Appendice C. C. Protocolli per comunicazioni sicure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appendice C. C. Protocolli per comunicazioni sicure"

Transcript

1 C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni, garantendo i requisiti di autenticazione, integrità e riservatezza. IPSec può essere utilizzato come soluzione end to end, ovvero per la protezione dello scambio di informazioni diretto tra il mittente e il destinatario della comunicazione, oppure può intervenire tra due sistemi intermedi (security gateway), come nella realizzazione di VPN. I protocolli che costituiscono IPSec sono essenzialmente tre: AH (Authentication Header) ESP (Encapsulating Security Payload) Tesi di Laurea di Elena Nuti 172

2 IKE (Internet Key Exchange) AH ed ESP sono protocolli che presentano in realtà funzionalità sovrapposte (i servizi offerti da AH sono offerti anche da ESP, seppure in modo leggermente diverso), anche se AH fornisce solamente i servizi di autenticazione e integrità, mentre ESP garantisce in più la riservatezza. Questa sovrapposizione risale all esigenza di avere un protocollo esportabile, in quanto AH non comprende funzioni di cifratura e dunque non rientra nelle restrizioni all esportazione che riguardano il software crittografico. AH ed ESP possono essere implementati con due diverse modalità: Trasporto: in questa modalità (che è possibile solo tra due host e non tra due security gateway) gli header AH e/o ESP vengono inseriti tra l header IP e l header di trasporto Tunnel: in questa modalità l intero pacchetto IP originale viene incapsulato in un nuovo pacchetto. In Fig. 59, 60 e 61 sono riportati rispettivamente il pacchetto IP originale e le varianti IPSec in modalità trasporto e tunnel Fig. 59 Pacchetto IP originale Fig, 60 Pacchetto IPSec in modalità trasporto Tesi di Laurea di Elena Nuti 173

3 Fig. 61 Pacchetto IPSec in modalità tunnel Il protocollo IKE agisce invece nella fase di instaurazione della comunicazione IPSec, consentendo di negoziare, creare, distruggere e in generale gestire le SA (Security Association), ovvero una sorta di convenzione tra le due parti su quali protocolli, algoritmi crittografici e chiavi utilizzare, che deve essere effettuata prima di stabilire la comunicazione sicura. La SA è in sostanza l elemento che specifica la connessione IPSec ed è pertanto fondamentale per poter comunicare tramite IPsec, tuttavia AH ed ESP non si preoccupano della loro gestione e presuppongono che le SA siano già state create. La negoziazione relativa alla SA avviene in due fasi: in un primo momento i due interlocutori creano una SA, detta Internet Security Association and Key Management Protocol (ISAKMP) SA, per IKE stesso, in modo da proteggere i messaggi del protocollo di scambio delle chiavi. Lo scambio di messaggi in questa fase può essere in main mode (modalità che consiste di sei messaggi) oppure in aggressive mode (scambio più breve costituito da tre messaggi). Successivamente le due parti creano le SA per IPSec in quick mode (modalità costituita da tre messaggi). Durante la fase di negoziazione mittente e destinatario devono autenticarsi vicendevolmente: per farlo possono utilizzare metodi di crittografia a chiave pubblica oppure una pre-shared key, cioè un informazione segreta condivisa che si sono precedentemente scambiati in altro modo (qualcosa di simile ad una password, che Tesi di Laurea di Elena Nuti 174

4 viene però utilizzata per un autenticazione mutua e non di una sola parte). IPSec e VPN (Virtual Private Networks) IPSec può in teoria essere utilizzato per proteggere qualunque tipo di traffico IP, tuttavia il suo uso attualmente più comune è connesso alla realizzazione di reti private virtuali (VPN). L architettura VPN permette di collegare tra loro delle reti locali tramite una rete esterna non sicura (es. Internet), garantendo la sicurezza nello scambio delle informazioni. Consideriamo due reti locali distanti dal punto di vista geografico che vogliono comunicare tra loro, in maniera sicura, tramite la rete Internet. In ognuna delle due reti viene inserita una macchina che abbia le funzioni di security gateway e le tabelle di routing vengono configurate in modo che il traffico proveniente da una rete e destinato all altra venga inviato al security gateway locale attraverso il cosiddetto tunnel IPSec, creando virtualmente un'unica rete privata che sfrutta l'infrastruttura della rete pubblica. Fig. 62 Struttura di una VPN Tesi di Laurea di Elena Nuti 175

5 Il tutto avviene in maniera trasparente nei confronti degli host e delle applicazioni, in quanto il tunnel IPsec appare alle macchine sulle due reti locali come un unico link virtuale. Se infatti un host sulla prima rete vuole comunicare con un host sulla seconda si limiterà ad inviare il relativo pacchetto IP senza alcun particolare accorgimento. Tale pacchetto arriva al security gateway della prima rete, che si accorge che è destinato alla seconda, lo cifra e lo incapsula in nuovo pacchetto IP, che avrà come mittente il suo indirizzo pubblico e come destinazione l indirizzo pubblico del secondo gateway. Il pacchetto transita normalmente su Internet, ma chi lo intercettasse vedrebbe solamente che è in corso una comunicazione IPSec tra i due gateway, e non potrebbe ricavare né i contenuti della comunicazione, né il protocollo utilizzato a livello trasporto e applicazione, né il mittente e il destinatario reali della comunicazione. Quando il pacchetto arriva al secondo gateway, questo ne verifica l autenticità e l integrità e decifra la porzione cifrata ricostruendo così il pacchetto originale, che inoltra poi verso il destinatario. Se una delle due parti in comunicazione non è una rete bensì un singolo host, non si parla propriamente di VPN ma di architettura road warrior, anche se il tutto può essere considerato un caso degenere di VPN. La particolarità del road warrior rispetto alla VPN è che solitamente l'host esterno ha un indirizzo IP dinamico e quindi non noto a priori, al contrario di quanto avviene con i security gateway che hanno di solito un indirizzo IP statico e noto in fase di configurazione. In Fig. 63 è riportata una possibile implementazione di VPN a cui sono collegati sia singoli utenti che reti locali di varia tipologia. Tesi di Laurea di Elena Nuti 176

6 Fig. 63 Esempio di realizzazione di una VPN (fonte: Cisco) C.2 SSL SSL (Secure Sockets Layer) è un protocollo aperto e non proprietario che utilizza diversi algoritmi di cifratura nelle sue diverse fasi per stabilire e mantenere tre funzionalità fondamentali: Riservatezza del collegamento. La crittografia è usata dopo un handshake iniziale per definire una chiave segreta. Per crittografare i dati è usata la crittografia simmetrica (es. DES, RC4, etc.) che permette una velocità maggiore per crittare e decrittare i dati. Autenticazione. L'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica (RSA). In questo modo i client sono sicuri di comunicare con il corretto server, prevenendo ogni interposizione. E' prevista la certificazione sia Tesi di Laurea di Elena Nuti 177

7 del server che del client (la client authentication è però opzionale). Integrità. Il livello di trasporto include un controllo dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (SHA, MD5, etc.). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. Un vantaggio del SSL è la sua indipendenza dal protocollo di applicazione: un protocollo di livello più alto può interfacciarsi sul protocollo SSL in modo trasparente. Il protocollo è composto da due strati (vedi Fig. 64): a livello più basso, interfacciato su di un protocollo di trasporto affidabile come il TCP, c'è il protocollo SSL Record. Questo è usato per l'incapsulamento dei vari protocolli di livello superiore. Sul protocollo SSL Record si interfaccia l'ssl Handshake che permette al server ed al client di autenticarsi a vicenda ( come già detto, la client authentication è facoltativa) e di negoziare un algoritmo di crittografia e le relative chiavi prima che il livello applicazione trasmetta o riceva il suo primo byte. Fig. 64 SLL nello stack TCP/IP Dopo un handshake in cui client e server contrattano il livello di sicurezza da usare ed il completamento delle autenticazioni Tesi di Laurea di Elena Nuti 178

8 necessarie alla connessione, SSL procede alla cifratura (e/o alla messa in chiaro) della sequenza di bytes del protocollo applicazione usato, ad esempio HTTP, SHTTP, NNTP o Telnet. Ciò significa che tutte le informazioni sia nell'http request che nell'http response sono completamente crittografate, incluso l'url richiesto dal client, qualsiasi contenuto di forms compilati, ogni informazione sulle autorizzazioni all'accesso come usernames e passwords, e tutti i dati risposti dal server al client. Una sessione SSL può includere più di una connessione sicura; inoltre le applicazioni possono avere più sessioni simultanee. Per sfruttare la protezione offerta da SSL è necessario che un sito web disponga di un server in cui sia integrata la tecnologia SSL. Attualmente l'implementazione SSL v3.0 è multipiattaforma. Il browser del client può essere qualunque, purché supporti il protocollo SSL e, quindi, il nuovo metodo di accesso URL https per connessioni con un server che usa SSL. Poiché https e http sono differenti protocolli ed usano porte diverse, lo stesso sistema server può far girare contemporaneamente sia il server https che quello http. Ciò significa che un server può offrire alcune informazioni a tutti gli utenti senza sicurezza, ed altre solo in modo sicuro. Andiamo adesso ad analizzare maggiormente nel dettaglio le due fasi seguite dal protocollo. SSL Handshake Quando un client ed un server SSL iniziano a comunicare, effettuano un handshake per iniziare la connessione TCP/IP: Client e server, infatti, concordano sulla versione del protocollo e scelgono gli algoritmi di crittografia. Tesi di Laurea di Elena Nuti 179

9 Successivamente viene effettuata l autenticazione del server: il client richiede al server il suo certificato contenente la chiave pubblica del server medesimo e il nome del sito, quindi verifica la corrispondenza sito-certificato e se questa ha esito positivo genera una chiave simmetrica random che invia al server dopo averla crittografata con la chiave pubblica del server ricavata dal certificato; solo il server sarà in grado di ricavare questa chiave tramite la propria chiave privata. In seguito all autenticazione del server, se richiesto può avvenire l autenticazione del client, che sarà trattata in modo piuù approfondito nel proseguo del paragrafo. Dopo la fase di autenticazione, server e client usano la crittografia a chiave pubblica per generare dati segreti condivisi. E' responsabilità dell'ssl Handshake Protocol coordinare gli stati del client e del server, permettendo così ad ogni sistema operativo chiamato in causa di operare in modo consistente, nonostante lo stato non sia esattamente parallelo. Logicamente lo stato è rappresentato in modo doppio: una volta come lo stato operativo corrente (current), e, durante la fase di handshake, come lo stato in attesa (pending); inoltre sono mantenuti separati gli stati di lettura da quelli di scrittura. Lo stato della sessione include i seguenti elementi: - session identifier: è una sequenza arbitraria di bytes scelta dal server per identificare un stato attivo della sessione, o comunque riesumabile. - peer certificate: certificato X.509 del peer. Può essere nullo. - compression method: l'algoritmo usato per comprimere i dati prima della crittografia. Tesi di Laurea di Elena Nuti 180

10 - cipher spec: specifica l'algoritmo di crittografia (ad es. null, DES, etc.) e l'algoritmo MAC (per es. MD5 o SHA). Stabilisce inoltre dei parametri della crittografia come l' hash_size. - master secret: 48 bytes segreti, condivisi dal client e dal server. - is resumable: è un flag che indica se la sessione può essere usata per iniziare nuove connessioni. Lo stato della connessione include i seguenti elementi: - server and client random: sequenza di bytes scelti dal server e dal client per ogni connessione. - server write MAC secret: la sequenza segreta usata nelle operazioni MAC sui dati scritti dal server. - client write MAC secret: la sequenza segreta usata nelle operazioni MAC sui dati scritti dal client. - server write key: la chiave per i dati cifrati dal client e messi in chiaro dal server. - initialization vectors: se è usato un blocco cifrato in modo CBC, allora per ogni chiave è mantenuto un vettore d'inizializzazione. Questo campo è inizializzato dal SSL handshake protocol. Poi il codice cifrato finale di ogni record è salvato per essere usato con i record seguenti. - sequence numbers: ognuna delle due parti comunicanti mantiene separati numeri di sequenza per i messaggi spediti e ricevuti per ogni connessione. Quando uno dei due manda o riceve un messaggio di Change Cipher Spec, il numero appropriato della sequenza è posto a zero. I numeri di sequenza sono espressi da 64 bits e non possono quindi eccedere Tesi di Laurea di Elena Nuti 181

11 Andiamo adesso a descrivere la fase di handshake: come prima cosa il client spedisce un messaggio di client hello al quale il server deve rispondere con un messaggio di server hello, altrimenti si verifica un errore fatale e la connessione fallisce. I messaggi client hello e server hello sono utilizzati per stabilire le prestazioni di sicurezza ottenibili fra client e server; questi messaggi stabiliscono i seguenti attributi: protocol version, session ID, cipher suite e compression method. Inoltre, due valori casuali sono generati e scambiati: ClientHello.random e ServerHello.random. Il messaggio di hello ha i seguenti campi: - protocol version: sono due byte utilizzati per indicare la versione di SSL in uso; - random byte: sono dei byte casuali generati dal client come richiesta al server - session identifier: sono 32 byte contenenti l'identificativo di una precedente sessione di una connessione che potrebbe essere riesumata. Se sono tutti zero, indicano che si tratta di una nuova sessione. - lista delle CipherSuite: è la lista contenente le combinazioni di algoritmi di crittografia supportati dal client, ordinata secondo le sue preferenze. Il server effettuerà una scelta tra gli algoritmi presenti, restituendo un messaggio di errore e terminando la connessione se nessuno di questi è supportato. Fig. 65 Esempio di lista di CipherSuite Tesi di Laurea di Elena Nuti 182

12 Dopo lo scambio dei messaggi di hello, se il server riconosce l ID di della sessione precedente, la sessione viene riavviata; se invece si tratta di una nuova sessione, il server invia un certificato al client per autenticarsi. Questo certificato comprende la chiave pubblica del server, firmata con la chiave privata di un autorità di certificazione. Il tipo di certificato deve essere appropriato all'algoritmo per lo scambio di chiavi selezionato nella CipherSuite (generalmente viene è utilizzato il certificato X.509 v3), quindi conterrà anche le informazioni utili al funzionamento dell'algoritmo. Il client utilizza la chiave pubblica dell autorità di certificazione per verificare l'attendibilità del certificato. Il server invia il messaggio Server Key Exchange che contiene i parametri per gli algoritmi di cifratura (in funzione della CipherSuite selezionata) e in questo modo tra il client ed il server vengono scambiate informazioni riguardanti le chiavi: al termine di questa fase, entrambi avranno una chiave principale (master key) simmetrica condivisa. Gli algoritmi supportati sono: RSA, DH, Fortezza-KEA. La chiave viene inviata come testo cifrato utilizzando la chiave pubblica del server, sulla base delle eventuali limitazioni presenti (40/56bits). Solo nel caso dell algoritmo RSA viene verificata la chiave principale e le chiavi di sessione ricevute successivamente. Quando il server riceve la chiave principale e le chiavi successive dal client, le decodifica utilizzando la propria chiave privata, quindi invia al client una conferma rispondendo alla richiesta casuale inviata dal client nel messaggio Client Hello. Il client decodifica la risposta alla richiesta casuale e, se esiste corrispondenza, si stabilisce una connessione a cui si concede fiducia tra client e server. Il server invia il messaggio di Server Hello Done, indicando che la fase hello è completa, ed attende una risposta dal client. Tesi di Laurea di Elena Nuti 183

13 E in questo momento che può avere luogo la fase opzionale di autenticazione del client: il server richiede al client un certificato e a questa richiesta il client risponde con un messaggio Client Certificate, quindi invia un certificato nel formato X Il client invia quindi un messaggio di Change Cipher Spec, che copia lo stato in attesa di scrittura nello stato corrente di scrittura, così da segnalare i cambiamenti delle strategie di cifratura. Subito dopo invia il messaggio di Finished usando algoritmi, chiavi e stringhe segrete appena concordate. Il server risponde con un messaggio di Change Cipher Spec, copia lo stato in attesa di scrittura nello stato corrente di scrittura, e spedisce il suo messaggio di Finished (che contiene l ID sessione crittografato) in accordo con la nuova Cipher Spec. Fig. 66 Fase di Handshake SSL 1 cfr. par. SSL con client autentication riportato nel proseguo dell appendice Tesi di Laurea di Elena Nuti 184

14 Adesso la fase di handshake è completata ed il client ed il server possono cominciare a scambiare dati del livello applicazione. Come già accennato in precedenza il client ed il server possono anche decidere di riabilitare una precedente sessione o di duplicarne una esistente. In questo caso il flusso dei messaggi è il seguente: il client manda un client hello usando la Session ID della sessione da riesumare; il server allora controlla la sua session cache per trovare una corrispondenza: se la trova il server manda un server hello con la stessa Session ID. Adesso sia il client che il server devono mandare un messaggio di Change Cipher Spec e procedere direttamente fino al messaggio di Finished. Una volta che il ripristino è completo, il client ed il server possono iniziare a scambiare dati di livello applicazione. Fig. 67 Riabilitazione di una sessione precedente Se il server non trova una corrispondenza di Session ID nella propria session cache, allora il server genera un nuovo Session ID, e verrà eseguito un nuovo handshake completo. SSL con Client authentication Dopo lo scambio dei messaggi di hello e server autenthication, se il server è autenticato può richiedere, se ciò è in accordo con la CipherSuite scelta, un certificato dal client, tramite un messaggio di Certificate Request, che in particolare contiene una lista di tipi Tesi di Laurea di Elena Nuti 185

15 di certificati, ordinati secondo le preferenze del server, ed una lista di nomi di autorità fidate che emettono certificati. Il messaggio Client Certificate è il primo messaggio che il client può mandare dopo aver ricevuto il Server Hello Done e la richiesta di un certificato da parte del server. Se non è disponibile un certificato, il client lo segnalerà per mezzo di un messaggio di alert (No Certificate Alert), al quale il server risponde con un errore fatale se è necessaria l'autenticazione del client. Il messaggio Client Key Exchange, il cui contenuto dipende dall'algoritmo a chiave pubblica selezionato con il Client Hello ed il Server Hello, deve essere a questo punto inviato obbligatoriamente dal client al fine di fissare un Pre-master Secret utilizzato per calcolare il Master Secret, cioè un valore condiviso da client e server necessario alla generazione di chiavi per il calcolo del MAC, di chiavi simmetriche e di vettori di inizializzazione utilizzati per la cifratura. Fig. 68 Pre-master secret Tesi di Laurea di Elena Nuti 186

16 Se il client ha spedito un certificato con abilitazione alla firma, allora viene inviato un hash dei messaggi di handshake, scambiati a partire da client hello fino a questo punto, e della master secret, con un messaggio di Certificate Verify in modo che il server possa verificarne l autenticità. A questo punto avviene con la modalità consueta lo scambio dei messaggi di Change Cipher Spec e quindi la fase di handshake è completata: il client ed il server possono cominciare a scambiare dati. In Fig. 69 è riportato lo schema sintetico della fase di handshake con Autenticazione Client Fig. 69 Handshake con autenticazione client SSL Record SSL Record Protocol procede sui messaggi da trasmettere nel modo seguente: li frammenta in blocchi adeguati, opzionalmente comprime i dati, applica un MAC, crittografa e infine trasmette il Tesi di Laurea di Elena Nuti 187

17 risultato. I dati ricevuti, viceversa, sono messi in chiaro, verificati, scompattati e riassemblati e, quindi, trasmessi al livello superiore. Quando il Record layer del protocollo SSL riceve i dati dai livelli superiori, in forma di blocchi non vuoti di dimensione arbitraria li frammenta senza interpretarli, in SSLPlaintext records aventi la seguente struttura: - type: il protocollo di livello più alto usato per processare il frammento incluso. - version: la versione del protocollo impiegato, nel nostro caso SSL v lenght: la lunghezza in bytes del frammento SSLPlaintext che segue. Non può eccedere fragment: i dati provenienti dal livello applicazione. Questi dati sono trasparenti e considerati come un blocco indipendente per essere poi trattati dal protocollo di livello più alto specificato nel campo type. Fig. 70 Frammentazione dei dati In seguito tutti i records sono compressi tramite un algoritmo definito nello stato corrente della sessione, che trasforma una struttura SSLPlaintext in una SSLCompressed structure. La Tesi di Laurea di Elena Nuti 188

18 compressione deve essere senza perdita e non può aumentare la lunghezza del contenuto più di 1024 bytes, ovvero se la decompressione incontra un frammento che scompattato è lungo più di 2 14 bytes, deve segnalare un errore fatale. La struttura di un SSLCompressed è la seguente: - length: la lunghezza in bytes del seguente frammento SSLCompressed. La lunghezza non deve eccedere fragment: la forma compressa del frammento SSLPlaintext Tutti i records sono quindi protetti usando gli algoritmi di crittografia e MAC definiti nello stato corrente della sessione che trasformano una struttura SSLCompressed in una SSLCiphertext che prevede i seguenti campi: - type: come in SSLCompressed - version: come in SSLCompressed - lenght: la lunghezza in bytes del seguente frammento SSLCiphertext. Non può eccedere fragment: la forma cifrata del frammento SSLCompressed, MAC compreso; sono possibili due strutture diverse a seconda che sia stato scelto l'uso di un algoritmo di crittografia che lavora su tutto lo stream di bit dei dati, il GenericStreamCipher, o a blocchi, il GenericBlockCipher. A questo punto può avvenire la trasmissione dei dati, che prevede anche un numero di sequenza, in modo che i messaggi persi, alterati o intrusi siano rilevabili. Da notare inoltre che il MAC è calcolato prima della cifratura, ovvero viene crittografato l'intero blocco incluso il MAC. I dati ricevuti sono quindi messi in chiaro, verificati, scompattati e riassemblati e, quindi, consegnati ai client di livello superiore. Tesi di Laurea di Elena Nuti 189

19 C.3 SET Il protocollo SET (Secure Electronic Transaction) è stato sviluppato nel 1996 congiuntamente da Visa e MasterCard con lo specifico obiettivo di introdurre uno standard di autenticazione finalizzato a garantire la riservatezza delle transazioni con carta di credito su Internet. SET è in realtà un doppio protocollo: uno di certificazione e uno per il sistema di pagamento vero e proprio. Prima di fare acquisti on-line, ad ogni utente deve essere stato rilasciato un certificato da parte di una Banca. I certificati sono verificati attraverso un trust tree, ovvero ogni certificato è collegato al certificato digitale dell entità che lo ha firmato. Una entità di basso livello, risalendo l albero dei certificati, incontrerà una entità conosciuta che la assicura della validità. Questa operazione avviene di solito mediante la consegna di un software plug-in strettamente personale, rilasciato (su floppy o CD ROM) in singola copia, in grado di aggiungere funzionalità di borsellino elettronico ai comuni browser della rete. Quando si effettua un pagamento il plug-in interagisce in tempo reale con il server del rivenditore che a sua volta contatta una Certification Authority, cioè una società abilitata a certificare che l'utente sia possessore di carta di credito (una delle più note è la VeriSign). In caso di conferma la richiesta di pagamento viene inoltrata alla banca, che provvederà a inviare la conferma definitiva dell'avvenuta transazione. La stessa operazione viene eseguita, tramite l'intermediazione bancaria, anche da chi intende vendere qualcosa su Internet, in modo tale che entrambi i soggetti siano sicuri sull'identità della controparte. Tesi di Laurea di Elena Nuti 190

20 La seconda parte del protocollo SET si preoccupa invece di criptare il numero di carta di credito dell'utente così da renderlo illeggibile a chiunque, se non alla Banca. SET è basato su un algoritmo di cifratura RSA a 1024 bit che fornisce un livello di sicurezza molto elevato, però il protocollo non ha riscosso un grosso successo fra gli utenti e i rivenditori della rete. Come appare evidente anche dalla breve descrizione proposta di seguito, infatti, il sistema di scambio di certificati e chiavi risulta assai complesso. Le entità coinvolte nello scambio di informazioni sono: il Customer che effettua acquisti on-line, il Merchant cui il cliente si rivolge per effettuare acquisti, e due istituzioni finanziarie (tipicamente banche) collegate rispettivamente al Customer e al Merchant: l Issuer e l Acquirer. Vediamo adesso le varie fasi del pagamento tramite SET: 1) Il Customer vuole fare un acquisto presso il Merchant e gli invia la richiesta. 2) Il Merchant genera la risposta, la firma, e la invia al Customer insieme al proprio certificato ed a quello dell Acquirer. 3) Il Customer verifica i certificati, e crea due messaggi detti Order Info (OI) e Payment Instructions (PI), ricava i digest dei due messaggi, li concatena e li firma; inoltre cifra simmetricamente PI e lo firma con la chiave pubblica dell Acquirer. 4) Il Merchant verifica certificato e firma del Customer ed invia il certificato e la risposta, che è in realtà un digest firmato della richiesta. 5) Il Customer verifica il certificato e la firma. Tesi di Laurea di Elena Nuti 191

21 6) Il Merchant crea, firma e cifra l autorizzazione al pagamento e poi cifra il tutto in modo simmetrico, inviando la chiave simmetrica cifrata con la chiave pubblica dell Acquirer unitamente al PI cifrato e i certificati. 7) L Acquirer decifra e verifica i dati acquisiti, quindi firma ed invia la richiesta all Issuer. 8) L Issuer risponde all Acquirer 9) L Acquirer crea la risposta per il Merchant, la firma, la cifra in modo simmetrico ed invia la chiave simmetrica cifrata. La stessa cosa fa con il token di autorizzazione ricevuto dall Issuer. Il tutto è inviato al Merchant. 10) Il Merchant decifra e verifica la totalità delle informazioni, crea la richiesta di acquisizione del pagamento, la firma e la cifra; quindi cifra il tutto simmetricamente, compresa la chiave simmetrica. L insieme dei dati è inviato all Acquirer. 11) L Acquirer decifra e verifica ciò che gli è stato recapitato, quindi invia la richiesta all Issuer. 12) L Issuer invia la risposta all Acquirer. 13) L Acquirer cifra simmetricamente la risposta dell Issuer e cifra la chiave simmetrica. Le informazioni vengono inviate al Merchant, che le decifra e le verifica. Tesi di Laurea di Elena Nuti 192

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce Istruzioni e regole del servizio 3D Secure Allegato tecnico e-commerce INDICE 1 Introduzione 2 2 Funzionamento del servizio 3D Secure 2 3 Protocollo 3D Secure: Verified by Visa/SecureCode MasterCard 3

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Dichiarazione di volontà in merito alla donazione di organi e tessuti

Dichiarazione di volontà in merito alla donazione di organi e tessuti Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 04 agosto 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Guida alla configurazione

Guida alla configurazione Requisiti I parametri principali di configurazione sono: user: fornita da servizi e tecnologie password: fornita da servizi e tecnologie Le configurazioni base della posta in entrata e in uscita sono pop:

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli