Sicurezza dei servizi Voice over IP con SIP e RTP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei servizi Voice over IP con SIP e RTP"

Transcript

1 Sicurezza dei servizi Voice con Program Manager: Francesco Limone Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione al progetto Concept Stadi del progetto Technology: Scenario generale Analisi Sviluppo Studio Conclusioni Pag. 2/13

2 Concept To: In a way that: Realizzazione di di uno studio strategico sulla del VoIP Studio del VoIP Realizzazione di di un architettura VoIP Identificazione di di attacchi in in VoIP degli attacchi So that: So that: Identificazione di di un architettura di di riferimento per l erogazione in in dei servizi multimediali basati su su VoIP Pag. 3/13 Studio Stadi del progetto Analisi Sviluppo 29 Mar Apr 04 6 Giu 04 4 Lug Set 04 Deliverables Technical Reports Diagrammi SDL dell Application Level Gateway Pag. 4/13

3 Fisico Rete Trasporto Applicativo RTP TCP UDP IPv4, IPv6 Pag. 5/13 Fisico Rete Trasporto Applicativo TCP Man in the Middle ARP Poisoning, DNS Spoofing, DNS Poisoning, STP Mangling, RTP DHCP Spoofing, ICMP Redirection Denial of Service Ping of Death, ICMP Smurfing, Distribuited Denial of UDPService, SYN Flood Information Theft Sniffing, Buffer Overflow, Password Cracking, Social Engineering, Code Injection IPv4, IPv6 Virus, Worm, Trojan e Rootkit Pag. 6/13

4 Fisico Rete Trasporto Applicativo RTP TCP UDP IPv4, IPv6 Pag. 7/13 Attacchi Applicativo Hijacking Registration Hijacking, 3XX Response Code Messages RTP Man in the Middle Impersonating a Proxy Server, 302 and 305 Response Code Messages, Impersonating a Registrar Server Denial of Service Tearing down a session, Modifying a session, Cancelling a session, DoS Attack and Amplification, Response Code Messages Pag. 8/13

5 Attacchi RTP Man in the Middle Modifying IP address Denial of Service Malicious payload format, RTCP Timing Rules Incorrectly, Change Synchronization Source Field, BYE Attack, Sequence Number and Timestamp higher, Injecting Malicious Reception Reports Applicativo RTP Pag. 9/13 Proxy Express Router UA opensource di SJ Labs Proxy di Iptel.org Sviluppo, attraverso il linguaggio C, di un generatore di messaggi Pag. 10/13

6 Sicurezza in VoIP Esigenze Risolvere il problema Firewall Risolvere il problema NAT Impedire gli attacchi Pag. 11/13 Sistema di gestione dei messaggi del Blocco: FW/NAT Ch 1 NAT L4 Ch 2 Firewall Ch 18 Processi del blocco : Blocco: DNS Ch 5 Ch 6 Ch 7 Ch 8 Ch 3 Ch 4 DNS Ch 17 NAT L7 Ch 9 Proxy Ch 16 Ch 13 Blocco: Controllo Policies Ch 12 Ch 10 Ch 11 Registrar Ch 15 Blocco: Server Ch 14 Session Database Location Service Blocco: Database Pag. 12/13

7 Contents Introduzione al progetto Technology Conclusioni Concept Scenario del progetto Stadi del progetto Pag. 13/13 Concept To: In a way that: Realizzazione di di uno studio strategico sulla del VoIP Studio del VoIP Realizzazione di di un architettura VoIP Identificazione di di attacchi in in VoIP degli attacchi So that: So that: Identificazione di di un architettura di di riferimento per l erogazione in in dei servizi multimediali basati su su VoIP Pag. 14/13

8 Stadi del progetto Studio Analisi Sviluppo 29 Mar Apr 04 6 Giu 04 4 Lug Set 04 Deliverables Technical Reports Diagrammi SDL dell Pag. 15/13 Contents Introduzione al progetto Technology: Scenario generale Conclusioni Studio Analisi Sviluppo Pag. 16/13

9 1.1 Voice Protocollo di segnalazione di tipo client-server di livello applicativo che permette di creare, modificare e terminare sessioni multimediali con uno o più partecipanti Architettura Pag. 17/13 Fisico Rete Trasporto Applicativo RTP TCP UDP IPv4, IPv6 Pag. 18/13

10 Fisico Rete Trasporto Applicativo TCP Man in the Middle ARP Poisoning, DNS Spoofing, DNS Poisoning, STP Mangling, RTP DHCP Spoofing, ICMP Redirection Denial of Service Ping of Death, ICMP Smurfing, Distribuited Denial of UDPService, SYN Flood Information Theft Sniffing, Buffer Overflow, Password Cracking, Social Engineering, Code Injection IPv4, IPv6 Virus, Worm, Trojan e Rootkit Pag. 19/13 Fisico Rete Trasporto Applicativo RTP TCP UDP IPv4, IPv6 Pag. 20/13

11 Attacchi Applicativo Hijacking Registration Hijacking, 3XX Response Code Messages RTP Man in the Middle Impersonating a Proxy Server, 302 and 305 Response Code Messages, Impersonating a Registrar Server Denial of Service Tearing down a session, Modifying a session, Cancelling a session, DoS Attack and Amplification, Response Code Messages Pag. 21/13 Attacchi RTP Man in the Middle Modifying IP address Denial of Service Malicious payload format, RTCP Timing Rules Incorrectly, Change Synchronization Source Field, BYE Attack, Sequence Number and Timestamp higher, Injecting Malicious Reception Reports Applicativo RTP Pag. 22/13

12 Proxy Express Router UA opensource di SJ Labs Proxy di Iptel.org Sviluppo completo di un generatore di messaggi scritto in C Pag. 23/13 Proxy Express Router Hijacking INVITE Victim B 100 Trying INVITE Victim B INVITE Victim B 100 Trying 302 Moved Permanently INVITE Victim B 180 Ringing 180 Ringing Pag. 24/13

13 Proxy Express Router DoS Session 200 OK 200 OK BYE da Victim B 200 OK BYE da Victim A 200 OK Pag. 25/13 Proxy Express Router MitM RTP Session 200 OK re-invite da Victim B 200 OK ACK da Victim B re-invite da Victim A 200 OK ACK da Victim A Session Session Pag. 26/13

14 Sicurezza in VoIP Esigenze Risolvere il problema Firewall Risolvere il problema NAT Impedire gli attacchi Pag. 27/13 Sicurezza in VoIP Esigenze Risolvere il problema Firewall Pag. 28/13

15 Sicurezza in VoIP Esigenze Risolvere il problema Firewall Risolvere il problema NAT Impedire gli attacchi Pag. 29/13 Sistema di gestione dei messaggi del Blocco: FW/NAT Ch 1 Firewall Ch 18 NAT L4 Ch 2 Blocco: DNS Ch 5 Ch 6 Ch 7 Ch 8 Ch 3 Ch 4 DNS Ch 17 NAT L7 Ch 9 Proxy Ch 16 Ch 13 Blocco: Controllo Policies Ch 12 Ch 10 Ch 11 Registrar Ch 15 Blocco: Server Ch 14 Session Database Location Service Blocco: Database Pag. 30/13

16 Sistema di gestione dei messaggi del Blocco: FW/NAT Ch 1 Firewall Ch 18 Processi del blocco : NAT L4 Ch 2 Blocco: DNS Ch 5 Ch 6 Ch 13 Blocco: Ch 14 NAT L7 Ch 7 Ch 8 Controllo Policies Ch 12 Ch 9 Ch 10 Ch 11 Session Database Blocco: Database Ch 3 Ch 4 Registrar Ch 15 Blocco: Server Proxy Ch 16 Location Service DNS Ch 17 Macchina a stati finiti estesa (EFSM): Gestire ogni messaggio entrante o uscente dal dominio Verificare la corretta sequenzialità del messaggio all interno del dialogo Rilevare un eventuale tentativo di attacco Gestire l apertura e la chiusura delle porte sull interfaccia esterna del Firewall Aggiornare il processo Session DB Pag. 31/13 Sistema di gestione dei messaggi del Blocco: FW/NAT Ch 1 Firewall Ch 18 Processi del blocco : NAT L4 Ch 2 Blocco: DNS Ch 5 Ch 6 Ch 13 Blocco: Ch 14 NAT L7 Ch 7 Ch 8 Controllo Policies Ch 12 Ch 9 Ch 10 Ch 11 Session Database Blocco: Database Ch 3 Ch 4 Registrar Ch 15 Blocco: Server Proxy Ch 16 Location Service DNS Ch 17 Macchina a stati finiti estesa (EFSM): Interrogare il processo Session DB Sostituire ogni occorrenza di indirizzi privati all interno dei messaggi e SDP con l indirizzo pubblico dell interfaccia esterna del firewall Sostituire ogni occorrenza della porta dello UA all interno dei messaggi e SDP con la porta assegnata dal NAT L4 sull interfaccia esterna del firewall Pag. 32/13

17 Contents Introduzione al progetto Technology Conclusioni Pag. 33/13 Conclusioni Sviluppi Futuri Identificate le vulnerabilità e le minacce a cui sono esposte le soluzioni VoIP realizzate Identificati i Problema Firewall e Problema NAT di una soluzione ( ) che risolve i problemi precedentemente esposti Valutazione delle prestazioni e controllo della QoS Sviluppo della compatibilità con servizi di Instant Messaging Sviluppo di un protocollo standard per l interazione tra processi e processi Firewall Pag. 34/13

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP

STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP Università degli studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP Relatore

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

La sicurezza nelle comunicazioni su reti a commutazione di pacchetto

La sicurezza nelle comunicazioni su reti a commutazione di pacchetto La sicurezza nelle comunicazioni su reti a commutazione di pacchetto Nuove sfide per l implementazione della tecnologia Voice over IP (VoIP) a cura dell Ing. Francesco Amendola Nextel Italia s.r.l. Profilo

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende Sicurezza Ing. Daniele Tarchi Telematica nei Sistemi di Trasporto - L10 1 Sicurezza: cosa si intende Sicurezza Fisica: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale dati,

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI TECNICO SUPERIORE PER LE TELECOMUNICAZIONI Spec. in Tecnico per lo sviluppo di soluzioni di sicurezza informatica Il Tecnico superiore per le Telecomunicazioni opera e collabora all analisi, pianificazione,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

SIP (Session Initiation Protocol) Lelio Spadoni

SIP (Session Initiation Protocol) Lelio Spadoni SIP (Session Initiation Protocol) Lelio Spadoni Argomenti trattati Repro SIP Proxy Introduzione al protocollo SIP Analisi di alcuni messaggi (SIP) come: register, invite, ecc Cenni sui protocolli SDP,

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Sicurezza delle soluzioni VoIP enterprise

Sicurezza delle soluzioni VoIP enterprise Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere

Dettagli

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale Introduzione VoIP Introduzione Il VoIP (Voice over IP) è la trasmissione della voce in tempo reale su una rete IP Rispetto alla rete telefonica tradizionale (PSTN - Public Switched Telephon Network) Consente

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

La via dell Hacker Agire come un Hacker

La via dell Hacker Agire come un Hacker La via dell Hacker Agire come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Agire come un Hacker

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Indice generale Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Introduzione... xv Organizzazione del testo...xv Capitolo 1 Il mercato del VoIP...

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

Tecnologia VoIP e aspetti applicativi

Tecnologia VoIP e aspetti applicativi Tecnologia Vo e aspetti applicativi Giuseppe Tetti Convergenza voce dati 1-1 Architettura tradizionale PSTN Quartiere Generale Sedi remote Convergenza voce dati 1-2 Convergenza voce/dati Quartiere Generale

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

VULNERABILITA E PROTEZIONE DELLE RETI. Tecniche di Sicurezza dei Sistemi 1

VULNERABILITA E PROTEZIONE DELLE RETI. Tecniche di Sicurezza dei Sistemi 1 VULNERABILITA E PROTEZIONE DELLE RETI Tecniche di Sicurezza dei Sistemi 1 Agenda Debolezze e vulnerabilità delle reti Attacchi a livello 2 (Data link) Attacchi a livello 3 (Rete( Rete) Attacchi a livello

Dettagli

IP-PBX ASTERISK INFORMAZIONI TECNICHE. IP-PBX_Asterisk_Informazioni_Tecniche.doc

IP-PBX ASTERISK INFORMAZIONI TECNICHE. IP-PBX_Asterisk_Informazioni_Tecniche.doc P ROGETTO V.O.C.I. IP-PBX ASTERISK INFORMAZIONI TECNICHE N O M E F I L E: IP-PBX_Asterisk_Informazioni_Tecniche.doc D A T A: 09/10/2009 A T T I V I T À: S T A T O: U R L: AUTORE/ I : Gruppo VoIP Abstract:

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Prof. Stefano Bistarelli. A cura di:stefano Macellari

Prof. Stefano Bistarelli. A cura di:stefano Macellari Prof. Stefano Bistarelli A cura di:stefano Macellari INTRODUZIONE Cosa è lo spoofing Tipi di spoofing Parleremo di: WEB spoofing MAIL spoofing SMS spoofing ARP spoofing DNS spoofing IP spoofing CHE COSA

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Informazioni sul documento Revisioni 06/05/2011 AdB V 1.0 10/11/11 V 1.1 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

Un architettura di servizi integrati di comunicazione su rete IP per una PMI tesi di laurea Un architettura di servizi integrati di comunicazione su rete IP per una Anno Accademico 2005/2006 relatore Ch.mo Prof. Massimo Ficco correlatore Ch.mo Prof. Stefano Russo candidato Raffaele

Dettagli

Tesina di Sicurezza dei sistemi informatici

Tesina di Sicurezza dei sistemi informatici Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning

Dettagli

INDICE 1. Introduzione sulla sicurezza 2. Attacchi alla rete 3. Identificazione e difesa contro gli attacchi

INDICE 1. Introduzione sulla sicurezza 2. Attacchi alla rete 3. Identificazione e difesa contro gli attacchi UNIVERSITA DEGLI STUDI DI PAVIA SEDE DISTACCATA DI MANTOVA FACOLTA DI INGEGNERIA Corso di Laurea in Ingegneria Informatica Tesi di Laurea UTILIZZO DI SISTEMI LINUX PER LA SICUREZZA DI UNA RETE AZIENDALE

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Tecniche e protocolli per l attraversamento di NAT (Network Address Translator) Corso di Applicazioni Telematiche A.A. 2009-10 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Telematica II A.A. 2005-06

Telematica II A.A. 2005-06 VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Servizi Applicativi su Internet SIP. Session Initiation Protocol Ing. Pierluigi Gallo

Servizi Applicativi su Internet SIP. Session Initiation Protocol Ing. Pierluigi Gallo Servizi Applicativi su Internet SIP Session Initiation Protocol Introduzione 1/2 2 Protocollo di segnalazione basato su IP Standard IETF (poi accettato anche da 3GPP) Utilizza alcuni paradigmi e strumenti

Dettagli

NAT Network Address Translation

NAT Network Address Translation Politecnico di Torino Facoltà di ingegneria dell informazione Laurea specialistica in ingegneria informatica Corso di Infrastrutture e servizi per reti geografiche Anno 2004 NAT Network Address Translation

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA Sistemi A.S. 2014/15 X di dipartimento DOCENTI: Domenica LACQUANITI e Mario DE BERNARDI Classe 5^ inf/ SERALE 1) PREREQUISITI Conoscenza di almeno un linguaggio di programmazione funzionale,

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

SICUREZZA E BUSINESS IN RETE

SICUREZZA E BUSINESS IN RETE SICUREZZA E BUSINESS IN RETE Marco Mezzalama Edoardo Calia 3.7 La sicurezza è oggi percepita dal mondo occidentale come esigenza fondamentale. Questo senso di incertezza è avvertito anche nel settore informatico

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Approfondimento tecnico servizio WDSL

Approfondimento tecnico servizio WDSL Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la

Dettagli

Anatomia del Denial of Service

Anatomia del Denial of Service Anatomia del Denial of Service Testo di Luca Fortunato realizzato nell'ambito del corso di Laurea in Informatica. 1 INTRODUZIONE Il Denial of Service (D.o.S.) è un tipo di attacco che ha lo scopo di mettere

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli