S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti"

Transcript

1 Università di Roma La Sapienza Dip. INFOCOM S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti Simone Ferraresi Dip. INFOCOM - Università di Roma La Sapienza Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

2 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

3 IKE/IPSec: diffusione Strumento tipico per la realizzazione di intranet. Ma ancora oggi le banche vanno in chiaro. S-VPN IPSEC DEVICE? TUNNEL IPSec? IPSEC C DEVICE DEVI CE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

4 IKE/IPSec: perché? Dal 1998 a oggi: standard de-facto della sicurezza su IP, tuttavia We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information, and hope that future iterations of the design will be improved. However, we even more strongly discourage any current alternatives, and recommend IPsec when the alternative is an insecure network. Such are the realities of the world. Niels Ferguson and Bruce Schneier Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

5 IKE/IPSec: perché? Dal 1998 a oggi: standard de-facto della sicurezza su IP Encapsulating Security Payload DES, TDES, AES,? Md5, SHA-1 Authentication Header Utilizzato molto raramente Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

6 IKE/IPSec common practice Internet Key Exchange Interoperabilità (ICSA) Pubblic Key Infrastructure Nuove funzionalità (DPD, pre-negoziazione ) Complessità insita nelle opzioni dell IPSec Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

7 IKE/IPSec pre-negotiation L instaurazione dei tunnel IKE/IPSec può richiedere alcuni secondi: applicazioni dipendenti dalla latenza potrebbero risentirne. Traffic Traffic IKE delay IPSec tunnel! Encrypted Traffic IPSec tunnel end of life IKE IPSec tunnel Encrypted Traffic delay Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

8 IKE/IPSec: pre-negotiation Un metodo di pre-negoziazione può risolvere il problema Traffic Traffic IKE IPSec tunnel! Encrypted Traffic delay IKE Il tunnel IPSec corrente è stato sfruttato, quindi IKE ne rinegozia uno nuovo prima del termine del TOL Nessun ritardo! IPSec tunnel Encrypted Traffic Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

9 IKE/IPSec: DPD Dead Peer Detection TUNNEL IPSec IPSEC DEVICE TUNNEL IKE IPSEC DEVIC IPSEC E DEVICE? Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

10 IKE/IPSec: QoS QoS: poichè i pacchetti originali sono incapsulati e criptati, si perdono le informazioni di QoS. IP Hdr DATA ToS ToS=X New IP Hdr IP Hdr DATA ToS=? IPSEC DEVICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

11 IKE/IPSec: QoS E possibile implementare una funzione che ricopia il ToS nel nuovo IP header (ToS field). IP Hdr DATA ToS ToS=X New IP Hdr IP Hdr DATA ToS=X arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

12 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: outsourcing INTRANET DMZ arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK Il manager può essere installato in una network sicura. In questo caso il traffico di gestione viene protetto da un apparato dedicato. BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

13 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: outsourcing INTRANET DMZ arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

14 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: oggi su host remoti IPSec su host remoti Pro: trasparenza alle applicazioni Pro: sfrutta token dumper proof Pro: può forzare l host a connettersi alla Corporate network INTRANET DMZ arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

15 IKE/IPSec: SVPN concentrator arconi SAS-750 arconi SAS-750 SMART CARD SMART CARD SAS-860 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza POWER CRYPTO SLOT1 SLOT2 SLOT3 SLO T4 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLO T4 EXP5 EXP5 EXP5 EXP5 EXP5 Reti tipicamente a stella Pro: semplicità configurazione periferie Pro: centralizzazione delle policy Contro: hub&spoke al centro Contro: centralizzazione delle policy arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 arconi arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5

16 IKE/IPSec: interazioni con firewall Coesistenza con i Firewall RETE NON SICURA RETE NON SICURA RETE NON SICURA RETE NON SICURA SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SG arconi DMZ DMZ DMZ SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SG arconi SG SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi DMZ SG SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

17 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

18 DM-VPN: l idea Una policy IPSec definisce Una condizione: traffic list Una azione: deny, allow, protect Protect a sua volta definisce Servizi di sicurezza: ESP/AH Key Method Peer Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

19 DM-VPN: l idea In una logica a stella si possono definire nelle periferie: Condizioni statiche Traffic list statica verso il centro per ogni periferia. Azioni statiche Stessi servizi richiesti per tutte le periferie. In realtà la situazione si complica in due casi Due periferie vogliono comunicare ma non si conoscono hub&spoke L indirizzo delle periferie sia dinamico hub&spoke Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

20 DM-VPN: l idea Hub&Spoke è poco praticabile se molte sono le comunicazioni tra le periferie Troppi tunnel attivi simultaneamente Troppo carico per il co-processore crittografico Troppo carico per la rete di accesso al centro Ciascuna periferia necessita (anche nel caso semplificato) dell IP (di tunnel) della periferia di destinazione Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

21 DM-VPN: scenario Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

22 DM-VPN: NHRP Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

23 DM-VPN: NHRP e IPSec Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

24 DM-VPN, TED e DoG DM-VPN nasce a 4 anni dal fallimento del progetto Tunnel Endpoint Discovery che prevedeva: Host completamente indirizzabili Transito in chiaro dei pacchetti della negoziazione Nessuna autenticazione Protocollo proprietario della CISCO IPSP Working Group S. Fluhrer INTERNET DRAFT Cisco Systems 7 November 2001 Tunnel Endpoint Discovery draft-fluhrer-ted-00.txt Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

25 DM-VPN, TED e DoG Marconi Mobile DoG Host Indirizzabili DoG Call, IPdest, IPinit IKE H1 S SA {DoG Rescue: policy SG2} S H2 G 1 SA {DoG Rescue Ack + policy SG1} G 2 SA {DoG Rescue Ack} IKE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

26 DM-VPN, TED e DoG Marconi Mobile DoG Host non indirizzabili IKE H1 S G 1 SA {DoG Search} SA {DoG Rescue} P S IKE SA {DoG Search} SA {DoG Rescue} S G 2 H2 IKE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

27 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

28 Tutti figli di IPSP IETF Working Group IPSP (IPSec Security Policy) RFC 3586 IP Security Policy (IPSP) Requirements Requirements for an IP Security Policy Configuration and Management Framework Policy Model Security Gateway Discovery Policy Specification Language Distributed policy Policy Discovery Security Association Resolution Compliance Checking Tutto in 11 pagine!!! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

29 Tutti figli di IPSP IETF Working Group IPSP (IPSec Security Policy) RFC 3585 IPSec Configuration Policy Information Model draft-ietf-ipsp-spd-mib-02.txt draft-ietf-ipsp-ikeaction-mib-01.txt draft-ietf-ipsp-ipsecaction-mib-01.txt Purtroppo il gruppo è stato chiuso Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

30 IPSP: generazione automatica Automatic Generation of IPSec/VPN Security Policies In an Intra-Domain Environment Zhi Fu and S. Felix Wu Policy Enforcement Analisys High-Level requirement definition Policy correctness Scalable algorithm to systematically generate policy to satisfy security requirements Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

31 Policy Correctness Chiaro SG1.1 SG1 SA1 (1.1 2) SA2 (1 2.1) SG2.1 Si vede che il traffico viaggia in chiaro nell area 2 contrarariamente agli scopi della SA2 SG2 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

32 IPSP: sistemi di gestione Molte piattaforme uniche per il monitoring via SNMP Castle-Rock Computer Associates Piattaforme proprietarie per la configurazione A struttura puntuale: ad es. CISCO WORKS, Clavister A struttura logica: CheckPoint (opt), SAS Manager Comunque proprietari e non interoperabili Statici (non pro-active) Evoluzioni di sistemi di controllo Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

33 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

34 Il problema La prassi nelle LAN si basa sulla sicurezza fisica Armadi chiusi Cavedi murati Sorveglianza Casi tipici di incontrollabilità Grandi LAN (Ospedali, Aeroporti, Stazioni, Università) Piccole realtà senza coscienza del problema Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

35 Una soluzione diffusa 802.1x Sicurezza al livello datalink Tipicamente utilizzato in LAN per Aprire le porte di uno switch Definire l appartenenza ad una VLAN Può fornire riservatezza (WLAN) Tuttavia la protezione termina sullo switch (AP) Non protegge end-to-end (e non certifica) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

36 IKE / IPSec LAN X IPa IPb IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a IPsrv azione: transport mode (peer=ipsrv) Policy sul server condizione: da IPsrv a ANY azione: transport mode (peer=*) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

37 IKE / IPSec e DHCP/DC Problema: se ancora non è stato assegnato l IP? soluzione A: 802.1X soluzione B: virtual adapter si applica bene al tunneling alle LAN? Se l utente non si è autenticato sulla macchina non può attivare l IPSec client Se non attiva IPSec non raggiunge il Domain Controller Se non raggiunge il Domain Controller non si autentica. Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

38 IKE / IPSec + FW + IDS Un firewall non può analizzare stateful un traffico cifrato un analisi dei requirement può evidenziare la necessità di terminare i tunnel sul firewall Un IDS cosa potrà mai analizzare? Un meccanismo di key escrow sarebbe piuttosto pericoloso Host IDS per il traffico cifrato con l aggravante dell autenticazione N-IDS per il traffico proveniente dall esterno N-IDS integrato nei SG (fatto) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

39 IKE / IPSec su host LAN X IPa IPb? IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a ANY azione: transport mode (peer=*) In effetti sarebbe deducibile dalla destinazione nessun client conosciuto è in grado! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

40 IKE / IPSec su host LAN X IPa IPb? IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a ANY azione: transport mode (peer=*) In effetti sarebbe deducibile dalla destinazione nessun client conosciuto è in grado! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

41 IKE / IPSec su host LAN X? LAN Y L ipotesi di omogeneità non può essere sempre valida Torna l esigenza di security gateway (hub&spoke) La configurazione dei due SG può essere statica Ma in caso di molte S-LAN da interconnettere? Ritorna il problema dell albero delle PKI Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

42 IKE/IPSec su reti molto eterogenee Si consideri ad esempio una rete degli enti locali Ipotesi: a livello regionale ogni comune è dotato di un SG configurato per realizzare S-VPN con gli uffici della regione. Come può il comune x della Toscana a instaurare un tunnel con il comune y della Basilicata? Algoritmi? Autenticazione? IP? (nell ipotesi di un piano di indirizzamento congruente) Serve un POLICY SERVER Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

43 Il Policy Server Un buon Policy server conosce la policy richiesta o sa a chi chiederla (DNS) fornisce strumenti di entrusting tra PKI opera ad alto livello verifica le policy a basso livello Più generale è l approccio CISCO NAC se un host è conforme alle policy può accedere altrimenti viene messo in quarantena Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

44 IPSec Multicast IPSec non prevede il multicast anzi lo blocca Soluzioni di tunnelling unicast Il problema fondamentale è la distribuzione delle chiavi tutti i destinatari debbono possedere la stessa chiave del mittente Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

45 ARCHITETTURA RFC3740 REFERENCE FRAMEWORK POLICY SERVER AREE FUNZIONALI Multicast Security Policies GC/KS Group Key Management SENDER RECEIVER Multicast Data Handling Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

46 Group Security Association GSA REGISTRATION SA REKEY SA DATA SA CG/KS REG REKEY REG REG REKEY SENDER DATA REKEY REG RECEIVER DATA Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

47 GDOI - RFC3547: FASE 1 IKE FASE 1 STANDARD Mutua autenticazione tra il potenziale membro del gruppo e tra il GCKS Canale sicuro tra il membro del gruppo ed il GCKS Confidenzialità Integrità dei messaggi Protegge la FASE 2 CG/KS GM Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

48 GDOI - RFC3547: FASE 2 GROUPKEY PULL PROTOCOL (unicast) 1. Il membro del gruppo invia la richiesta di associazione al GCKS (SKEYID, Ni, ID) 2. Il GCKS verifica le autorizzazioni ed invia le policy (SKEYID, Nr, SA) 3. ACK 4. Il GCKS invia la chiave di cifratura del traffico dati -TEK - e la chiave di cifratura del traffico di segnalazione - KEK - CG/KS GM Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

49 GDOI - RFC3547: FASE 3 GROUPKEY PUSH DATAGRAM (multicast) CG/KS HDR SEQ SA KD [CERT] SIG GM GM Inviato dal GCKS a tutti i membri del gruppo in multicast È protetto dalla KEK Aggiorna le chiavi (KD) e stabilisce le DATA SA Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

50 Università di Roma La Sapienza Dip. INFOCOM S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti Simone Ferraresi Dip. INFOCOM - Università di Roma La Sapienza Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048 Network Security Elements of Network Security Protocols The IpSec architecture Roadmap Architettura di base Modalità tunnel e client ESP, AH Cenni a IKE 2 Informazioni generali IpSec è una proposta IETF

Dettagli

IP Telephony & Sicurezza: La soluzione esiste

IP Telephony & Sicurezza: La soluzione esiste IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza delle reti IP

Sicurezza delle reti IP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti IPv6 e mobilità Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005 Stefano Lucetti http://netgroup.iet.unipi.it Gruppo Reti di Telecomunicazioni Dip. di Ingegneria dell Informazione Università di Pisa

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Virtual Private Networks

Virtual Private Networks Virtual Private Networks 1 Definizioni di VPN Virtual Private Network Rete Privata Virtuale Definizione Formale Una VPN è un ambiente di comunicazione in cui vi è controllo di accesso per permettere connessioni

Dettagli

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) rete IP (Internet)

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova Dipartimento di Informatica e Scienze dell Informazione OpenSSH Simon Lepore Corso di Sicurezza DISI, Universita di Genova Via Dodecaneso 35, 16146 Genova, Italia http://www.disi.unige.it 1 Contenuti Introduzione...3

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

INTRODUZIONE----------------------------------------------------------------- 1 CAP I:

INTRODUZIONE----------------------------------------------------------------- 1 CAP I: Indice INTRODUZIONE----------------------------------------------------------------- 1 CAP I: LO STANDARD IKE / IPSEC------------------------------------------ 3 I.1 STORIA DELL IPSEC------------------------------------------------------------------4

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Tecnologie di security e tecniche di attacco

Tecnologie di security e tecniche di attacco Tecnologie di security e tecniche di attacco Una breve rassegna delle principali tecnologie di security sviluppate con uno sguardo alle più comuni tecniche di attacco oggi diffuse attraverso internet.

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

VPN. e Sicurezza: IPSec

VPN. e Sicurezza: IPSec VPN e Sicurezza: IPSec Tesina di: Claudio Alberto Pisapia Emanuel Weitschek Indice VPN: rapida introduzione WAN e Intranet: accenni VPDN e ESP VPN: Security Firewall AAA Server Crittografia IPSec Molte

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

Sicurezza delle reti IP. Sicurezza delle reti IP

Sicurezza delle reti IP. Sicurezza delle reti IP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting.

Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting. Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting.ch Sommario Introduzione Piattaforma demo Novità interfaccia

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza..

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting giancarlo.turati@fasternet.it

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Seminario Collegamenti VPN: algoritmi e principi di funzionamento

Seminario Collegamenti VPN: algoritmi e principi di funzionamento Seminario Collegamenti VPN: algoritmi e principi di funzionamento ~ Università di Bologna DEIS Laboratorio di Reti di Telecomunicazioni T 11 maggio 2011 Ing. Vincenzo Vaccarino Dipartimento Sistemi e Tecnologie

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Tunneling, reti private e NAT

Tunneling, reti private e NAT Tunneling, reti private e NAT Partly based on! course slides by L. Peterson " Princeton University! Cisco documentation Reti Private - NAT -1 Argomenti della lezione! Tunneling " Generic Route Encapsulation

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli