S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti"

Transcript

1 Università di Roma La Sapienza Dip. INFOCOM S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti Simone Ferraresi Dip. INFOCOM - Università di Roma La Sapienza ferraresi@infocom.uniroma1.it Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

2 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

3 IKE/IPSec: diffusione Strumento tipico per la realizzazione di intranet. Ma ancora oggi le banche vanno in chiaro. S-VPN IPSEC DEVICE? TUNNEL IPSec? IPSEC C DEVICE DEVI CE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

4 IKE/IPSec: perché? Dal 1998 a oggi: standard de-facto della sicurezza su IP, tuttavia We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information, and hope that future iterations of the design will be improved. However, we even more strongly discourage any current alternatives, and recommend IPsec when the alternative is an insecure network. Such are the realities of the world. Niels Ferguson and Bruce Schneier Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

5 IKE/IPSec: perché? Dal 1998 a oggi: standard de-facto della sicurezza su IP Encapsulating Security Payload DES, TDES, AES,? Md5, SHA-1 Authentication Header Utilizzato molto raramente Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

6 IKE/IPSec common practice Internet Key Exchange Interoperabilità (ICSA) Pubblic Key Infrastructure Nuove funzionalità (DPD, pre-negoziazione ) Complessità insita nelle opzioni dell IPSec Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

7 IKE/IPSec pre-negotiation L instaurazione dei tunnel IKE/IPSec può richiedere alcuni secondi: applicazioni dipendenti dalla latenza potrebbero risentirne. Traffic Traffic IKE delay IPSec tunnel! Encrypted Traffic IPSec tunnel end of life IKE IPSec tunnel Encrypted Traffic delay Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

8 IKE/IPSec: pre-negotiation Un metodo di pre-negoziazione può risolvere il problema Traffic Traffic IKE IPSec tunnel! Encrypted Traffic delay IKE Il tunnel IPSec corrente è stato sfruttato, quindi IKE ne rinegozia uno nuovo prima del termine del TOL Nessun ritardo! IPSec tunnel Encrypted Traffic Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

9 IKE/IPSec: DPD Dead Peer Detection TUNNEL IPSec IPSEC DEVICE TUNNEL IKE IPSEC DEVIC IPSEC E DEVICE? Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

10 IKE/IPSec: QoS QoS: poichè i pacchetti originali sono incapsulati e criptati, si perdono le informazioni di QoS. IP Hdr DATA ToS ToS=X New IP Hdr IP Hdr DATA ToS=? IPSEC DEVICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

11 IKE/IPSec: QoS E possibile implementare una funzione che ricopia il ToS nel nuovo IP header (ToS field). IP Hdr DATA ToS ToS=X New IP Hdr IP Hdr DATA ToS=X arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

12 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: outsourcing INTRANET DMZ arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK Il manager può essere installato in una network sicura. In questo caso il traffico di gestione viene protetto da un apparato dedicato. BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

13 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: outsourcing INTRANET DMZ arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

14 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: oggi su host remoti IPSec su host remoti Pro: trasparenza alle applicazioni Pro: sfrutta token dumper proof Pro: può forzare l host a connettersi alla Corporate network INTRANET DMZ arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

15 IKE/IPSec: SVPN concentrator arconi SAS-750 arconi SAS-750 SMART CARD SMART CARD SAS-860 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza POWER CRYPTO SLOT1 SLOT2 SLOT3 SLO T4 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLO T4 EXP5 EXP5 EXP5 EXP5 EXP5 Reti tipicamente a stella Pro: semplicità configurazione periferie Pro: centralizzazione delle policy Contro: hub&spoke al centro Contro: centralizzazione delle policy arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 arconi arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5

16 IKE/IPSec: interazioni con firewall Coesistenza con i Firewall RETE NON SICURA RETE NON SICURA RETE NON SICURA RETE NON SICURA SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SG arconi DMZ DMZ DMZ SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SG arconi SG SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi DMZ SG SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

17 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

18 DM-VPN: l idea Una policy IPSec definisce Una condizione: traffic list Una azione: deny, allow, protect Protect a sua volta definisce Servizi di sicurezza: ESP/AH Key Method Peer Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

19 DM-VPN: l idea In una logica a stella si possono definire nelle periferie: Condizioni statiche Traffic list statica verso il centro per ogni periferia. Azioni statiche Stessi servizi richiesti per tutte le periferie. In realtà la situazione si complica in due casi Due periferie vogliono comunicare ma non si conoscono hub&spoke L indirizzo delle periferie sia dinamico hub&spoke Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

20 DM-VPN: l idea Hub&Spoke è poco praticabile se molte sono le comunicazioni tra le periferie Troppi tunnel attivi simultaneamente Troppo carico per il co-processore crittografico Troppo carico per la rete di accesso al centro Ciascuna periferia necessita (anche nel caso semplificato) dell IP (di tunnel) della periferia di destinazione Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

21 DM-VPN: scenario Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

22 DM-VPN: NHRP Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

23 DM-VPN: NHRP e IPSec Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

24 DM-VPN, TED e DoG DM-VPN nasce a 4 anni dal fallimento del progetto Tunnel Endpoint Discovery che prevedeva: Host completamente indirizzabili Transito in chiaro dei pacchetti della negoziazione Nessuna autenticazione Protocollo proprietario della CISCO IPSP Working Group S. Fluhrer INTERNET DRAFT Cisco Systems 7 November 2001 Tunnel Endpoint Discovery draft-fluhrer-ted-00.txt Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

25 DM-VPN, TED e DoG Marconi Mobile DoG Host Indirizzabili DoG Call, IPdest, IPinit IKE H1 S SA {DoG Rescue: policy SG2} S H2 G 1 SA {DoG Rescue Ack + policy SG1} G 2 SA {DoG Rescue Ack} IKE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

26 DM-VPN, TED e DoG Marconi Mobile DoG Host non indirizzabili IKE H1 S G 1 SA {DoG Search} SA {DoG Rescue} P S IKE SA {DoG Search} SA {DoG Rescue} S G 2 H2 IKE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

27 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

28 Tutti figli di IPSP IETF Working Group IPSP (IPSec Security Policy) RFC 3586 IP Security Policy (IPSP) Requirements Requirements for an IP Security Policy Configuration and Management Framework Policy Model Security Gateway Discovery Policy Specification Language Distributed policy Policy Discovery Security Association Resolution Compliance Checking Tutto in 11 pagine!!! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

29 Tutti figli di IPSP IETF Working Group IPSP (IPSec Security Policy) RFC 3585 IPSec Configuration Policy Information Model draft-ietf-ipsp-spd-mib-02.txt draft-ietf-ipsp-ikeaction-mib-01.txt draft-ietf-ipsp-ipsecaction-mib-01.txt Purtroppo il gruppo è stato chiuso Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

30 IPSP: generazione automatica Automatic Generation of IPSec/VPN Security Policies In an Intra-Domain Environment Zhi Fu and S. Felix Wu Policy Enforcement Analisys High-Level requirement definition Policy correctness Scalable algorithm to systematically generate policy to satisfy security requirements Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

31 Policy Correctness Chiaro SG1.1 SG1 SA1 (1.1 2) SA2 (1 2.1) SG2.1 Si vede che il traffico viaggia in chiaro nell area 2 contrarariamente agli scopi della SA2 SG2 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

32 IPSP: sistemi di gestione Molte piattaforme uniche per il monitoring via SNMP Castle-Rock Computer Associates Piattaforme proprietarie per la configurazione A struttura puntuale: ad es. CISCO WORKS, Clavister A struttura logica: CheckPoint (opt), SAS Manager Comunque proprietari e non interoperabili Statici (non pro-active) Evoluzioni di sistemi di controllo Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

33 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

34 Il problema La prassi nelle LAN si basa sulla sicurezza fisica Armadi chiusi Cavedi murati Sorveglianza Casi tipici di incontrollabilità Grandi LAN (Ospedali, Aeroporti, Stazioni, Università) Piccole realtà senza coscienza del problema Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

35 Una soluzione diffusa 802.1x Sicurezza al livello datalink Tipicamente utilizzato in LAN per Aprire le porte di uno switch Definire l appartenenza ad una VLAN Può fornire riservatezza (WLAN) Tuttavia la protezione termina sullo switch (AP) Non protegge end-to-end (e non certifica) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

36 IKE / IPSec LAN X IPa IPb IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a IPsrv azione: transport mode (peer=ipsrv) Policy sul server condizione: da IPsrv a ANY azione: transport mode (peer=*) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

37 IKE / IPSec e DHCP/DC Problema: se ancora non è stato assegnato l IP? soluzione A: 802.1X soluzione B: virtual adapter si applica bene al tunneling alle LAN? Se l utente non si è autenticato sulla macchina non può attivare l IPSec client Se non attiva IPSec non raggiunge il Domain Controller Se non raggiunge il Domain Controller non si autentica. Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

