbano essere obbligatoriamente implementate da ambo le parti Le fonti di dati da firmare o cifrare sono canoniche entità MIME, vengono processate secondo la specifica PKCS #7 per poi essere inserite nuovamente in oggetti MIME Standard di Comunicazione: S/MIME L elaborato PKCS #7consiste nella codifica BER (Basic Encoding Rules) dell entità relativa definita tramite la sintassi ASN.1 Una volta codificata l entità, essa assume una intestazione specifica, nella quale troviamo: il campo Content Type: assume il valore application/pcks7-mime una serie di campi opzionali per specificare il tipo PKCS #7 ad esempio il Filename (.p7c,.p7s ) È consentita la creazione di messaggi firmati e cifrati corrispondenti all entità PKCS #7 SignedAndEncrypted 83 84

15 Standard di Comunicazione: S/MIME Organismi e Legislazione Una entità S/MIME può assumere questo aspetto: Content-Type: application/x-pkcs7-mime; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAaCAJI AEgYNDb250ZW50LXR5cGU6IG11bHRpcGFydC9taXhlZDsgYm91bmRhcnk9Ii03NT M5 ODA1MTYuOTE2MjcyNTgxMzEwLkphdmFNYWlsLkx1Y2EgQmVjaGVsbGlAbmFkaXIiDQ pdb250zw50lvryyw5zzmvyluvuy29kaw5noia3yml0dqoncgscaigtls03ntm5oda1 MTYuOTE2MjcyNTgxMzEwLkphdmFNYWlsLkx1Y2EgQmVjaGVsbGlAbmFkaXINCg0K Y2 lhbybhihr1dhrpisehdqotls03ntm5oda1mtyuote2mjcyntgxmzewlkphdmfnywls Lkx1Y2EgQmVjaGVsbGlAbmFkaXINCkNvbnRlbnQtRGlzcG9zaXRpb246IGF0 Storia dei Decreti Legislativi Critiche al Recepimento della Direttiva CE AIPA CNIPA Certificatori Organismi e Legislazione: Storia dei Decreti Legislativi Il processo legislativo inizia con la legge n. 59 del 15 marzo 1997 Stabilisce gli scenari di riferimento giuridico, tecnologici ed organizzativi per un efficace utilizzo del documento informaticoe della firma digitale Il DPR 10 novembre 1997 contiene: Regole di base: sull'uso di schemi di firme e delle funzioni hash Regole per la certificazione delle chiavi :prevede l'istituzione di un elenco pubblico Regole per la validazione temporale e per la protezione dei documenti informatici Regole tecniche per le Pubbliche Amministrazioni Organismi e Legislazione: Storia dei Decreti Legislativi Il DPCM 8 febbraio 1999 regola gli aspetti tecnici ed organizzativi di chi usufruisce ed opera con i documenti informatici e la firma digitale Con il DPCM 28 dicembre 2000 si disciplinano la formazione, il rilascio, la conservazione, la gestione, la trasmissione e la produzione di documenti da parte di organi della pubblica amministrazione Con il DPCM 23 gennaio 2002 si recano le disposizioni legislative per il recepimento della direttiva 1999/93/CE del Parlamento europeo per le firme elettroniche Organismi e Legislazione: Critiche al Recepimento della Direttiva CE Viene accettata la definizione di "firma elettronica" data nella direttiva CE meno precisa della nostra normativa nel DDT italiano è il risultato della procedura di validazione basata su crittografia a chiavi asimmetriche a coppia nella direttiva CE sono dati in forma elettronica, allegati o connessi ad altri dati ed utilizzati per l autenticazione Viene accettata anche la definizione di dispositivo di generazione della firma nel DDL italiano è vietato l'utilizzo di altri sistemi di scarsa affidabilità e sicurezza nella direttiva CE, la sicurezza dei processi riguardanti la firma digitale, è accordata soltanto alla firma elettronica Organismi e Legislazione: AIPA L Autorità per l'informatica nella Pubblica Amministrazione è un autorità indipendente (DDL n.39 del 12/02/93) è un'amministrazione pubblica che prende le proprie decisioni in base alla legge, senza dirette interferenze da parte del Governo o del Parlamento È composta da un presidente, nominato dal presidente del Consiglio dei Ministri a seguito di una deliberazione del Consiglio stesso, e da quattro membri sono nominati dal presidente del Consiglio, su proposta del presidente dell'autorità durano in carica quattro anni possono essere riconfermati una sola volta 89 90

16 Organismi e Legislazione: AIPA Al funzionamento degli uffici e dei servizi dell'autorità provvede il direttore generale dura in carica 3 anni e può essere riconfermato piùvolte Il presidente dell'autorità si avvale di un proprio Gabinetto, nonché di un servizio per le relazioni esterne garantisce l'identità dei soggetti che utilizzano la firma digitale fornisce protezione nei confronti di possibili danni derivanti da un esercizio non adeguato delle attività di certificazione Organismi e Legislazione: AIPA La firma digitale costituisce una componente importante per la Rete Unitaria della Pubblica Amministrazione (RUPA) il RUPA è iscritto all'elenco pubblico dei certificatori effettua certificazione e validazione temporale per i soggetti che utilizzano la Rete unitaria stessa certifica le chiavi dell'autorità certifica le chiavi riguardo a funzioni che nell'ambito della Pubblica Amministrazione hanno potere di firma gestire gli accessi all'elenco pubblico Organismi e Legislazione: CNIPA In attuazione del DLGS 30 giugno 2003, n. 196, "Codice in materia di protezione dei dati personali", l'aipa è stata trasformata in Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) Opera presso la Presidenza del Consiglio dei ministri per l'attuazione delle politiche del Ministro per l'innovazione e le tecnologie L obiettivo del CNIPA è quello di rendere più moderna ed efficiente la Pubblica amministrazione italiana mediante le nuove tecnologie informatiche e digitali Organismi e Legislazione: Certificatori Per iscriversi nell'elenco pubblico dei certificatori va presentata formale domanda al CNIPA L'elenco deve contenere, per ogni certificatore abilitato: - Ragione o denominazione sociale - Sede legale e rappresentante legale - Nome X.500 ed Indirizzo Internet - Elenco numeri telefonici di accesso - Lista dei certificati delle chiavi di certificazione - Manuale operativo - Data di cessazione e certificatore sostitutivo - L'elenco pubblico viene reso disponibile in due distinte unità informative - la prima contiene la lista dei certificati delle chiavi di certificazione - la seconda contiene i manuali operativi aggiornati forniti all'autorità dai certificatori Organismi e Legislazione: Certificatori - Elenco Ultimo aggiornamento: 31 luglio 2003 S.I.A. S.p.A. (dal 01/01/ certificatore sostitutivo Actalis) SSB S.p.A. (dal 24/02/ certificatore sostitutivo Actalis) BNLMultiservizi S.p.A. (dal 30/03/2000) Infocamere SC.p.A. (dal 06/04/2000) Finital S.p.A. (dal 13/04/2000) Saritel S.p.A.(dal 20/04/2000 incorporata nella I.T. TelecomS.p.A.) PostecomS.p.A. S.p.A.(dal 20/04/2000) Seceti S.p.A. (dal 06/07/2000- certificatore sostitutivo Actalis) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001) ENEL.IT S.p.A. (dal 17/05/2001) Trust Italia S.p.A. (dal 07/06/2001) CedacrinordS.p.A. S.p.A.(dal 15/11/2001) Actalis S.p.A.(dal 28/03/2002) Consiglio Nazionale del Notariato (dal 12/09/2002) I.T. TelecomS.p.A. S.p.A.(dal 06/02/ giàsaritel S.p.A.) Comand C4 - IEW(dal 10/04/2003) 95

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione Autorità per l informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001 Sommario Generalità: normativa, crittografia,

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

LA FIRMA DIGITALE IN PILLOLE

LA FIRMA DIGITALE IN PILLOLE LA FIRMA DIGITALE IN PILLOLE Che cos'è la firma digitale e che cosa garantisce? La firma digitale è, in sostanza, l equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Sistemi per la sicurezza nella gestione di documenti informatici: un'applicazione in ambito universitario

Sistemi per la sicurezza nella gestione di documenti informatici: un'applicazione in ambito universitario Università degli Studi di Bologna FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA CALCOLATORI ELETTRONICI II Sistemi per la sicurezza nella gestione di documenti informatici: un'applicazione

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509 Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica Prof. Stefano Pigliapoco L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica s.pigliapoco@unimc.it Posta Elettronica (PE) [DPCM 31/10/2000]:

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Capitolo 4 PKI. 4.1. Public Key Infrastructure. Capitolo 4 PKI: Public Key Infrastructure

Capitolo 4 PKI. 4.1. Public Key Infrastructure. Capitolo 4 PKI: Public Key Infrastructure Capitolo 4 PKI: Public Key Infrastructure Capitolo 4 PKI 4.1. Public Key Infrastructure Una buona soluzione per la sicurezza in rete impone che il fornitore di contenuti ed il client gestiscano e mantengano

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

PEC e Firma Digitale. Relatore dott. Andrea Mazzini

PEC e Firma Digitale. Relatore dott. Andrea Mazzini PEC e Firma Digitale Relatore dott. Andrea Mazzini PEC Posta Elettronica Certificata PEC e Firma Digitale - 2 PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo. Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Certificata Descrizione della soluzione White paper Autore EXEntrica srl Versione 1.5 Data 17/10/2008 Copyright 2007 EXEntrica srl Pag 1 di 7

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica

OpenPEC: La soluzione open source per la Posta Elettronica OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.3 Data 27. Jun. 2007 Pagina 1 di 11 Glossario Open Source MTA LDAP SMTP SMTP/S POP

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER L'INNOVAZIONE E LE TECNOLOGIE

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER L'INNOVAZIONE E LE TECNOLOGIE PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER L'INNOVAZIONE E LE TECNOLOGIE DECRETO 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

Autenticazione ed integrità dei dati Integrità dei messaggi

Autenticazione ed integrità dei dati Integrità dei messaggi Pagina 1 di 15 Autenticazione ed integrità dei dati Integrità dei messaggi Una delle proprietà di sicurezza che desideriamo avere all'interno di un sistema informatico, è quella che riguarda l'integrità

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA

Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Community CryptoFile: realizzazione di un sistema on-line per la creazione di una community che supporti

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La PEC e la valenza legale: come eliminare la Raccomandata cartacea

La PEC e la valenza legale: come eliminare la Raccomandata cartacea La PEC e la valenza legale: come eliminare la Raccomandata cartacea Codice Amministrazione i i Digitaleit D.P.R. 11/02/2005 n. 68 Decreto MIT 2/11/2005 16/07/2009 dott. Flavio Perico 1 Decreto del Presidente

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.0 Data 25. Sep. 2006 Pagina 1 di 10 Indice Glossario... 3 La posta elettronica certificata

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

PkBox Concetti Generali. Vers.1.0.6

PkBox Concetti Generali. Vers.1.0.6 PkBox Concetti Generali Vers.1.0.6 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

I NUOVI FORMATI DELLA FIRMA DIGITALE

I NUOVI FORMATI DELLA FIRMA DIGITALE I NUOVI FORMATI DELLA FIRMA DIGITALE Giovanni Manca Ufficio Standard e tecnologie d identificazione AGENDA Il quadro normativo di riferimento. I principi base dell interoperabilità. La verifica del documento

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -

DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia

Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia Sapienza - Università di Roma Facoltà di Medicina e Psicologia Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Viterbo e Sora Informatica ed Archiviazione Sistemi di archiviazione

Dettagli

Elementi di Crittografia e Firma digitale

Elementi di Crittografia e Firma digitale Elementi di Crittografia e Firma digitale Appunti della lezione del Prof. Stefano Russo docente di Informatica giuridica alla LUISS Guido Carli 1 FIRMA DIGITALE come fenomeno tecnico-giuridico La firma

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style Gli strumenti di semplificazione dei rapporti tra professionisti e PA Francesco Tortorelli 22 Gennaio 2010 Gli strumenti di semplificazione dei rapporti tra professionisti

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Infrastruttura a chiave pubblica

Infrastruttura a chiave pubblica Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai francesco.gennai@isti.cnr.it Istituto di Scienza e Tecnologie

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Massimo Masson ITE P. F. C@ALVI. 29 novembre 2014. Istituto Tecnico Economico Belluno

Massimo Masson ITE P. F. C@ALVI. 29 novembre 2014. Istituto Tecnico Economico Belluno Fattura elettronica alla P.A. Il punto della situazione Massimo Masson 29 novembre 2014 ITE P. F. C@ALVI Istituto Tecnico Economico Belluno Indice della presentazione Riferimenti normativi Soggetti e scadenze

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Firma digitale: teoria e applicazioni

Firma digitale: teoria e applicazioni Firma digitale: teoria e applicazioni Prof. ing. Pierluigi Ridolfi - Richiami di crittografia - Aspetti tecnici e normativi - Attività di Certificazione - Direttiva Europea - Applicazioni - Problemi aperti

Dettagli