Cryptography and Network security. Authentication using public key X.509
|
|
- Eloisa Scotti
- 8 anni fa
- Visualizzazioni
Transcript
1 Cryptography and Network security Authentication using public key X.509
2 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public key Problem: it is important to guarantee knowledge of public key. In fact 1. Alice wants to be authenticated by Bob; 2. Let KPT Trudy s public key 3. If Trudy convinces B that the public key of A is KPT then Trudy can be authenticated by Bob as Alice Solution: Public Key Infrastructure: authority that guarantees correctnss of public keys.
3 Authentication using public key Needham-Schroeder KPA: public key of A, Sig_C digital signature of C (trusted authority guarantees public keys) Mutual authentication 1. A to C: <this is A, want to talk to B> 2. C to A : B, KPB,Sig_C(KPB,B) 3. A checks digital signature of C, generates nonce N and sends to B: KPB(N,A) 4. B decode, check A s identity and sends to C: <A,B> 5. C to B: <A, KPA, Sig_C(KPA,A) > 6. B checks C s digital signature, retrieves KPA, generates nonce N and sends to A: KPA(N,N ) 7. A decodes checks N, and sends to B: KPB(N )
4 N.-S. protocol with public key - Attack Trudy is a system user that can be talk and being authenticated by A,B e C Two interleaved exections of the protocol: R1: authentication between A and T; R2: authentication between T (like A) with B Man in the middle attack T must be able to induce A to start an authentication session with T Steps 1,2,4,5 allow to obtain public keys Steps 3,6,7 perform authentication
5 Prot. N-S public key - Attack Steps 1, 2, 4 e 5 alow to know public keys We focus on steps 3,6,7 of R1 and R2: a) A-->T : step 3 of R1 sends KPT(N,A) b) T-->B: step 3 of R2 sends KPB(N,A) c) B-->T: step 6 of R2 sends KPA(N,N) d) T-->A: step 6 of R1 sends KPA(N,N) e) A-->T: step 7 of R1 sends KPT(N ) f) T-->B: step 7 of R2 sends KPB(N ) B think that he is talking to A by sharing secret nonces
6 Authentication using public key Needham-Schroeder KPA: public key of A, Sig_C digital signature of C (trusted authority guarantees public keys) Mutual authentication 1. A to C: <this is A, want to talk to B> 2. C to A : B, KPB,Sig_C(KPB,B) 3. A checks digital signature of C, generates nonce N and sends to B: KPB(N,A) 4. B decode, check A s identity and sends to C: <A,B> 5. C to B: <A, KPA, Sig_C(KPA,A) > 6. B checks C s digital signature, retrieves KPA, generates nonce N and sends to A: KPA(Bob,N,N ) 7. A decodes checks N, and sends to B: KPB(N )
7 Why the previous attack fails We focus on steps 3,6,7 of R1 and R2: a) A-->T : step 3 of R1 sends KPT(N,A) b) T-->B: step 3 of R2 sends KPB(N,A) c) B-->T: step 6 of R2 sends KPA(N,N) d) T-->A: BEFORE in step 6 of R1 T sends KPA(N,N); NOW Trudy CANNOT send KPA(Bob,N,N) while is talking to A!! e) A-->T: step 7 of R1 sends KPT(N ) f) T-->B: step 7 of R2 sends KPB(N )
8 X.509 Authentication standard Part of standard known as CCITT X.500 We need directory of public keys signed by certification authority Define authentication protocols One-Way Authentication Two-Way Authentication Three-Way Authentication Public key cryptography and digital signatures Algorithms are not part of the standard (why?)
9 One-Way Authentication Timestamp ta : 1 message ( A->B) gives Authentication of A as originatori of the message The intended recipient is B The message has not been modified (or is an ld message) Proposal of a session key k certa: certificate of A s public key, signed by certification authority; A to B : certa,da,sig_a(da) DA=<tA,B,PB(k)>
10 Timestamp: X.509 Two-Way Authentication Mutual authentication: A to B B to A certa,da,sig_a(da) certb,db,sig_b(db) [DA=tA,N,B,PB(k)] [DB=tB,N,A,N,PA(k )] ta, tb=timest.; k,k session keys proposed by A and B; use of nonces avoids th epossibility in which the attacker can induce A or B to sign messages chosen by the attacker (before) criticism: in DA there is no identity of A - refer to the modified N.S. protocol
11 Challenge-response: X.509 Three-Way Authentication Mututal authentication with nonces (0 denotes timestamp, optional) three messages (A->B, B->A, A->B): 1. A to B: certa,da,sig_a(da) [DA=0,N,B,PB(k)] 2. B to A: certb,db,sig_b(db) [DB=0,N,A,N,PA(k )] 3. A to B: B,Sig_A(N,N,B) Note: steps 2 and 3 require digital signature of nonces
12 Challenge-response: ISO/IEC Mutual authentication Why in step 3 B must sign N, that is known and has been proposed by B himself? Why the following protocol does not work? 1. B to A: N 2. A to B: certa,n,b,sig_a(n,n,b) 3. B to A: certb, A,Sig_B(N,A)
13 Challenge-response: ISO/IEC Mutual authentication Why the following protocol does not work? 1. B to A: N 2. A to B: certa,n,b,sig_a(n,n,b) 3. B to A: certb, A,Sig_B(N,A) Attack 1. T (as B) to A : N 2. A to T (as B): certa,n,b,sig_a(n,n,b) 1. T (as A) to B: N 2. B to T (as A): certb, A,Sig_B(N,A) 3. T (as B) to A: certb,n, A,Sig_B(N,A); T is authenticated!! Note: use of N in step 3 has the same role as the use of Bob in step 6 of original N.-S. protocol
14 PKI: Public Key Infrastructure Certificati utilizzati sono emessi da una Autorità di Certificazione (CA) FIDATA CA fornisce certificati dei diversi utenti Quando un Utente vuole conoscere la chiave pubblica di un altro utente si rivolge a CA che la fornisce (firmandola con la propria chiave a garanzia) In questo modo è sufficiente conoscere uan soal chiave pubblica con certezza Nota: Se non c è fiducia nella CA allora i certificati sono inutili Le chiavi non sono usate per sempre e sono cambiate La lunghezza della chiave è correlata al livello di sicurezza
15 X.509 Certificates Certification authority CA guarantees public keys:
16 X.509 Certificates A can be easily accessed Certificates are modifed by CA Certifcates impossibe to falsify (RSA > 2000 bit) If Ailce and Bob share the same CA then they can know each other Public Key Otherwise CA form a hierachy
17 Hierachy of CA How Bob gets Alice s certificate if they refer to different CA
18 Certificate revocation Certificates are valid for a limited time (CA want to be paid) They can be revocated before the deadline: 1. User s secret key is not cnsidered safe anymore 2. User is not certified by CA 3. CA s secret key is compromised CRL: certificate revocation list Must be used before accessing an user
19 Certificate revocation
20 X.509 Version 3 In version 3 certifcates have many more informations: /url, possible limitations in the use of the certificate Instead of adding fields for every possible new information define extensions extensions: Which kind of extension Specifcation about the extension
21 PGP: Pretty Good Privacy Trust model for certif. (Zimmerman) There are no trusted CA Each user acts like a CA and decides for himself Certificates contain addresses and public keys Certificates are signed by one or many users If you trust a sufficient number of the user signing a certificate then you assume the certificate is good Each user keeps info on public keys of other users and signatures of these keys - together with trust value of the key
22 Esercizio: Protocollo NS Il seguente protocollo Needham-Schroeder è più semplice di quello NS esteso: A genera N e invia a C <N,voglio parlare con B)> C genera K e manda a A KAC(N,K,B,KBC(K,A)) A decodifica, verifica N e identità B e manda a B KBC(K,A) e K(N ) B decodifica, verifica identità A crea nonce N e invia a A K(N -1,N ) A invia a B K(N -1) ESERC: Assumi che A cambi KAC (derivata dalla password) e un attaccante conosca la vecchia chiave KAC. Se B non sa del cambio un attaccante potrebbe autenticarsi come A con B. 1. COME SI PUO FARE? 2. RIMEDI?
23 Esercizio 1: Protocollo NS, esteso, Soluzione per 2: nel protocollo NS - esteso B definisce un nonce N e chiede a A di fornirgli la codifica di N con la sua chiave; N viene poi fornito a B da C attraverso A A dice a B: voglio parlare con te B genera N (nonce) e invia a A KBC(N) A genera N e invia a C <N,KBC(N)> C genera K e manda a A KAC(N,K,B,KBC(K,A,N)) A decodifica, verifica N e identità B e manda a B KBC(K,A,N) e K(N ) B decodifica, verifica identità A crea nonce N e invia a A K(N -1,N ) A invia a B K(N -1)
24 Esercizio 2: attacco prot. Woo-Lam Autenticazione con autorità centrale Mostrare che il seguente protocollo (proposto da Woo e Lam) non funziona (sugg. T inizia due sessioni con B - alla fine si autentica con B come A) 1. A invia a B A 2. B invia a A N 3. A invia B KAC(N) 4. B invia a C KBC(A, KAC(N)) 5. C invia a B: KBC(N) 6. Bob verifica se il nonce è quello generato da lui
25 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N 4. B invia a T N T deve indurre C a comunicare a B KBC(N)
26 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N 4. B invia a T N 5. T (come A) invia a B KTC(N)!! 6. T come A invia B KTC(N)!!! 7. B invia a C KBC(A, KTC(N)) 8. B invia a C KBC(T, KTC(N)) 9. C invia a B: KBC(immondizia) [messaggio senza senso] 10. C invia a B: KBC(N) 11. Bob verifica se il nonce è quello generato da lui SI! 12. Bob verifica se il nonce è quello generato da lui NO!!
27 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N Soluzione: includere identità 4. B invia a T N nel mess. 5 e verifica a 6 5. T (come A) invia a B KTC(N)!! 5. C invia a B KBC(A,N) 6. T come A invia B KTC(N)!!! 7. B invia a C KBC(A, KTC(N)) 6. B verifica nonce e ident. 8. B invia a C KBC(T, KTC(N)) quando decodifica 9. C invia a B: KBC(immondizia) [messaggio senza senso] 10. C invia a B: KBC(A,N) 11. Bob verifica se il nonce è quello generato da lui PER A NO! N.B.: questa modifica è comunque attaccabile in altro modo (sugg. 1 sessione in cui T si finge A e si sostituisce a C)
28 Attacco prot. Woo-Lam modificato T inizia una sessione con B in cui sostituisce A e C 1. T(come A) invia a B A 2. B invia a T (come A) N 3. T (come A) invia a B N!! (assume che KTC(N) =N) 4. B invia a T (come C) KBC(A, B, N) 5. T (come C) invia a B: KBC(A, B, N) 6. Bob verifica se il nonce è quello generato da lui SI!
29 Attacco prot. Woo-Lam modificato T inizia una sessione con B in cui sostituisce A e C 1. T invia a B C 2. A invia a T N 3. T invia a A KTC(N) 4. A invia a T (come C) KAC(C, KTC(N)) 5. A invia a T (come C) KAC(C,KTC(N)) 6. Bob verifica se il nonce è quello generato da lui SI!
30 Esercizio 3: Autenticazione & Firma Dato uno schema di identificazione basato su sfida (challenge-response) si può ottenere un metodo di firma digitale nel seguente modo: Soluzione: rimpiazza il nonce N con hash(x M) [x è testimone, M messaggio e hash è funzione hash one-way]
31 Esercizio 4: Autenticazione & Firma Dato il seguente protocollo di atutenticazione A -> B: sono A B -> A: R1 (nonce) A -> B: KS_a(R1) (invia la codifica di R1 con la chiave segreta di A) Se R1 è scelto opportunamente il protocollo è sicuro MA Se si utilizza la stessa chiave sia per autenticare che per firmare messaggi allora il protocollo permette di falsificare la firma. Come?
Authentication based on public keys. public keys & X.509
Authentication based on public keys public keys & X.509 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public key Problem:
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Autenticazione Protocolli di autenticazione X.509, Kerberos Autenticazione Alice vuole provare la sua identità a Bob per ottenere un servizio, avere accesso ad una risorsa
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliBabaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
DettagliCrittografia e sicurezza delle reti. Rassegna Autenticazione Protocolli di autenticazione X.509, Kerberos
Crittografia e sicurezza delle reti Rassegna Autenticazione Protocolli di autenticazione X.509, Kerberos Modello per Autenticazione Alice vuole provare la sua identità a Bob per ottenere un servizio, avere
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliKey Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu
Key management Key Management Ozalp Babaoglu Distribuzione delle chiavi pubbliche Gestione delle chiavi segrete Uso dei protocolli a chiave pubblica per distribuire chiavi segrete LM MTER STUDIORUM UNIVERSIT
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliThe A-SAODV adaptive secure routing protocol prototype
The A-SAODV adaptive secure routing protocol prototype Davide Cerri, Alessandro Ghioni, Francesco Dolcini CEFRIEL Politecnico di Milano MobiHoc 2006 AODV AODV (Ad hoc On-demand Distance Vector): mobile
DettagliPosta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliCryptographic Techniques for Authentication
Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un
DettagliCAMBIO DATI PERSONALI - Italy
CAMBIO DATI PERSONALI - Italy Istruzioni Per La Compilazione Del Modulo / Instructions: : Questo modulo è utilizzato per modificare i dati personali. ATTENZIONE! Si prega di compilare esclusivamente la
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliHow to register online for exams (Appelli) Version updated on 23/10/2017
How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
Dettaglihttps://webmail.pec.it/redir/layout/origin/html/printmsg.html?_v_=v4r2b25.20140619_150...
Da "posta-certificata@pec.aruba.it" Data lunedì 28 luglio 2014-17:56 ACCETTAZIONE: LETTERA - NS. RIF. R. 227/PEC -- Ricevuta di accettazione del messaggio indirizzato a
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliWELCOME UNIPA REGISTRATION:
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliU Corso di italiano, Lezione Quindici
1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliEMAIL MARKETING CHE FUNZIONA PDF
EMAIL MARKETING CHE FUNZIONA PDF ==> Download: EMAIL MARKETING CHE FUNZIONA PDF EMAIL MARKETING CHE FUNZIONA PDF - Are you searching for Email Marketing Che Funziona Books? Now, you will be happy that
DettagliHow to register for exam sessions ( Appelli ) Version updated on 17/10/2018
How to register for exam sessions ( Appelli ) Version updated on 17/10/2018 Course catalogue and Piano Carriera (Career Plan) At the beginning of your exchange period in Torino you will need to register
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliScritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34
This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Dettaglishared bytes -> shared good A geek proposal for the Sharing Economy survival
shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliAggiornamento dispositivo di firma digitale
Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliTNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide
Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420
DettagliGuida all immatricolazione online
Dottorati di Ricerca Guida all immatricolazione online (English version at the end) 1. Effettuare il login inserendo nome utente e password, quindi fare click a sinistra sulla voce Immatricolazione. A
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
DettagliPKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
DettagliCryptographic Techniques for Authentication
Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliStrong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi
Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi Agostino Ghebbioni Direttore Mercato Servizi Finanziari Indra S.p.A. Antonio Bonsignore CEO
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliSicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione
Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi
Dettagliriferimento temporale
La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it
DettagliUniversità degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.
Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliAutenticazione Forte...e uso delle carte
Autenticazione Forte...e uso delle carte ...autenticazione forte Challenge and Response (Sfida e risposta) Basato su chiavi segrete e su una funzione unidirezionale Lo scopo è stabilire indirettamente
DettagliPEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliPOSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA
POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA PREMESSA Da alcuni anni la posta elettronica certificata, PEC, è una valida alternativa ad altre forme di comunicazione quali fax, e-mail, posta raccomandata
DettagliU Corso di italiano, Lezione Dodici
1 U Corso di italiano, Lezione Dodici U Al telefono M On the phone U Al telefono D Pronto, Hotel Roma, buongiorno. F Hello, Hotel Roma, Good morning D Pronto, Hotel Roma, buongiorno. U Pronto, buongiorno,
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliPublic-key Infrastructure
Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliFirma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliSicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.
1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliCERTIFICATO N. EMS-1318/S CERTIFICATE No. FALPI S.R.L. RINA Services S.p.A. Via Corsica 12-16128 Genova Italy
EMS-1318/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE AMBIENTALE DI IT IS HEREBY CERTIFIED THAT THE ENVIRONMENTAL MANAGEMENT SYSTEM OF È CONFORME ALLA NORMA IS IN COMPLIANCE WITH THE STANDARD ISO 14001:2004
DettagliPresidenza del Consiglio dei Ministri
https://webmail.pec.it/redir/layout/origin/html/printmsg.html?_v_=v4r2b25.20140619_150... 04/08/2014 Da "Commissione Accesso" "movimento5stelle.lombardia@pec.it"
DettagliDownloading and Installing Software Socio TIS
Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and
DettagliPGP. Pretty Good Privacy PGP. Un pò di storia. Un pò di storia. Ozalp Babaoglu
PGP PGP Pretty Good Privacy Ozalp Babaoglu! È un programma freeware (nella sua versione base)! È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido)! Viene utilizzato principalmente
DettagliRSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1
firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma
DettagliLinee Guida per la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati nella generazione della firma
Linee guida per la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati elettronica CAD art. 35, comma 5 Versione 1.0 - novembre 2014 Pag. 1 di 6 Indice 1 Acronimi e
DettagliIBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator
Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliFinite Model Theory / Descriptive Complexity: bin
, CMPSCI 601: Recall From Last Time Lecture 19 Finite Model Theory / Descriptive Compleity: Th: FO L DSPACE Fagin s Th: NP SO. bin is quantifier-free.!#"$&% ('*), 1 Space 0 1 ) % Time $ "$ $ $ "$ $.....
DettagliIPZS. Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA
IPZS Sicurezza per lo Stato e per il Cittadino Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA La sicurezza dei dati: fattore abilitante per l attuazione dell Agenda Digitale 3 Aprile
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014
Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Didactic offer Incoming students 2014/2015 can take exams of courses scheduled in the a.y. 2014/2015 and offered by the Department
DettagliQuality Certificates
Quality Certificates Le più importanti certificazioni aziendali, di processo e di prodotto, a testimonianza del nostro costante impegno ed elevato livello di competenze. Qualità * certificata * Certified
Dettagli