38 IKE / IPSec + FW + IDS Un firewall non può analizzare stateful un traffico cifrato un analisi dei requirement può evidenziare la necessità di terminare i tunnel sul firewall Un IDS cosa potrà mai analizzare? Un meccanismo di key escrow sarebbe piuttosto pericoloso Host IDS per il traffico cifrato con l aggravante dell autenticazione N-IDS per il traffico proveniente dall esterno N-IDS integrato nei SG (fatto) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

39 IKE / IPSec su host LAN X IPa IPb? IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a ANY azione: transport mode (peer=*) In effetti sarebbe deducibile dalla destinazione nessun client conosciuto è in grado! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

40 IKE / IPSec su host LAN X IPa IPb? IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a ANY azione: transport mode (peer=*) In effetti sarebbe deducibile dalla destinazione nessun client conosciuto è in grado! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

41 IKE / IPSec su host LAN X? LAN Y L ipotesi di omogeneità non può essere sempre valida Torna l esigenza di security gateway (hub&spoke) La configurazione dei due SG può essere statica Ma in caso di molte S-LAN da interconnettere? Ritorna il problema dell albero delle PKI Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

42 IKE/IPSec su reti molto eterogenee Si consideri ad esempio una rete degli enti locali Ipotesi: a livello regionale ogni comune è dotato di un SG configurato per realizzare S-VPN con gli uffici della regione. Come può il comune x della Toscana a instaurare un tunnel con il comune y della Basilicata? Algoritmi? Autenticazione? IP? (nell ipotesi di un piano di indirizzamento congruente) Serve un POLICY SERVER Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

43 Il Policy Server Un buon Policy server conosce la policy richiesta o sa a chi chiederla (DNS) fornisce strumenti di entrusting tra PKI opera ad alto livello verifica le policy a basso livello Più generale è l approccio CISCO NAC se un host è conforme alle policy può accedere altrimenti viene messo in quarantena Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

44 IPSec Multicast IPSec non prevede il multicast anzi lo blocca Soluzioni di tunnelling unicast Il problema fondamentale è la distribuzione delle chiavi tutti i destinatari debbono possedere la stessa chiave del mittente Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

45 ARCHITETTURA RFC3740 REFERENCE FRAMEWORK POLICY SERVER AREE FUNZIONALI Multicast Security Policies GC/KS Group Key Management SENDER RECEIVER Multicast Data Handling Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

46 Group Security Association GSA REGISTRATION SA REKEY SA DATA SA CG/KS REG REKEY REG REG REKEY SENDER DATA REKEY REG RECEIVER DATA Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

47 GDOI - RFC3547: FASE 1 IKE FASE 1 STANDARD Mutua autenticazione tra il potenziale membro del gruppo e tra il GCKS Canale sicuro tra il membro del gruppo ed il GCKS Confidenzialità Integrità dei messaggi Protegge la FASE 2 CG/KS GM Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

48 GDOI - RFC3547: FASE 2 GROUPKEY PULL PROTOCOL (unicast) 1. Il membro del gruppo invia la richiesta di associazione al GCKS (SKEYID, Ni, ID) 2. Il GCKS verifica le autorizzazioni ed invia le policy (SKEYID, Nr, SA) 3. ACK 4. Il GCKS invia la chiave di cifratura del traffico dati -TEK - e la chiave di cifratura del traffico di segnalazione - KEK - CG/KS GM Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

49 GDOI - RFC3547: FASE 3 GROUPKEY PUSH DATAGRAM (multicast) CG/KS HDR SEQ SA KD [CERT] SIG GM GM Inviato dal GCKS a tutti i membri del gruppo in multicast È protetto dalla KEK Aggiorna le chiavi (KD) e stabilisce le DATA SA Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

50 Università di Roma La Sapienza Dip. INFOCOM S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti Simone Ferraresi Dip. INFOCOM - Università di Roma La Sapienza ferraresi@infocom.uniroma1.it Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

Impostare il ridirezionamento di porta

Impostare il ridirezionamento di porta Impostare il ridirezionamento di porta ID documento Impostare il ridirezionamento di porta Versione 1.5 Stato Stesura finale Data d emissione 11.09.2015 Centro Business Sommario 1.1 Esigenza 3 1.2 Descrizione

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 2 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP. VPN in ambienti MPLS Prof. Raffaele Bolla Background MPLS permette l inoltro dei pacchetti

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli