Smetana Informatica Your security global partner

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Smetana Informatica Your security global partner"

Transcript

1 Smetana Informatica Your security global partner Authentication, authorization, accounting un approccio integrato per l accesso ai servizi Andrea Paita Titolo! AAA un approccio integrato per l accesso ai servizi! Alcuni casi reali Operatore telefonico Accesso remoto dipendenti ( ) Operatore telefonico Accesso VPN SSL (2006) Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006) Società farmaceutica Accesso VPN informatori ( )! AAA Principi generali! Autenticazione Definizione e obiettivi Tipologie di autenticazione Metodi di autenticazione Autenticazione nel PPP! Autorizzazione Definizione e obiettivi Meccanismi di autorizzazione! Accounting Definizione e obiettivi Meccanismi di accounting Radius! ---- Intervallo---! Tecniche di strong authentication RSA Authentication Manager! Laboratorio RADIUS RSA Authentication Manager "

2 Alcuni casi reali! Operatore telefonico Accesso remoto dipendenti ( )! Operatore telefonico Accesso VPN SSL (2006)! Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006)! Società farmaceutica Accesso VPN informatori (2009) # Operatore Telco - Accesso remoto dipendenti! Obiettivo: Centralizzazione dei servizi di accesso remoto (dialup, vpn, GPRS/UMTS) Unico punto per il controllo degli accessi (verifica identità dell utente e verifica delle autorizzazioni) Unico punto per il monitoraggio! Progetto: Realizzazione di un infrastruttura centralizzata di accesso remoto Controllo centralizzato dei flussi di autenticazione (Radius) e del processo di autorizzazione Real Time Monitoring Strong authentication $

3 Operatore Telco - Accesso VPN SSL! Obiettivo: Realizzare un accesso VPN SSL verso la rete di servizio, per consentire gli interventi di manutenzione dei tecnici sui sistemi Controlli approfondito sui client che accedono e autenticazione forte Policy differenti per utenti/client interni o esterni! Progetto: Piattaforma di accesso VPN SSL con tecnologia F5 Networks posture assesment dei client pre-login control Accesso agevolato per i client riconosciuti come interni (riconosciuti tramite certificato macchina) Autenticazione Radius Strong Authenticationt Entrust Identity Guard Real Time Monitoring % Operatore Telco -Autenticazione accesso GPRS/UMTS! Obiettivo: Autenticazione degli accessi GPRS dei tecnici sul territorio Necessità di una modalità di autenticazione semplice ma che non sacrifichi la sicurezza! Progetto: Realizzazione di un infrastruttura di autenticazione Radius su host multipli bilanciati e ridondati Autenticazione utenti basata su username e password con verifica del numero chiamante (Caller ID) Real Time Monitoring &

4 Azienda farmaceutica Accesso VPN informatori! Obiettivo: Realizzare un accesso VPN SSL / IPSEC alla rete e ai servizi interni Controlli approfonditi sui client che accedono e autenticazione forte Policy differenti per le differenti tipologie di utenze e client! Progetto: Piattaforma di accesso VPN con tecnologia CISCO Accesso IPSEC dedicato al personale del settore IT Accesso VPN SSL con Posture Assesment per gli Informatori Scientifici del Farmaco Autenticazione Radius ' AAA - l utente è centrale per il servizio erogato! In tutti i progetti descritti il riconoscimento dell utente, l individuazione di quello che può fare nell ambito del servizio e il tracciamento dei suoi accessi sono elementi centrali.! AAA: Acronimo per Authentication Authorization Accounting! I tre aspetti dell AAA sono strettamente integrati (

5 AAA - Authentication! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L autenticazione è tipicamente basata su Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto Su più di uno dei fattori precedenti (multi factor authentication ) AAA - Authorization! Autorizzazione: con tale termine si indica la gestione dei permessi di accesso alle risorse considerate critiche in termini di sicurezza.! L autorizzazione è Strettamente legata all autenticazione Efficace se si concede ad ogni utente i privilegi minimi di cui ha bisogno per lavorare!*

6 AAA - Accounting! Accounting: con questo termine si indicano tutte le attività necessarie per tenere traccia delle operazioni effettuate da un utente quando accede a delle risorse critiche!! Autenticazione Definizione e obiettivi! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L identificazione, tipicamente ottenuta con uno username è supportata da un ulteriore prova di autenticità dell identità Si pensi al caso di una patente o di una carta di identità, che identificano un utente: l autenticità è data dalla foto o dai segni particolari! Forza dell autenticazione debolezza e vantaggi del meccanismo username e password meccanismi per ottenere la strong authentication!"

7 L autenticazione nel PPP! Il PPP (Point to Point Protocol) è il protocollo tipicamente utilizzato nelle connessioni dial-up (modem 56K, ADSL,...)! In queste connessioni il provider deve riconoscere l utente per controllare che sia autorizzato a collegarsi! I protocolli tipicamente utilizzati per l autenticazione sono PAP CHAP MS-CHAP MS-CHAPv2 EAP Pc dell utente Network Access Server!# PAP Password Access Protocol DATABASE ID Password Dante Alighieri Router ADSL domestico Dante 1 Richiesta di autenticazione Network Access Server ( sono dante e la mia password è alighieri ) 2 Confronta ID e password con quelle memorizzate ACK ( Ok, sei accettato ) 3!$

8 PAP Password Access Protocol Nel protocollo PAP le password sono inviate in chiaro, ossia sono leggibili all interno del pacchetto! Esempio: pacchetto PPP contenente la richiesta di autenticazione PAP: c 07 ac d CC.3..E f9 a f 12 8c 0a 0a 31 3d 0a 0a.8.../...1= e b a ff c e c 69.#...d ante.ali ghieri!% CHAP Challenge Authentication Protocol CHAP Challenge Authentication Protocol! Protocollo nato per ovviare alla necessità di far passare in chiaro la password! Si basa su una funzione di hashing, comune ai due sistemi coinvolti nell autenticazione:! Essa fornisce un risultato univocamente legato alla password (detta secret) e a un numero detto challenge! Dati il risultato e il challenge è impossibile risalire al secret. Secret Challenge Funzione di hashing risultato!&

9 CHAP Challenge Authentication Protocol Router casalingo dante 2 Calcola la risposta alighieri 42 Funzio ne di hashin g 3 NAS verdi Messaggio di sfida (challenge message) ( Sono verdi e ti dico 42 ) Risposta ( sono dante e rispondo ) 1 Nome dante DATABASE Secret alighieri 4 alighieri 42 Funzio ne di hashin g Calcola la risposta ACK ( Ok, accettato ) 5!' CHAP Challenge Authentication Protocol! Il secret non passa mai sul canale. Esempio di pacchetto di risposta, con evidenziato il valore di hash: c 07 ac d CC.3..E b f fb ef 0a 0a 31 3d 0a 0a.B.;.../...1= e b 00 1e 03 b ff 03 c a 10 4b 2a 28 f3 ee...#.....k*( cd b4 d6 26 5e ce e & ^.bdante! Anche intercettando molte coppie challenge/response è impossibile risalire al secret!! Infine, CHAP supporta l autenticazione mutua tra client e server!(

10 MS-CHAP / MS-CHAPv2! Il protocollo CHAP necessita che i secret siano memorizzati in chiaro nei database di client e server.! MS-CHAP è una variante di CHAP sviluppata da Microsoft che ovvia a questo problema.! Si basa sempre sul meccanismo challenge/response.! Fa uso di una funzione di hashing che accetta anche secret cifrate.! Il NAS, per autenticare il client, non ha bisogno di conoscere direttamente il secret ma gli basta la sua versione cifrata.! Anche accedendo al NAS, al server di autenticazione o al suo database non si possono scoprire i secret.! MS-CHAP v2 è una versione più nuova e migliorata di MS- CHAP!) Esempio: il client dial-up di Windows "*

11 Autorizzazione: Definizione e obiettivi! Definizione Il processo di autorizzazione è quel processo, strettamente legato all autenticazione, che consente di determinare i diritti e privilegi di un utente.! Obiettivo consentire all utente di potere accedere alle sole risorse (reti, fileserver, web interno, ecc ) di sua competenza e non ad altre "! Policy! Il processo di autorizzazione segue quello di autenticazione ed è tipicamente basato sull individuazione di policy ben definite! Una policy è un insieme di regole sulla base delle quali viene stabilito cosa l utente può fare! Il risultato del processo di autorizzazione è un permesso o un insieme di permessi che l utente ottiene al momento dell accesso.! Tali permessi sono tipicamente raggruppati in profili che semplificano la gestione dell autorizzazione ""

12 Autorizzazione: la visione dell IETF! PDP (Policy Decision Point): è l elemento cui è affidata la decisione delle regole da applicare a un accesso! PEP (Policy Enforcement Point): è l elemento cui è affidata l applicazione delle policy! Policy repository: è l elemento in cui le policy sono memorizzate "# Un esempio [1] Server Stipendi NO Server Mail OK AAA Server Directory Server Remote Access Server? E Mario. Può Entrare Profilo Dipendenti Mario: Dipendente Giancarlo: Direttore Personale "$

13 Un esempio [2] Server Stipendi OK Server Mail OK AAA Server Directory Server Remote Access Server? E GIANCARLO!!!. Può Entrare Profilo SUPERi Mario: Dipendente Giancarlo: Direttore Personale "% Un esempio [3] Server Stipendi Server Mail PDP Policy Decision Point PEP PEP AAA Server Directory Server PEP Policy Enforcement Point Remote Access Server PEP PDP Policy Repository Mario: Dipendente Giancarlo: Direttore Personale "&

14 Metodi per l autorizzazione! rule based, per poter accedere devono essere soddisfatte delle regole di accesso in base alle quali verranno verificati determinati requisiti per ogni utente o per gruppi di utenti;! role based, in questo caso i diritti di accesso sono aggregati in ruoli, agli utenti viene poi assegnato un ruolo;! user based, è il caso in cui i diritti di accesso sono assegnati direttamente ad un utente o ad un gruppo di utenti solitamente tramite ACL (Access Control List). "' Policy Repository! Il repository delle policy può essere Un Radius server Un Directory Server LDAP Un sistema dedicato basato su DB! Directory Server LDAP: può contenere grosse quantità di dati tipo credenziali di login, elenchi del telefono o altro. visione statica dei dati più operazioni di lettura che di scrittura ottimizzato per accesso in lettura aggiornamenti semplici (operazioni senza transazioni) limitato nei tipi di dato che possono esser memorizzati "(

15 Accounting - Definizione! Per Accounting si intende la raccolta e la memorizzazione di informazioni relative all utilizzo di risorse da parte degli utenti.! Un dato di accounting riporta: L indicazione della risorsa acceduta L utente che ha effettuato l accesso La data e l ora in cui ciò è avvenuto Eventuali misure dell attività (durata della connessione, byte trasferiti, banda impegnata, eccetera). ") Scopo! I dati di accounting possono essere utilizzati per vari scopi: Analisi statistica sull utilizzo delle risorse Quali sono le tendenze? Chi usa di più le risorse? Quali sono le risorse più usate? Analisi dei costi Quanto costa l utilizzo di una risorsa? Pianificazione della capacità Quali risorse vanno potenziate e quanto? Fatturazione Quanto deve pagare ogni utente per il suo utilizzo? Sicurezza Chi ha fatto cosa? #*

16 Esempio: accounting di una risorsa di rete Data e ora Jun 22 09:12:00.422: RADIUS: authenticator D6 F C2 24 AF - 5D F B 15 Jun 22 09:12:00.422: RADIUS: Acct-Session-Id [44] 10 " F" Jun 22 09:12:00.422: RADIUS: Framed-Protocol [7] 6 PPP [1] Jun 22 09:12:00.426: RADIUS: Acct-Authentic [45] 6 RADIUS [1] Jun 22 09:12:00.426: RADIUS: Ascend-Connection-Pr[196] 6 LAN Ses Up [60] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "connect-progress=lan Ses Up" Jun 22 09:12:00.426: RADIUS: Acct-Session-Time [46] Jun 22 09:12:00.426: RADIUS: Acct-Input-Octets [42] Jun 22 09:12:00.426: RADIUS: Acct-Output-Octets [43] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[190] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[191] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Input-Packets [47] Jun 22 09:12:00.426: RADIUS: Acct-Output-Packets [48] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[192] 6 6 Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[193] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Terminate-Cause[49] 6 idle-timeout [4] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "disc-cause-ext=idle Timeout" Jun 22 09:12:00.426: RADIUS: Acct-Status-Type [40] 6 Stop [2] Jun 22 09:12:00.426: RADIUS: User-Name [1] 10 "eunt0223" Jun 22 09:12:00.426: RADIUS: Acct-Link-Count [51] 6 1 Jun 22 09:12:00.426: RADIUS: Framed-IP-Address [8] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 19 Jun 22 09:12:00.426: RADIUS: cisco-nas-port [2] 13 "Serial0/8:9" Jun 22 09:12:00.426: RADIUS: NAS-Port [5] Jun 22 09:12:00.426: RADIUS: NAS-Port-Type [61] 6 ISDN [2] Misure dell utilizzo della risorsa Utente Jun 22 09:12:00.426: RADIUS: Calling-Station-Id [31] 11 " " Jun 22 09:12:00.426: RADIUS: Connect-Info [77] 12 "64000 HDLC" Risorsa Jun 22 09:12:00.426: RADIUS: Called-Station-Id [30] 11 " " Jun 22 09:12:00.426: RADIUS: Class [25] 32 Jun 22 09:12:00.426: RADIUS: F A AD 72 C8 01 C6 [GW?????7????r???] Jun 22 09:12:00.426: RADIUS: 7E 3E 14 0F EA [~>??1?????????] Jun 22 09:12:00.426: RADIUS: Service-Type [6] 6 Framed [2] Jun 22 09:12:00.426: RADIUS: NAS-IP-Address [4] Jun 22 09:12:00.426: RADIUS: Acct-Delay-Time [41] 6 0 #! RADIUS! Remote Access Dial In User Service! Standard la cui nascita risale agli anni 90 RFC 2138, 2139, 2865, 2866! E il protocollo normalmente utilizzato per le connessioni dial-up, gprs, umts, VPN, wired, WiFi #"

17 Schema logico e fisico RADIUS Server Network Access Server VPN Client Wireless Access Point Dial-up Client Wireless Client ## RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Il modello di riferimento è di tipo client/server un NAS opera come un client per il RADIUS un access point WiFi opera come un client per il RADIUS #$

18 RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Un RADIUS server: Riceve le richieste, autentica gli utenti, e restituisce le informazioni al client affinché rilasci il servizo all utente. Può agire da proxy nei confronti di altri RADIUS server #% Radius: nozioni principali! La sicurezza Le transazioni tra il client e il RADIUS server sono protette attraverso l uso di una password condivisa, una secret. Tutte le password degli utenti vengono trasmesse cifrate #&

19 Radius: nozioni principali! Quali meccanismi vengono utilizzati per autenticare gli utenti? meccanismi di autenticazione flessibili i RADIUS server supportano una grande varietà di metodi per autenticare gli utenti (PPP PAP/CHAP, UNIX login ecc.) I RADIUS server possono chiedere a entità terze la correttezza delle credenziali (DB, LDAP, file testo, CA, HLR, ecc.) User,pwd User,pwd #' RADIUS: nozioni principali! Limiti? UDP Evoluzione TCP " DIAMETER! Il protocollo invecchia? è datato? Extensible Protocol Nuovi attributi possono essere aggiunti nelle transazioni. #(

20 RADIUS: formato standard del pacchetto Code (1 octet=8 bits) Identifier (1 octet) Length (2 octets) Authenticator (4 lines of 4 octets each = 16 octets) Attributes! Code: identifica il tipo di pacchetto RADIUS Access-Request, Access-Accept, Access-Reject, Access-Challenge! Identifier: aiuta a ricostruire le richieste e le risposte! Length! Authenticator: usato per autenticare la risposta dal RADIUS server, serve per la costruzione dell algoritmo di cifratura Per es. MD5(Code+ID+Length+RequestAuth+Attributes+Secr et)! Attributes: contiene in sé informazioni di dettaglio e anche di configurazione sia per l autenticazione, che per l autorizzazione che per l accounting #) Autenticazione a più fattori! L autenticazione è tipicamente basata su alcuni fattori tipici Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto! Per aumentare la forza di un autenticazione si uniscono più fattori Se a un token si aggiunge un pin abbiamo un autenticazione a due fattori Se aggiungiamo anche il controllo dell impronta digitale abbiamo un autenticazione a tre fattori $*

21 Username e Password! Caratteristiche Autenticazione a un solo fattore, di larga diffusione e poco costoso basato sulla conoscenza di una stringa alfanumerica Robustezza fortemente legata alla scelta della password e alla sua modalità di conservazione e trasmissione L autenticazione può essere resa più forte inserendo meccanismi di scadenza della password! Vulnerabilità Sniffing Replay attack Password cracking Social Engineering..! Contromisure Challenge-Response One Time Password $! One Time Password: Token! La password usa e getta è generata con l ausilio di un autenticatore esterno! Normalmente l autenticazione è a due fattori dipendendo Da un codice, il tokencode, fornito dall autenticatore posseduto unicamente dall utente Da un pin noto solo all utente! Il tokencode è calcolato in modo differente a seconda del produttore (nel caso di RSA la sua generazione dipende dal tempo) + PASSCODE: PIN: 1234 = $"

22 Altre tecniche di autenticazione! OTP basate su SIM La generazione della password usa e getta avviene su un sistema dedicato La password viene inviata via SMS all utente L utente inserisce la password ricevuta insieme alla propria password: autenticazione a due fattori $# Altre tecniche di autenticazione [2]! Challenge con griglia (Entrust) All accesso viene richiesto all utente un challenge mediante delle coordinate $$

23 RSA SecurID Autenticazione Forte! Per autenticazione forte si intende la capacità di autenticare un utente legando l identità digitale alla identità reale.! Come applicazione di autenticazione forte, RSA SecurID si avvale della two-factor-authentication.! L autenticazione dell utente avviene immettendo una PASSCODE costituita da: un codice Pin personale una one-time password generata da un token. $% RSA SecurID Token! Genera automaticamente il codice di accesso: la sicurezza fisica dei token è garantita dalle caratteristiche costruttive di tamper-proof. Devono essere sostituiti ogni due, tre, quattro o cinque anni.! Ogni RSA SecurID token contiene Un microprocessore Una batteria Un clock Un unico token seed record (assimilabile ad un seriale) $&

24 Rsa SecurID - One-Time Password! La generazione della One-Time Password sul token avviene con il meccanismo time-synchronous e algoritmo proprietario. Ogni intervallo temporale (di default 60 sec) i token calcolano un codice o tokencode, basandosi su Il token seed record L UTC (Universal Time Coordinated) Token seed ALGORITHM TOKENCODE $' RSA SecurID - One-Time Password Time synchronous! Il RSA Authentication Manager e il SecurID token generano tokencode indipendentemente tramite lo stesso algoritmo.! L Authentication Manager, nel suo database, ha tutti i token seed record dei token in uso.! I tokencode calcolati in ogni istante sono corrispondenti poiché si basano entrambi sullo stesso token seed record e il valore del tempo UTC Time Seed Same Time Same Seed Rsa SecurID TOken Unique seed Algorithm Clock synchronized to UCT Same Algorithm Rsa Authentication Server $(

25 Rsa SecurID - autenticazione! RSA Authentication Manager compara il tokencode che l utente ha digitato, come parte del PASSOCODE inserito, al tokencode che ha generato.! Se i tokencode sono i medesimi e il PIN è verificato, l acceso è consentito. Internet- Intranet RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Time Algorithm TOKENCODE Unique seed Seed userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed $) RSA SecurID - derive temporali e time sinchronization! Meccanismo di compensazione automatica, l utente non ne è al corrente. Per un range di tokencode (+-1) qualsiasi tokencode è ritenuto valido TOKENCODE TOKENCODE TOKENCODE :23 Token # seed xxxxxxxx Offset 60sec Token # TOKENCODE A 16:21 TOKENCODE B TOKENCODE C 16:22 16: :2 2 %*

26 RSA SecurID - derive temporali e time sinchronization! Se il token è fuori range di ulteriori +- 2 tokencode, il server riconosce che il tokencode è valido ma l utente è chiamato ad inserire anche il successivo tokencode! I token possono essere risincronizzati manualmente %! RSA SecurID Strong Authentication - Architettura! Non è necessario alcun software sui pc utente.! Le componenti da installare sono RSA Authentication Manager, responsabile delle autenticazioni La componente RSA Authentication Agent sui punti di accesso ala rete RSA Authentication Manager RSA SecurID RSA Authentication Agent Send PIN + TOKEN Send One Time Passcode Send Session Key %"

27 RSA SecurID Strong Authentication - Applicazioni! Le caratteristiche di sicurezza della soluzione e gli algoritmi utilizzati rendono vane le possibili tattiche di social engineering, attacchi a dizionario o network sniffing, anche quando l accesso all applicazione avvenga da internet. RSA ACE/Agent or embedded APIs RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Algorithm TOKENCODE Unique seed Clock synchronized to UCT RAS, VPN, SSL-VPN WLAN Web and more userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed Time Seed %#

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal Configurazione di freeradius per l Aula Taliercio Nerio Da Canal 4 agosto 2006 2 1 Introduzione Nerio Ver. beta1 10/07/2006 Nerio Ver. beta2 02/08/2006 1 Introduzione Client... : Windows XP NAS... : 3Com

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Freeradius. Concetti di base Utilizzo nella vita reale Esempi di implementazione

Freeradius. Concetti di base Utilizzo nella vita reale Esempi di implementazione Freeradius Concetti di base Utilizzo nella vita reale Esempi di implementazione Cosa abbiamo visto? Abbiamo già nominato la parola Radius. Il protocollo Radius E' un protocollo di comunicazione AAA. Authentication

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC MT111-002A MT111-002A/ Ultima revisione: 16/05/2006 Introduzione La crescente offerta di connessioni

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) rete IP (Internet)

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Sicurezza delle reti IP

Sicurezza delle reti IP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

ALICE. Manuale d uso

ALICE. Manuale d uso ALICE Manuale d uso Indice 1 INTRODUZIONE INDICE 2 1 INTRODUZIONE 3 2 REQUISITI DI SISTEMA 3 3 INSTALLAZIONE 4 3.1 Operazioni preliminari 4 3.2 Installazione di Alice 4 4 6 4.1 Avvio di Alice 6 4.2 Connessione

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 La sfida tecnologica nel creare un Secure Identity Service Provider Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 1 L hacking silenzioso : i furti di identità 10 221 5840 35 2 milioni di vittime di furti

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Accesso remoto con Windows 2000 Default e Politiche Multiple. Default

Accesso remoto con Windows 2000 Default e Politiche Multiple. Default Pagina 1 di 7 Accesso remoto con Windows 2000 Default e Politiche Multiple Default Affinché sia possibile avere accesso remoto deve esistere sempre almeno una Politica di Accesso Remoto. Per garantire

Dettagli

COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA

COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA DIREZIONE INGEGNERIA SICUREZZA E QUALITA DI SISTEMA Viale Spartaco Lavagnini, 58 50129 FIRENZE Identificazione n 375470 Esp. 00 Pagina 1 di 12 COMUNICAZIONE DEI SISTEMI DI BORDO CON LA INTRANET TRENITALIA

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

I.T.I.S. E. MAJORANA MARTINA FRANCA(TA)

I.T.I.S. E. MAJORANA MARTINA FRANCA(TA) I.T.I.S. E. MAJORANA MARTINA FRANCA(TA) ----------------------------------------------------------------- TESINA: SICUREZZA RETI MATERIA: SISTEMI DATA EMISSIONE: 20-06-2005 AUTORI: ANGELO SPALLUTO INDICE:

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Teleassistenza PowerSuite & Altivar

Teleassistenza PowerSuite & Altivar System Manual ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza PowerSuite & Altivar SM_0033 Si realizza una connessione remota con l ausilio dell Internet Protocol Suite, di cui in particolare i protocolli

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sistema PASSADOREKey

Sistema PASSADOREKey Sistema PASSADOREKey Guida operativa 1 INDICE -1- Descrizione del sistema PASSADORE Key... 3-2- Dispositivi PASSADORE Key... 4-3- Accesso al Servizio IB - Internet Banking Banca Passadore... 6-3.1 -Passo

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione Wireless Network Broadband Modem/router WL-108 Guida rapida all'installazione La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente presente sul CD-ROM in dotazione

Dettagli