Appendice C. C. Protocolli per comunicazioni sicure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appendice C. C. Protocolli per comunicazioni sicure"

Transcript

1 C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni, garantendo i requisiti di autenticazione, integrità e riservatezza. IPSec può essere utilizzato come soluzione end to end, ovvero per la protezione dello scambio di informazioni diretto tra il mittente e il destinatario della comunicazione, oppure può intervenire tra due sistemi intermedi (security gateway), come nella realizzazione di VPN. I protocolli che costituiscono IPSec sono essenzialmente tre: AH (Authentication Header) ESP (Encapsulating Security Payload) Tesi di Laurea di Elena Nuti 172

2 IKE (Internet Key Exchange) AH ed ESP sono protocolli che presentano in realtà funzionalità sovrapposte (i servizi offerti da AH sono offerti anche da ESP, seppure in modo leggermente diverso), anche se AH fornisce solamente i servizi di autenticazione e integrità, mentre ESP garantisce in più la riservatezza. Questa sovrapposizione risale all esigenza di avere un protocollo esportabile, in quanto AH non comprende funzioni di cifratura e dunque non rientra nelle restrizioni all esportazione che riguardano il software crittografico. AH ed ESP possono essere implementati con due diverse modalità: Trasporto: in questa modalità (che è possibile solo tra due host e non tra due security gateway) gli header AH e/o ESP vengono inseriti tra l header IP e l header di trasporto Tunnel: in questa modalità l intero pacchetto IP originale viene incapsulato in un nuovo pacchetto. In Fig. 59, 60 e 61 sono riportati rispettivamente il pacchetto IP originale e le varianti IPSec in modalità trasporto e tunnel Fig. 59 Pacchetto IP originale Fig, 60 Pacchetto IPSec in modalità trasporto Tesi di Laurea di Elena Nuti 173

3 Fig. 61 Pacchetto IPSec in modalità tunnel Il protocollo IKE agisce invece nella fase di instaurazione della comunicazione IPSec, consentendo di negoziare, creare, distruggere e in generale gestire le SA (Security Association), ovvero una sorta di convenzione tra le due parti su quali protocolli, algoritmi crittografici e chiavi utilizzare, che deve essere effettuata prima di stabilire la comunicazione sicura. La SA è in sostanza l elemento che specifica la connessione IPSec ed è pertanto fondamentale per poter comunicare tramite IPsec, tuttavia AH ed ESP non si preoccupano della loro gestione e presuppongono che le SA siano già state create. La negoziazione relativa alla SA avviene in due fasi: in un primo momento i due interlocutori creano una SA, detta Internet Security Association and Key Management Protocol (ISAKMP) SA, per IKE stesso, in modo da proteggere i messaggi del protocollo di scambio delle chiavi. Lo scambio di messaggi in questa fase può essere in main mode (modalità che consiste di sei messaggi) oppure in aggressive mode (scambio più breve costituito da tre messaggi). Successivamente le due parti creano le SA per IPSec in quick mode (modalità costituita da tre messaggi). Durante la fase di negoziazione mittente e destinatario devono autenticarsi vicendevolmente: per farlo possono utilizzare metodi di crittografia a chiave pubblica oppure una pre-shared key, cioè un informazione segreta condivisa che si sono precedentemente scambiati in altro modo (qualcosa di simile ad una password, che Tesi di Laurea di Elena Nuti 174

4 viene però utilizzata per un autenticazione mutua e non di una sola parte). IPSec e VPN (Virtual Private Networks) IPSec può in teoria essere utilizzato per proteggere qualunque tipo di traffico IP, tuttavia il suo uso attualmente più comune è connesso alla realizzazione di reti private virtuali (VPN). L architettura VPN permette di collegare tra loro delle reti locali tramite una rete esterna non sicura (es. Internet), garantendo la sicurezza nello scambio delle informazioni. Consideriamo due reti locali distanti dal punto di vista geografico che vogliono comunicare tra loro, in maniera sicura, tramite la rete Internet. In ognuna delle due reti viene inserita una macchina che abbia le funzioni di security gateway e le tabelle di routing vengono configurate in modo che il traffico proveniente da una rete e destinato all altra venga inviato al security gateway locale attraverso il cosiddetto tunnel IPSec, creando virtualmente un'unica rete privata che sfrutta l'infrastruttura della rete pubblica. Fig. 62 Struttura di una VPN Tesi di Laurea di Elena Nuti 175

5 Il tutto avviene in maniera trasparente nei confronti degli host e delle applicazioni, in quanto il tunnel IPsec appare alle macchine sulle due reti locali come un unico link virtuale. Se infatti un host sulla prima rete vuole comunicare con un host sulla seconda si limiterà ad inviare il relativo pacchetto IP senza alcun particolare accorgimento. Tale pacchetto arriva al security gateway della prima rete, che si accorge che è destinato alla seconda, lo cifra e lo incapsula in nuovo pacchetto IP, che avrà come mittente il suo indirizzo pubblico e come destinazione l indirizzo pubblico del secondo gateway. Il pacchetto transita normalmente su Internet, ma chi lo intercettasse vedrebbe solamente che è in corso una comunicazione IPSec tra i due gateway, e non potrebbe ricavare né i contenuti della comunicazione, né il protocollo utilizzato a livello trasporto e applicazione, né il mittente e il destinatario reali della comunicazione. Quando il pacchetto arriva al secondo gateway, questo ne verifica l autenticità e l integrità e decifra la porzione cifrata ricostruendo così il pacchetto originale, che inoltra poi verso il destinatario. Se una delle due parti in comunicazione non è una rete bensì un singolo host, non si parla propriamente di VPN ma di architettura road warrior, anche se il tutto può essere considerato un caso degenere di VPN. La particolarità del road warrior rispetto alla VPN è che solitamente l'host esterno ha un indirizzo IP dinamico e quindi non noto a priori, al contrario di quanto avviene con i security gateway che hanno di solito un indirizzo IP statico e noto in fase di configurazione. In Fig. 63 è riportata una possibile implementazione di VPN a cui sono collegati sia singoli utenti che reti locali di varia tipologia. Tesi di Laurea di Elena Nuti 176

6 Fig. 63 Esempio di realizzazione di una VPN (fonte: Cisco) C.2 SSL SSL (Secure Sockets Layer) è un protocollo aperto e non proprietario che utilizza diversi algoritmi di cifratura nelle sue diverse fasi per stabilire e mantenere tre funzionalità fondamentali: Riservatezza del collegamento. La crittografia è usata dopo un handshake iniziale per definire una chiave segreta. Per crittografare i dati è usata la crittografia simmetrica (es. DES, RC4, etc.) che permette una velocità maggiore per crittare e decrittare i dati. Autenticazione. L'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica (RSA). In questo modo i client sono sicuri di comunicare con il corretto server, prevenendo ogni interposizione. E' prevista la certificazione sia Tesi di Laurea di Elena Nuti 177

7 del server che del client (la client authentication è però opzionale). Integrità. Il livello di trasporto include un controllo dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (SHA, MD5, etc.). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. Un vantaggio del SSL è la sua indipendenza dal protocollo di applicazione: un protocollo di livello più alto può interfacciarsi sul protocollo SSL in modo trasparente. Il protocollo è composto da due strati (vedi Fig. 64): a livello più basso, interfacciato su di un protocollo di trasporto affidabile come il TCP, c'è il protocollo SSL Record. Questo è usato per l'incapsulamento dei vari protocolli di livello superiore. Sul protocollo SSL Record si interfaccia l'ssl Handshake che permette al server ed al client di autenticarsi a vicenda ( come già detto, la client authentication è facoltativa) e di negoziare un algoritmo di crittografia e le relative chiavi prima che il livello applicazione trasmetta o riceva il suo primo byte. Fig. 64 SLL nello stack TCP/IP Dopo un handshake in cui client e server contrattano il livello di sicurezza da usare ed il completamento delle autenticazioni Tesi di Laurea di Elena Nuti 178

8 necessarie alla connessione, SSL procede alla cifratura (e/o alla messa in chiaro) della sequenza di bytes del protocollo applicazione usato, ad esempio HTTP, SHTTP, NNTP o Telnet. Ciò significa che tutte le informazioni sia nell'http request che nell'http response sono completamente crittografate, incluso l'url richiesto dal client, qualsiasi contenuto di forms compilati, ogni informazione sulle autorizzazioni all'accesso come usernames e passwords, e tutti i dati risposti dal server al client. Una sessione SSL può includere più di una connessione sicura; inoltre le applicazioni possono avere più sessioni simultanee. Per sfruttare la protezione offerta da SSL è necessario che un sito web disponga di un server in cui sia integrata la tecnologia SSL. Attualmente l'implementazione SSL v3.0 è multipiattaforma. Il browser del client può essere qualunque, purché supporti il protocollo SSL e, quindi, il nuovo metodo di accesso URL https per connessioni con un server che usa SSL. Poiché https e http sono differenti protocolli ed usano porte diverse, lo stesso sistema server può far girare contemporaneamente sia il server https che quello http. Ciò significa che un server può offrire alcune informazioni a tutti gli utenti senza sicurezza, ed altre solo in modo sicuro. Andiamo adesso ad analizzare maggiormente nel dettaglio le due fasi seguite dal protocollo. SSL Handshake Quando un client ed un server SSL iniziano a comunicare, effettuano un handshake per iniziare la connessione TCP/IP: Client e server, infatti, concordano sulla versione del protocollo e scelgono gli algoritmi di crittografia. Tesi di Laurea di Elena Nuti 179

9 Successivamente viene effettuata l autenticazione del server: il client richiede al server il suo certificato contenente la chiave pubblica del server medesimo e il nome del sito, quindi verifica la corrispondenza sito-certificato e se questa ha esito positivo genera una chiave simmetrica random che invia al server dopo averla crittografata con la chiave pubblica del server ricavata dal certificato; solo il server sarà in grado di ricavare questa chiave tramite la propria chiave privata. In seguito all autenticazione del server, se richiesto può avvenire l autenticazione del client, che sarà trattata in modo piuù approfondito nel proseguo del paragrafo. Dopo la fase di autenticazione, server e client usano la crittografia a chiave pubblica per generare dati segreti condivisi. E' responsabilità dell'ssl Handshake Protocol coordinare gli stati del client e del server, permettendo così ad ogni sistema operativo chiamato in causa di operare in modo consistente, nonostante lo stato non sia esattamente parallelo. Logicamente lo stato è rappresentato in modo doppio: una volta come lo stato operativo corrente (current), e, durante la fase di handshake, come lo stato in attesa (pending); inoltre sono mantenuti separati gli stati di lettura da quelli di scrittura. Lo stato della sessione include i seguenti elementi: - session identifier: è una sequenza arbitraria di bytes scelta dal server per identificare un stato attivo della sessione, o comunque riesumabile. - peer certificate: certificato X.509 del peer. Può essere nullo. - compression method: l'algoritmo usato per comprimere i dati prima della crittografia. Tesi di Laurea di Elena Nuti 180

10 - cipher spec: specifica l'algoritmo di crittografia (ad es. null, DES, etc.) e l'algoritmo MAC (per es. MD5 o SHA). Stabilisce inoltre dei parametri della crittografia come l' hash_size. - master secret: 48 bytes segreti, condivisi dal client e dal server. - is resumable: è un flag che indica se la sessione può essere usata per iniziare nuove connessioni. Lo stato della connessione include i seguenti elementi: - server and client random: sequenza di bytes scelti dal server e dal client per ogni connessione. - server write MAC secret: la sequenza segreta usata nelle operazioni MAC sui dati scritti dal server. - client write MAC secret: la sequenza segreta usata nelle operazioni MAC sui dati scritti dal client. - server write key: la chiave per i dati cifrati dal client e messi in chiaro dal server. - initialization vectors: se è usato un blocco cifrato in modo CBC, allora per ogni chiave è mantenuto un vettore d'inizializzazione. Questo campo è inizializzato dal SSL handshake protocol. Poi il codice cifrato finale di ogni record è salvato per essere usato con i record seguenti. - sequence numbers: ognuna delle due parti comunicanti mantiene separati numeri di sequenza per i messaggi spediti e ricevuti per ogni connessione. Quando uno dei due manda o riceve un messaggio di Change Cipher Spec, il numero appropriato della sequenza è posto a zero. I numeri di sequenza sono espressi da 64 bits e non possono quindi eccedere Tesi di Laurea di Elena Nuti 181

11 Andiamo adesso a descrivere la fase di handshake: come prima cosa il client spedisce un messaggio di client hello al quale il server deve rispondere con un messaggio di server hello, altrimenti si verifica un errore fatale e la connessione fallisce. I messaggi client hello e server hello sono utilizzati per stabilire le prestazioni di sicurezza ottenibili fra client e server; questi messaggi stabiliscono i seguenti attributi: protocol version, session ID, cipher suite e compression method. Inoltre, due valori casuali sono generati e scambiati: ClientHello.random e ServerHello.random. Il messaggio di hello ha i seguenti campi: - protocol version: sono due byte utilizzati per indicare la versione di SSL in uso; - random byte: sono dei byte casuali generati dal client come richiesta al server - session identifier: sono 32 byte contenenti l'identificativo di una precedente sessione di una connessione che potrebbe essere riesumata. Se sono tutti zero, indicano che si tratta di una nuova sessione. - lista delle CipherSuite: è la lista contenente le combinazioni di algoritmi di crittografia supportati dal client, ordinata secondo le sue preferenze. Il server effettuerà una scelta tra gli algoritmi presenti, restituendo un messaggio di errore e terminando la connessione se nessuno di questi è supportato. Fig. 65 Esempio di lista di CipherSuite Tesi di Laurea di Elena Nuti 182

12 Dopo lo scambio dei messaggi di hello, se il server riconosce l ID di della sessione precedente, la sessione viene riavviata; se invece si tratta di una nuova sessione, il server invia un certificato al client per autenticarsi. Questo certificato comprende la chiave pubblica del server, firmata con la chiave privata di un autorità di certificazione. Il tipo di certificato deve essere appropriato all'algoritmo per lo scambio di chiavi selezionato nella CipherSuite (generalmente viene è utilizzato il certificato X.509 v3), quindi conterrà anche le informazioni utili al funzionamento dell'algoritmo. Il client utilizza la chiave pubblica dell autorità di certificazione per verificare l'attendibilità del certificato. Il server invia il messaggio Server Key Exchange che contiene i parametri per gli algoritmi di cifratura (in funzione della CipherSuite selezionata) e in questo modo tra il client ed il server vengono scambiate informazioni riguardanti le chiavi: al termine di questa fase, entrambi avranno una chiave principale (master key) simmetrica condivisa. Gli algoritmi supportati sono: RSA, DH, Fortezza-KEA. La chiave viene inviata come testo cifrato utilizzando la chiave pubblica del server, sulla base delle eventuali limitazioni presenti (40/56bits). Solo nel caso dell algoritmo RSA viene verificata la chiave principale e le chiavi di sessione ricevute successivamente. Quando il server riceve la chiave principale e le chiavi successive dal client, le decodifica utilizzando la propria chiave privata, quindi invia al client una conferma rispondendo alla richiesta casuale inviata dal client nel messaggio Client Hello. Il client decodifica la risposta alla richiesta casuale e, se esiste corrispondenza, si stabilisce una connessione a cui si concede fiducia tra client e server. Il server invia il messaggio di Server Hello Done, indicando che la fase hello è completa, ed attende una risposta dal client. Tesi di Laurea di Elena Nuti 183

13 E in questo momento che può avere luogo la fase opzionale di autenticazione del client: il server richiede al client un certificato e a questa richiesta il client risponde con un messaggio Client Certificate, quindi invia un certificato nel formato X Il client invia quindi un messaggio di Change Cipher Spec, che copia lo stato in attesa di scrittura nello stato corrente di scrittura, così da segnalare i cambiamenti delle strategie di cifratura. Subito dopo invia il messaggio di Finished usando algoritmi, chiavi e stringhe segrete appena concordate. Il server risponde con un messaggio di Change Cipher Spec, copia lo stato in attesa di scrittura nello stato corrente di scrittura, e spedisce il suo messaggio di Finished (che contiene l ID sessione crittografato) in accordo con la nuova Cipher Spec. Fig. 66 Fase di Handshake SSL 1 cfr. par. SSL con client autentication riportato nel proseguo dell appendice Tesi di Laurea di Elena Nuti 184

14 Adesso la fase di handshake è completata ed il client ed il server possono cominciare a scambiare dati del livello applicazione. Come già accennato in precedenza il client ed il server possono anche decidere di riabilitare una precedente sessione o di duplicarne una esistente. In questo caso il flusso dei messaggi è il seguente: il client manda un client hello usando la Session ID della sessione da riesumare; il server allora controlla la sua session cache per trovare una corrispondenza: se la trova il server manda un server hello con la stessa Session ID. Adesso sia il client che il server devono mandare un messaggio di Change Cipher Spec e procedere direttamente fino al messaggio di Finished. Una volta che il ripristino è completo, il client ed il server possono iniziare a scambiare dati di livello applicazione. Fig. 67 Riabilitazione di una sessione precedente Se il server non trova una corrispondenza di Session ID nella propria session cache, allora il server genera un nuovo Session ID, e verrà eseguito un nuovo handshake completo. SSL con Client authentication Dopo lo scambio dei messaggi di hello e server autenthication, se il server è autenticato può richiedere, se ciò è in accordo con la CipherSuite scelta, un certificato dal client, tramite un messaggio di Certificate Request, che in particolare contiene una lista di tipi Tesi di Laurea di Elena Nuti 185

15 di certificati, ordinati secondo le preferenze del server, ed una lista di nomi di autorità fidate che emettono certificati. Il messaggio Client Certificate è il primo messaggio che il client può mandare dopo aver ricevuto il Server Hello Done e la richiesta di un certificato da parte del server. Se non è disponibile un certificato, il client lo segnalerà per mezzo di un messaggio di alert (No Certificate Alert), al quale il server risponde con un errore fatale se è necessaria l'autenticazione del client. Il messaggio Client Key Exchange, il cui contenuto dipende dall'algoritmo a chiave pubblica selezionato con il Client Hello ed il Server Hello, deve essere a questo punto inviato obbligatoriamente dal client al fine di fissare un Pre-master Secret utilizzato per calcolare il Master Secret, cioè un valore condiviso da client e server necessario alla generazione di chiavi per il calcolo del MAC, di chiavi simmetriche e di vettori di inizializzazione utilizzati per la cifratura. Fig. 68 Pre-master secret Tesi di Laurea di Elena Nuti 186

16 Se il client ha spedito un certificato con abilitazione alla firma, allora viene inviato un hash dei messaggi di handshake, scambiati a partire da client hello fino a questo punto, e della master secret, con un messaggio di Certificate Verify in modo che il server possa verificarne l autenticità. A questo punto avviene con la modalità consueta lo scambio dei messaggi di Change Cipher Spec e quindi la fase di handshake è completata: il client ed il server possono cominciare a scambiare dati. In Fig. 69 è riportato lo schema sintetico della fase di handshake con Autenticazione Client Fig. 69 Handshake con autenticazione client SSL Record SSL Record Protocol procede sui messaggi da trasmettere nel modo seguente: li frammenta in blocchi adeguati, opzionalmente comprime i dati, applica un MAC, crittografa e infine trasmette il Tesi di Laurea di Elena Nuti 187

17 risultato. I dati ricevuti, viceversa, sono messi in chiaro, verificati, scompattati e riassemblati e, quindi, trasmessi al livello superiore. Quando il Record layer del protocollo SSL riceve i dati dai livelli superiori, in forma di blocchi non vuoti di dimensione arbitraria li frammenta senza interpretarli, in SSLPlaintext records aventi la seguente struttura: - type: il protocollo di livello più alto usato per processare il frammento incluso. - version: la versione del protocollo impiegato, nel nostro caso SSL v lenght: la lunghezza in bytes del frammento SSLPlaintext che segue. Non può eccedere fragment: i dati provenienti dal livello applicazione. Questi dati sono trasparenti e considerati come un blocco indipendente per essere poi trattati dal protocollo di livello più alto specificato nel campo type. Fig. 70 Frammentazione dei dati In seguito tutti i records sono compressi tramite un algoritmo definito nello stato corrente della sessione, che trasforma una struttura SSLPlaintext in una SSLCompressed structure. La Tesi di Laurea di Elena Nuti 188

18 compressione deve essere senza perdita e non può aumentare la lunghezza del contenuto più di 1024 bytes, ovvero se la decompressione incontra un frammento che scompattato è lungo più di 2 14 bytes, deve segnalare un errore fatale. La struttura di un SSLCompressed è la seguente: - length: la lunghezza in bytes del seguente frammento SSLCompressed. La lunghezza non deve eccedere fragment: la forma compressa del frammento SSLPlaintext Tutti i records sono quindi protetti usando gli algoritmi di crittografia e MAC definiti nello stato corrente della sessione che trasformano una struttura SSLCompressed in una SSLCiphertext che prevede i seguenti campi: - type: come in SSLCompressed - version: come in SSLCompressed - lenght: la lunghezza in bytes del seguente frammento SSLCiphertext. Non può eccedere fragment: la forma cifrata del frammento SSLCompressed, MAC compreso; sono possibili due strutture diverse a seconda che sia stato scelto l'uso di un algoritmo di crittografia che lavora su tutto lo stream di bit dei dati, il GenericStreamCipher, o a blocchi, il GenericBlockCipher. A questo punto può avvenire la trasmissione dei dati, che prevede anche un numero di sequenza, in modo che i messaggi persi, alterati o intrusi siano rilevabili. Da notare inoltre che il MAC è calcolato prima della cifratura, ovvero viene crittografato l'intero blocco incluso il MAC. I dati ricevuti sono quindi messi in chiaro, verificati, scompattati e riassemblati e, quindi, consegnati ai client di livello superiore. Tesi di Laurea di Elena Nuti 189

19 C.3 SET Il protocollo SET (Secure Electronic Transaction) è stato sviluppato nel 1996 congiuntamente da Visa e MasterCard con lo specifico obiettivo di introdurre uno standard di autenticazione finalizzato a garantire la riservatezza delle transazioni con carta di credito su Internet. SET è in realtà un doppio protocollo: uno di certificazione e uno per il sistema di pagamento vero e proprio. Prima di fare acquisti on-line, ad ogni utente deve essere stato rilasciato un certificato da parte di una Banca. I certificati sono verificati attraverso un trust tree, ovvero ogni certificato è collegato al certificato digitale dell entità che lo ha firmato. Una entità di basso livello, risalendo l albero dei certificati, incontrerà una entità conosciuta che la assicura della validità. Questa operazione avviene di solito mediante la consegna di un software plug-in strettamente personale, rilasciato (su floppy o CD ROM) in singola copia, in grado di aggiungere funzionalità di borsellino elettronico ai comuni browser della rete. Quando si effettua un pagamento il plug-in interagisce in tempo reale con il server del rivenditore che a sua volta contatta una Certification Authority, cioè una società abilitata a certificare che l'utente sia possessore di carta di credito (una delle più note è la VeriSign). In caso di conferma la richiesta di pagamento viene inoltrata alla banca, che provvederà a inviare la conferma definitiva dell'avvenuta transazione. La stessa operazione viene eseguita, tramite l'intermediazione bancaria, anche da chi intende vendere qualcosa su Internet, in modo tale che entrambi i soggetti siano sicuri sull'identità della controparte. Tesi di Laurea di Elena Nuti 190

20 La seconda parte del protocollo SET si preoccupa invece di criptare il numero di carta di credito dell'utente così da renderlo illeggibile a chiunque, se non alla Banca. SET è basato su un algoritmo di cifratura RSA a 1024 bit che fornisce un livello di sicurezza molto elevato, però il protocollo non ha riscosso un grosso successo fra gli utenti e i rivenditori della rete. Come appare evidente anche dalla breve descrizione proposta di seguito, infatti, il sistema di scambio di certificati e chiavi risulta assai complesso. Le entità coinvolte nello scambio di informazioni sono: il Customer che effettua acquisti on-line, il Merchant cui il cliente si rivolge per effettuare acquisti, e due istituzioni finanziarie (tipicamente banche) collegate rispettivamente al Customer e al Merchant: l Issuer e l Acquirer. Vediamo adesso le varie fasi del pagamento tramite SET: 1) Il Customer vuole fare un acquisto presso il Merchant e gli invia la richiesta. 2) Il Merchant genera la risposta, la firma, e la invia al Customer insieme al proprio certificato ed a quello dell Acquirer. 3) Il Customer verifica i certificati, e crea due messaggi detti Order Info (OI) e Payment Instructions (PI), ricava i digest dei due messaggi, li concatena e li firma; inoltre cifra simmetricamente PI e lo firma con la chiave pubblica dell Acquirer. 4) Il Merchant verifica certificato e firma del Customer ed invia il certificato e la risposta, che è in realtà un digest firmato della richiesta. 5) Il Customer verifica il certificato e la firma. Tesi di Laurea di Elena Nuti 191

21 6) Il Merchant crea, firma e cifra l autorizzazione al pagamento e poi cifra il tutto in modo simmetrico, inviando la chiave simmetrica cifrata con la chiave pubblica dell Acquirer unitamente al PI cifrato e i certificati. 7) L Acquirer decifra e verifica i dati acquisiti, quindi firma ed invia la richiesta all Issuer. 8) L Issuer risponde all Acquirer 9) L Acquirer crea la risposta per il Merchant, la firma, la cifra in modo simmetrico ed invia la chiave simmetrica cifrata. La stessa cosa fa con il token di autorizzazione ricevuto dall Issuer. Il tutto è inviato al Merchant. 10) Il Merchant decifra e verifica la totalità delle informazioni, crea la richiesta di acquisizione del pagamento, la firma e la cifra; quindi cifra il tutto simmetricamente, compresa la chiave simmetrica. L insieme dei dati è inviato all Acquirer. 11) L Acquirer decifra e verifica ciò che gli è stato recapitato, quindi invia la richiesta all Issuer. 12) L Issuer invia la risposta all Acquirer. 13) L Acquirer cifra simmetricamente la risposta dell Issuer e cifra la chiave simmetrica. Le informazioni vengono inviate al Merchant, che le decifra e le verifica. Tesi di Laurea di Elena Nuti 192

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

INTRODUZIONE AL PROGETTO

INTRODUZIONE AL PROGETTO SETEFI INTRODUZIONE AL PROGETTO Il nostro obiettivo è quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite Setefi, società del gruppo

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 1835 001 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli