Contenuti. Dov e` il nemico?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contenuti. Dov e` il nemico?"

Transcript

1 Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati Digitali Leggi vigenti Criteri ITSEC Sicurezza Rischi alla sicurezza dovuti a: Eventi accidentali (alfunzionamenti o errori umani) Attacchi esterni (Hacker, virus) Attacchi interni (Omissioni volontarie, disonesta`) Evoluzione verso sistemi distribuiti e reti introduce nuove problematiche Scarso aggiornamento degli amministratori dei sistemi informatici Dov e` il nemico? Fuori dalla nostra organizzazione difesa del perimetro (firewall) dentro la nostra organizzazione protezione della LAN / Intranet tra i nostri partner protezione dell Extranet (VPN) ovunque protezione delle applicazioni Statisticamente l attacco parte da: Sistema interno (51% del campione) dial-up remoto (28% del campione) Internet (57% del campione) (da un analisi condotta nel 2000 da CSI/FBI su un campione di 600 aziende USA) Conseguenze di un attacco interruzione del servizio (28%) virus (94%) accessi non autorizzati (57%) furti di informazioni riservate (23%) frodi finanziarie (20%) sabotaggi (18%) abuso nell uso delle reti (68%) Problemi di base Le reti sono insicure (le comunicazioni avvengono in chiaro) Autenticazione debole degli utenti (normalmente basata su password) Non c è autenticazione dei server Le reti locali funzionano in broadcast Le connessioni geografiche non avvengono tramite linee punto-punto ma: attraverso linee condivise tramite router di terzi il software contiene molti bachi, che possono essere usati come punto di attacco 1

2 Requisiti di Sicurezza Problemi di Sicurezza Trasmissione dei DATI in modo sicuro tra una sorgente S e una destinazione D Interferenza di un oppositore N che cerca di impedire la corretta comunicazione S DATI D N Requisiti di sicurezza (1/2) Requisiti di Sicurezza (2/2) Functionality (classi): Obiettivi di sicurezza: ambiente operativo, obiettivi minacciabili. Funzioni di sicurezza: cosa deve essere fatto per conseguire gli obiettivi di sicurezza eccanismi di sicurezza: come vengono implementate le funzioni di sicurezza (algoritmi, logiche, dispositivi). Assurance (livelli): livello di fiducia attribuibile alle funzioni di sicurezza. Correttezza Efficacia Un sistema si può definire SICURO quando soddisfa i requisiti di: 1. Confidentiality 2. Authentication 3. Non-Repudiation 4. Integrity Confidentiality Authentication Le informazioni trasmesse devono essere leggibili solo dalle parti autorizzate proteggere i dati dagli attacchi passivi usare crittografia per codificare le parti importanti garantire la segretezza delle password e delle chiavi di cifratura dei dati Assicura che il mittente di un messaggio sia veramente chi dice di essere Caratteristiche: Uso di USER e PASSWORD private per ogni utente del sistema. Password superiori ai 6 caratteri Password cambiate frequentemente Trasmissione criptata dei dati user e password 2

3 Non-Repudiation Né la sorgente S di un messaggio né la destinazione D possano negare che la trasmissione dei dati sia avvenuta. Una volta spedito un messaggio: Il mittente può provare che il destinatario lo ha ricevuto Il destinatario può provare che il messaggio è stato inviato dal mittente Firma Digitale Integrity SOLO la Sorgente e la Destinazione dei dati possono modificare le informazioni trasmesse. I messaggi devono essere ricevuti senza modifiche, inserzioni, distruzioni dei dati. eccanismi di rilevazione di violazione Algoritmi di recupero (recovery) dei dati Funzioni e meccanismi di sicurezza 1. Identificazione e autenticazione 2. Controllo accesso 3. Contabilizzazione Pin-Password-dati biometrici Tabelle diritti di accesso File di log, mantenimento storia degli accessi Attacchi alla Sicurezza 4. Accuratezza (Integrity) 5. Riservatezza dati (Confidentiality) 6. Associazione tra Utente-Dati (Non-Repudiation) Crittografia Firma digitale Attacchi alla sicurezza Attacchi Passivi 1. Interruzione S N D 1. Intercettazione 2. Analisi del traffico (Packet Sniffer) 2. Intercettazione 3. odifica 4. Fabbricazione S S S N N N D D D Caratteristiche: Non causano alterazione dei dati Permettono di intercettare qualunque dato o password... Sono difficili da rilevare Si possono prevenire con la crittografia 3

4 Attacchi Attivi (1/2) Comportano una modifica dei dati trasmessi o la creazione di dati falsi. 1. asquerade :un entità si spaccia per un altra catturando una sequenza di autenticazione ripetendola (replay) IP spoofing: C intercetta una sequenza di autenticazione di B e la ripete spacciandosi per B TCP Session Hijacking: C intercetta una sequenza di B e termina la connessione di B continuandola con una propria connessione Attacchi attivi 2. Denial of Service: rendere inutilizzabile un servizio (bombardandolo di messaggi o trasmettendogli un virus informatico). esempi: saturazione della posta (spam) / log ping flooding ( guerra dei ping ) SYN attack attacchi: impedisce l uso di un sistema / servizio contromisure: nessuna definitiva, solo palliativi quantitativi Attacchi Attivi (2/2) 3. odifica: un entità modifica o danneggia i dati durante la trasmissione. 4. Furto di Dati: un intruso può copiare dati importanti per spionaggio industriale o militare 5. Furto di denaro:introdursi nella banca dati di enti finanziari per rubare numeri di carte di credito. 6. Distruzione: corrompere volontariamente un sistema, cancellando file di sistema, file di dati importanti o formattando i dischi. Attacchi a livello IP (1/2) IP Reassembly Attack: È un tipo di attacco di Denial of Service Vengono modificati i dati di offset e size dei pacchetti IP per aumentarne le dimensioni e saturare i buffer di ricezione dei router Si può evitare negando l accesso ai pacchetti del protocollo ICP, oppure implementando il software dei router in modo da renderlo immune a questi attacchi Attacchi a livello IP (2/2) IP Spoofing: una terza parte può intercettare i pacchetti IP di un utente A e fingere di essere A, inviando pacchetti IP con le stesse intestazioni È un attacco di tipo masquerade Si può realizzare solo con router che usano il source routing invece del normal routing Si può contrastare disabilitando nei router l IP forwarding e il source routing Attacchi a livello TCP (1/2) TCP SYN: Il nemico C invia parecchi comandi TCP SYN al server A per instaurare una connessione TCP, spacciandosi per l utente B (masquerade), di cui ha rilevato i dati tramite IP spoofing. Il server A (per ogni SYN) alloca le risorse in memoria e contatta il vero server B attendendo una risposta finché scade il timeout di 120 secondi. Le prestazioni di A decrescono velocemente fino ad esaurire tutte le risorse di memoria (Denial of Service) Si può evitare con PIX Firewall o con un implementazione TCP aderente alle specifiche TCP Intercept di IOS 11.2F. 4

5 Attacchi a livello TCP (2/2) TCP session hijacking: una volta che l utente B si è autenticato e connesso ad A, il nemico C interrompe la comunicazione e si sostituisce a B (masquerade) Si può contrastare con: firewall PIX Implementazioni del kernel piu robuste Introducendo informazioni topologiche nelle ACL Attacchi al DNS - Shadow server elaboratore che si pone come fornitore di un servizio senza averne il diritto richiede address spoofing e packet sniffing il server ombra deve essere più veloce di quello reale, oppure questo non deve essere in grado di rispondere (guasto o sotto attacco, ad esempio tramite DoS) attacchi: fornitura di un servizio sbagliato cattura di dati forniti al servizio sbagliato fornire risposta anche a query non effettuate per forzare / sovrascrivere la cache della vittima (DNS cache poisoning) contromisure: autenticazione del server Altri tipi di attacchi Trojan Horse (nei messaggi di mail) Virus Worm Backdoors Sistemi mal configurati (account senza psw, o scaduti) Basati sulla debolezza umana Legge 547/93 Sancisce come reato penale: accesso non autorizzato danneggiamento sabotaggio abusiva acquisizione di programmi e di dati diffusione di virus Articolo 615 C.P. accesso abusivo ad un sistema informatico o telematico: chiunque, abusivamente si introduce oppure contro la volontà espressa o tacita si mantiene in un sistema informatico o telematico protetto da misure di sicurezza detenzione e diffusione abusiva di codici di accesso a un sistema informatico o telematico chiunque a fini di procurare a sé o ad altri UN PROFITTO oppure arrecare ad altri UN DANNO, abusivamente si procura, diffonde, comunica, riproduce codici, parole chiavi o altri mezzi, oppure fornisce istruzioni idonei all accesso ad un sistema informatico protetto da misure di sicurezza Network Address Translation (NAT) etodo usato per nascondere gli indirizzi IP interni della propria rete. Può essere implementato da un Firewall che contiene la tabella di traduzione degli indirizzi IP interni in indirizzi IP pubblici da esportare sulla rete. In questo modo gli accessi diretti a un client interno sono resi più difficili. 5

6 Access Control List (ACL) La ACL descrive il tipo di traffico permesso sulla rete locale ACL può basarsi sugli indirizzi AC, sugli indirizzi IP, sulle porte TCP o UDP Discriminando le porte, può decidere quali applicazioni possono essere eseguite Può essere implementato da un Firewall Firewall È un server che fa da muro tra la rete locale e Internet Nasconde gli indirizzi IP interni usando NAT Filtra le chiamate usando ACL, in base alle porte UDP e TCP, respingendo i pacchetti IP che non soddisfano i requisiti. Analizza i pacchetti filtrati per rilevare virus Le prestazioni della rete diminuiscono all aumentare dei controlli impostati Riepilogo attacchi IP e TCP ATTACCHI PROBLEI SOLUZIONI IP reassembly IP spoofing TCP SYN TCP hijacking Denial of Service Accesso non autorizzato Denial of Service Accesso non autorizzato odifica kernel ACL topologico No source routing IOS TCP Intercept odifica kernel PIX firewall odifica Kernel AAA Server AAA-Server Gli AAA-Server (Authentication, Authorization, Accounting) sono dei server che forniscono direttamente i servizi di sicurezza: Authentication: chi sono? Authorization: cosa posso fare? Accounting: cosa ho fatto? I NAS (Network Access Server) sono le macchine che ricevono le richieste di accesso dagli utenti NAS e AAA-Server comunicano tramite protocolli di Controllo di Accesso: Tacacs (fatto da BBN, RFC 1492, UDP non criptato) Radius (fatto da Livingston, RFC , UDP password criptata) Tacacs+ (fatto da Cisco, IETF, TCP criptato) Authentication Per dimostrare chi sono al sistema informativo, posso usare: Qualcosa che mi identifica: impronte digitali, scansione della retina, DNA Qualcosa che possiedo: Smart Card Qualcosa che solo io conosco: password, dati personali 6

7 Forte Debole Authentication Token Card / Soft Tokens (OTP) Qualcosa che sai e che conosci One Time Password (OTP) CHAP - OTP for PPP S/Key OTP for terminal login Username / Password (dinamica) Username / Password (statica) Senza Username/Password Authorization Per consentire ad un utente di usare le risorse del sistema in modo sicuro, posso: Usare le tabelle di accesso Usare i permessi su ogni singola risorsa (lettura, esecuzione, scrittura, cancellazione, controllo completo) Usare i profili-utente in cui per ogni utente sono definiti i permessi sulle varie risorse (cartelle, stampanti, programmi) Accounting Il sistema deve ricordarsi di cosa ha fatto ogni utente. Billing: identificare ogni evento relativo ad ogni utente (tempo di connessione, user ID, indirizzo IP da cui si è connesso). Auditing: controllo di comandi inviati, identificazione dell indirizzo IP, rilevazione di intrusioni. Reporting: statistiche sul traffico di rete. Autenticazione con Kerberos Kerberos (1) Kerberos (2) Protocollo di autenticazione più complesso degli AAA-server. Supportato da Windows 2000 Server estendendo lo standard. Ogni utente che richiede un particolare servizio a un server deve prima autenticarsi tramite un server Kerberos, composto da: Authentication Server (AS) Ticket Granting Server (TGS) Utente AS TGS Kerberos Server Server 7

8 Kerberos (3) Quando un utente vuole usufruire di un servizio su un Server remoto deve eseguire i seguenti passi: 1. Autenticarsi sull Authentication Server. 2. In cambio riceve un ticket per il Ticket-Granting Server ed una session-key; quest ultima è una chiave condivisa utilizzata per crittografare le trasmissioni 3 e 4. La trasmissione del passo 2 è invece crittografata con una chiave ottenuta dalla password dell utente che si è appena autenticato. 3.Trasmettere il nome del servizio richiesto e il ticket ottenuto al passo 2 al Ticket-Granting Server. Kerberos (4) 4.Finalmente può autenticarsi sul Server remoto fornitore del servizio con il ticket ricevuto al passo 2. 5.Ottiene un ticket per il Server remoto dei servizi ed un altra session-key; quest ultima, in modo analogo a quanto succede al passo 2 sarà utilizzata per crittografare le trasmissioni 5 e 6. 6.Se è necessaria una mutua autenticazione il Server remoto dovrà trasmettere la propria identità alla Client Application. Crittografia Crittografia È la scienza che studia come trasformare un testo in chiaro in un testo codificato. Il testo codificato, anche se letto, non deve essere interpretabile. La ricostruzione del testo di partenza avviene senza perdita di informazione. È necessaria una CHIAVE per codificare l informazione, nota SOLO alla sorgente S e alla destinazione D. CRIPTOANALISI STEG. CLASSICA STEG. ELETTRONICA STEG. SPECIALE Crittologia CRITTOLOGIA STEGANOGRAFIA SCRITTURE SEGRETE CODICI CARTACEI SISTEI IPENETRABILI CRITTOGRAFIA SIETRICA CRITTOGRAFIA SISTEI CIFRANTI SISTEI PENETRABILI CRITTOGRAFIA ASIETRICA odello di Sicurezza Caratteristiche comuni a tutti i modelli: Un algoritmo di codifica dei dati sicuro da applicare ai dati da trasmettere, decodificati poi dal destinatario Un informazione segreta (CHIAVE) condivisa SOLO tra le due parti, che permetta di codificare e decodificare i dati X essaggio Sorgente Algoritmo codifica Y Algoritmo decodifica X essaggio Destinazione 8

9 eccanismi crittografici Caratteristiche: Tipo di operazioni usate per codificare un dato testo (sostituzioni e permutazioni) Numero di chiavi usate Una chiave comune (crittografia simmetrica o a chiave privata o convenzionale) Una coppia di chiavi diverse (crittografia asimmetrica o a chiave pubblica) odalità di conversione Block cipher: un blocco di dati per volta Stream cipher: si applica in tempo reale ad un flusso continuo di dati in chiaro Crittografia simmetrica Sorgente e Destinazione conoscono la chiave K per codificare e decodificare un messaggio Il messaggio X è codificato con la chiave K e l algoritmo di codifica E. Il messaggio cifrato Y è decodificato con la chiave K e l algoritmo di decodifica D. X essaggio Y = E(K,X) Sorgente Algoritmo codifica Y X = D(K,Y) Algoritmo decodifica X essaggio Destinazione Algoritmi Simmetrici Una sola chiave segreta condivisa dalle parti Impieghi tipici: Cifratura e Autenticazione Realizzazioni efficienti Gestione chiavi onerosa (per far comunicare N persone occorrono N x (N-1) / 2 chiavi: distribuzione OOB (Out-Of-Band) distribuzione tramite algoritmi per scambio chiavi l unico attacco possibile è l attacco esaustivo che richiede 2 N tentativi K C Cifratura A K Decifratura B Autenticazione a Sfida Simmetrica Sistema anche detto challenge-response Utente e computer condividono un segreto: la password K computer genera una sfida: sorteggia un numero di sfida e lo cifra con la chiave K utente decifra con K e ottiene soluzione = R (sfida, K) Se R= allora l utente e` autenticato K B K sfida Utente Sistema R(sfida,K) Sì/No A B Crittografia simmetrica: DES DES = Data Encryption Standard Il meccanismo di codifica è relativamente veloce e implementabile a livello di circuito integrato Usa una chiave segreta condivisa di 56 bit Algoritmo di codifica simile a quello di decodifica La chiave deve essere cambiata spesso, per ridurre i rischi di intercettazione La chiave condivisa deve essere generata e distribuita in modo sicuro Oggi si usa solo crittografia Triplo-DES o superiore con chiavi a 128 bit Crittografia Asimmetrica Si basa su: Teoria della complessità computazionale L operazione di cifratura viene effettuata con una chiave diversa da quella di decifrazione Esistono diversi algoritmi asimmetrici Algoritmo RSA 9

10 Crittografia Asimmetrica (2) Utente associato a una coppia di chiavi (S, P): S (chiave privata) usata esclusivamente dall utente legittimo (segretezza di S). P (chiave pubblica) è di pubblico dominio (autenticità associazione utente <=> P) Configurazione: L utente fornisce dei propri parametri e ottiene, da un generatore di chiavi, una coppia di chiavi (S,P) Ogni coppia di chiavi è legata da una relazione matematica, tale per cui l operazione di ricostruzione della chiave privata, nota quella pubblica, è di eccessiva complessità computazionale per qualsiasi computer Uso delle chiavi Le due chiavi presenti in una coppia vengono usate in due tempi A associato a (S A, P A ) B usa P A per cifrare per A ottenendo C (P A è la chiave di cifratura) A usa S A per decifrare C (S A è la chiave di decifratura) Tutti possono cifrare per A; solo A può decifrare C P A Cifratura B C S A Decifratura A Crittografia Simmetrica o Asimmetrica? Simmetrica Asimmetrica Numero di chiavi 1 2 Lunghezza chiave >=56 bit >= 512 bit Performance Veloce olto lenta Hardware dedicato Sì olto raro Criptoanalisi Difficile Quasi impossibile Criptoanalisi Criptoanalisi È il procedimento che cerca di ricostruire un testo in chiaro a partire da quello codificato. Il criptoanalista può venire a conoscenza di diverse informazioni riguardanti il sistema di sicurezza: Algoritmi crittografici usati Testo cifrato da decodificare Una o più coppie di testo in chiaro e testo criptato (sia casuale che non) Criptoanalisi (2) Il criptoanalista può cercare di generare tutte le possibili chiavi per decifrare il messaggio criptato: impossibile se le chiavi sono sufficientemente lunghe. Il criptoanalista può analizzare il testo codificato con metodi statistici, se è a conoscenza del tipo di testo codificato (se è un file di testo o eseguibile) 10

11 Criptoanalisi (3) Una algoritmo di crittografia è detto computazionalmente sicuro se rispetta i seguenti criteri: Il costo necessario per rompere la codifica supera il valore effettivo delle informazioni nascoste Il tempo richiesto per rompere il codice supera la durata dell intervallo di validità delle informazioni trasmesse Crittografia Asimmetrica Crittografia a Chiave pubblica Alice cifra un file per Bob Cifratura implica: confidentiality access control Alice Bob s Public Key ENCRYPT Ciphertext Directory of Public Keys Bob s Private Key DECRYPT Bob Cifratura RSA Origini USA (1977): brevettato fino al 2000 olto diffuso Basato sulla complessità computazionale Generazione delle chiavi basata su grandi numeri primi Cifratura e decifratura realizzate con esponenziazioni modulari Paolo Falcarin Sistemi Informativi Generazione chiavi RSA p, q: una coppia di numeri primi casuali molto grandi (circa 512 bit) N = p q è il modulo RSA S = d: chiave privata (esponente privato) P = (N, e): chiave pubblica (e = esponente pubblico) Condizioni necessarie: T = (p-1) (q-1) T, e sono primi tra loro (d e)-1 mod T = 0 d < T e < T Esempio generazione chiavi Scelgo due numeri primi: p = 11, q = 17 (segreti) Calcolo il modulo: N = p q = = 187 (pubblico) Calcolo T: T = (p-1) (q-1) = = 160 (segreto) Scelgo un numero e tale che T ed e siano primi tra loro (cioè il assimo Comune Divisore sia 1): e = 7, poiché CD(7,160)=1 (pubblico) Scelgo d in modo che d e 1 sia multiplo di T (in aritmetica modulo T): d = 23 (23 7 mod 160)=1 (segreto) 11

12 Cifratura e Decifratura RSA d A = chiave privata di A (N A, e A ) = chiave pubblica di A C=^e A mod N A : cifratura di per A (eseguita da B) = C^d A mod N A : decifratura di C e C sono numeri tra 0 e N A -1 ^e A mod N A A (N A, e A ) C C^d A mod N A B d A Robustezza della cifratura RSA Se si fattorizza il modulo di un utente, è possibile calcolare la chiave privata di questo a partire dalla chiave pubblica corrispondente La complessità dell operazione di fattorizzazione dipende dalla dimensione del modulo Per ora la fattorizzazione di un modulo di 1024 bit richiederebbe circa 300 miliardi di anni (con una potenza di calcolo di 10 6 istruzioni/sec) Protocollo SSL (1) Protocollo SSL (2) SSL (Secure Sockets Layer) è stato realizzato da SUN ed è usato dai browser (Explorer o Netscape) per codificare le informazioni trasmesse in rete con algoritmi di crittografia asimmetrica, evitando intercettazioni, intromissioni e falsificazioni. SSL Key anager: servizio di un server che genera la coppia di chiavi (pubblica e privata) e la richiesta di un certificato da inviare all unità di certificazione. Un canale SSL garantisce Confidentiality, Authentication e Integrity. Il client usa SSL per codificare le informazioni con la chiave pubblica fornita dal server e questo le decifra con la propria chiave privata. Internet Explorer User e password criptati con SSL Pagina Web o Accesso Negato Internet Server Autenticazione Asimmetrica (Firma) Firma Digitale La generazione delle chiavi è come nella cifratura asimmetrica. A usa la chiave privata S A per firmare e spedisce il messaggio e la firma F generata. B usa la chiave pubblica P A per verificare la firma di A su. Importante verificare l autenticità dell associazione: identità di A chiave pubblica P A Tutti possono verificare se F è la firma di A sul messaggio S A Firma (,F) P A Verifica Sì/No A B 12

13 Funzioni Hash Una funzione Hash h trasforma una stringa binaria di lunghezza qualsiasi in una stringa di L bit detta impronta. Data la stringa Z di L bit, è praticamente impossibile trovare W con h(w) = Z (H non è invertibile) È praticamente impossibile trovare W e W tale che h(w )=h(w) (h è resistente alle collisioni) Requisito necessario: impronte di almeno 160 bit Esempi: SHA-1 (FIPS, ISO), RIPED-160 (ISO) Come funziona Firma digitale Signing Process calculate hash sign hash with private key signed plaintext Verification Process calculate fresh hash verify original hash with public key = compare verified hash with fresh hash Paolo Falcarin Sistemi Informativi Non-Repudiation Se un messaggio firmato (,F) supera la fase di verifica con la chiave P A, allora la firma F può essere stata prodotta solo con la corrispondente chiave privata S A in possesso di A. Se l associazione A P A è autentica allora si può provare che il messaggio è stato prodotto da A A non può successivamente negare di aver mandato con la propria firma F: non può ripudiare il messaggio (Non-Repudiation). Generazione Firma L algoritmo di firma non viene applicato direttamente al messaggio ma alla sua impronta H. Se F è la firma di A su e ha la stessa impronta di, allora F è la firma di A anche su. Il messaggio firmato è (, F). Hash H Verifica A S A F Verifica Firma Il messaggio firmato (, F) supera la fase di verifica se l impronta H determinata a partire da è compatibile con la firma F e con la chiave di verifica P A. B calcola l impronta H del messaggio usando la stessa funzione hash usata in fase di generazione della firma Hash H F Verifica Firma B P A Sì/No Firma e Verifica con RSA Chiavi generate come nel caso della cifratura RSA, ma d è usata per la firma e (N, e) per la verifica Firma di A su generata in due tempi: 1. H= h() 2. F = H^d A mod N A Il messaggio firmato è (, F) Verifica che (,F) è stato prodotto da A in tre tempi: H = h() H =F e mod N A Se H=H allora è verificato Funziona perché (X d ) e mod N = (X e ) d mod N 13

14 Trasmissione cifrata e firmata ENCRYPT BOB S PUBLIC KEY SIGN Certificazione Digitale ALICE S PRIVATE KEY file transfer floppy DECRYPT BOB S PRIVATE KEY VERIFY ALICE S PUBLIC KEY Paolo Falcarin Sistemi Informativi Il problema dell identita` della firma digitale Se io cifro qualcosa con la mia chiave privata, tutti potranno decifrare usando la chiave pubblica corrispondente. a dato che io solo ho accesso alla chiave privata, avere cifrato qualcosa con questa equivale ad aver firmato quanto e stato cifrato. Problema: la forza della matematica copre la relazione tra chiave pubblica e chiave privata, ma non dice niente sulla relazione tra le chiavi e colui che le usa. Esempio: posso generare una coppia di chiavi ed asserire che appartengono al Presidente della Repubblica. Le informazioni che queste chiavi decifrano e firmano sono matematicamente sicure. a io non sono il Presidente della Repubblica!!!! La certificazione dell identita` Usando la crittografia a chiave pubblica si risolve anche questo problema. Se qualcuno che si assume la responsabilita garantisce circa l identita della persona che firma digitalmente con una certa chiave crittografica, potro fidarmi. Nel caso qualcosa vada storto (ma cosa puo andare storto? Tipicamente il fatto che Tizio si appropri della chiave crittografica di Caio e la usi per firmare a nome di Caio qualcosa che Caio mai nella vita sottoscriverebbe), mi rivolgero a chi mi ha garantito che quella chiave apparteneva a Caio, e gli chiedero i danni. A sua volta, il garante chiedera a Caio come mai Caio non lo abbia informato della compromissione della chiave (riconducibile alle procedure Bancomat), e cerchera di rifarsi. Paolo Falcarin Sistemi Informativi Paolo Falcarin Sistemi Informativi Certificazione Chiavi Pubbliche È necessario poter associare autenticamente l identità di A alla sua chiave pubblica P L associazione I P può essere autenticata tramite un certificato emesso da una Autorità di Certificazione AC Un certificato consiste di un insieme di dati firmati da AC e può essere verificato con la chiave pubblica autentica di AC La gestione dei certificati richiede una struttura adeguata arcatura Temporale Problema: Associazione incontestabile dei dati D all istante di tempo t L associazione D t può essere autenticata tramite una marcatura temporale (timestamp) emessa da un Autorità di arcatura Temporale AT Una marcatura temporale consiste di un insieme di dati firmati da AT e può essere verificata con la chiave pubblica autentica di AC 14

15 Gestione delle Chiavi Le chiavi segrete possono essere scambiate: In rete, usando un canale sicuro; Fisicamente, con trasporti protetti. Le chiavi possono distinte in base all uso in: Session keys: sono generate velocemente e usate per pochi minuti per codificare un messaggio con una chiave comune e necessitano di una precedente autenticazione crittografata. Public keys: sono generate con molto tempo di CPU per periodi lunghi (6 mesi) per essere usate come chiavi pubbliche. Certificazioni (1) Il Certificatore (CA, Certification Authority) è un ente che svolge un ruolo simile a quello di notaio: attesta che una firma sia associata a una persona. La Certification Authority (CA): Può essere implementata con un software. Associa ogni firmatario A con la propria chiave pubblica P Certifica l autenticità dell associazione: utente A chiave pubblica P. La CA è coinvolta solo in fase di: Installazione Scambio di chiavi pubbliche Rinnovo di certificati (standard X.509) Certificazioni (2) 1. A genera una propria coppia di chiavi (pubblica P e privata S) 2. A preleva il certificato di CA (Certification Authority) 3. A trasmette a CA la propria chiave pubblica P 4. Il certificato di A viene firmato da CA, autenticando l associazione A P 5. A preleva il proprio certificato da CA 1 (Creazione P e S) 2 Utente (A) Certificazioni (3) 3 (Chiave P) 5 Certificato di A, firmato da CA I trasferimenti 2 e 3 necessitano di un autenticazione molto forte Certificato di CA Certification Authority (CA) 4 Criteri di Valutazione ITSEC LEGGI Gerarchia normativa (1/2) SECURITY POLICY: insieme di regole che stabiliscono come un organizzazione gestisce, protegge e utilizza le proprie informazioni. SISTEA DI SICUREZZA TUTELA AINISTRATIVA 15

16 Gerarchia normativa (2/2) Requisiti di sicurezza di un sistema: Stabiliscono, in accordo con le security policy, gli obiettivi, le funzioni e i meccanismi di sicurezza di un sistema informatico e i riferimenti per la valutazione. S.(S)S.R., S.E.I.S.P., T.S.P. Criteri di valutazione: Rainbow Books (TCSEC) ITSEC - ISO CC CERTIFICAZIONE OOLOGAZIONE Leggi vigenti Legge 15/3/1997 N.59 Art. 15, comma 2. Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge DPR 10/11/1997 N Regolamento recante criteri e modalità per la formazione, l archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell Art. 15,. DPC (Schema AIPA: Regole tecniche) ITSEC ITSEC (Information Technology Security Evaluation Criteria) è un insieme di criteri di valutazione che costituisce un punto di riferimento per la valutazione delle tecnologie informatiche in Europa olto stabili e diffusi. Criteri di Valutazione ITSEC TOE (Target Of Evaluation): Oggetto di valutazione (sistema informativo). Sponsor: ente che richiede la valutazione. Security target: specifiche di sicurezza fornite dallo sponsor che devono essere implementate sul TOE. Criteri di Valutazione: insieme di requisiti richiesti da un Security Target per avere una certificazione di sicurezza (ITSEC). Funzionalità di sicurezza Funzionalità raccomandate da ITSEC: 1. Identification e Authentication 2. Access Control 3. Accountability 4. Auditing 5. Object Reuse 6. Accuracy 7. Reliability of Service 8. Data Exchange Valutazione dell efficacia La valutazione dell efficacia di un TOE rispetto al suo Security Target mira a stabilire se le funzioni di sicurezza fornite dal TOE soddisfano i requisiti del security target: Idoneità delle funzioni Sinergia tra le funzioni Robustezza dei meccanismi di sicurezza Vulnerabilità costruttive Facilità d uso Vulnerabilità operative 16

17 Valutazione della correttezza I criteri di valutazione della correttezza prendono in esame separatamente il processo costruttivo e gli aspetti operativi del TOE. Gli aspetti operativi: 1. User Documentation 2. Administration Documentation 3. Delivery and Configuration 4. Start-up and operation Valutazione della correttezza (2) Il processo costruttivo: 1.Requirements 2.Architectural Design 3.Detailed Design 4.Implementation 5.Configuration Control 6.Programming Languages and Compilers 7.Developers Security La Sicurezza IT in Italia Il 30 agosto 1995 l Unione Europea invita tutti gli stati membri all applicazione dei criteri ITSEC. L ANS, in Italia, ha emanato 8 direttive per sistemi e reti che introducono una fase di valutazione della sicurezza IT secondo i criteri ITSEC. ANS/TI-001 Procedura nazionale per l omologazione di sistemi/reti EAD militari ANS/TI-002 Standard di sicurezza per sistemi/reti EAD militari ANS/TI-006 Disposizioni per l omologazione di un Centro di Valutazione della sicurezza informatica di sistemi o prodotti destinati a gestire dati coperti dal segreto di stato o di vietata divulgazione Le altre contengono la normativa TEPEST (Transient Electro-agnetic Pulse Emanation STandard) Public Key Infrastructure Virtual Private Networks Secure App'ns dev't & integration Public Key Infrastructure Secure E-ail PKI Secure Desktop / Laptop Secure E-Forms Public Key Infrastructure Public-key technology provides: confidentiality; access control Tramite cifratura integrity; authentication; Tramite la firma digitale non-repudation ERP (SAP, PeopleSoft...) Secure Single Sign-on (Legally Binding) Digital Signature PKI = sistema integrato che fornisce cifratura a chiave pubblica e servizi con firma digitale 17

18 Cross-certification Client-Sw Support for non-repudiation of digital signatures Certificate Repository Cos e` una PKI? Timestamping Certification Authority Automatic Key Update Key Histories Key Backup & Recovery Certificate Revocation Funzioni CA: Genera e revoca certificati PKI e` piu` di una CA Funzioni PKI: Genera e revoca certificati establish security domains key management generazione memorizzazine aggiornamento backup/recovery Gestione certificati Policy management attribute certificates cross certification per trusted relationships certificate repository (Directory) Supporta diverse applicazioni 18

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che: Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli