Università degli studi di Salerno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Salerno"

Transcript

1 Università degli studi di Salerno Percorso A cura di: Francesco Gimondo Francesco Iorio Raimondo Salvatore Paolella Prof. A.DeSantis Anno accademico 2001/2002 etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 2 etoken: Cos e? etoken: Cos e? Unità di memoria e di calcolo USB (Universal Serial Bus) delle dimensioni di una chiave domestica. Area di utilizzo principale: comuni PC e laptop Tamper-Evidence = rendere visibili ed altamente evidenti tentativi di manomissioni o di corruzione. Altamente vulnerabili e poco sicuri per quanto riguarda applicazioni crittografiche Frequenza elevatissima rispetto ad altri scenari di furti e copie non autorizzate etoken 3 etoken 4 etoken: Cos e? Principali Vantaggi etoken offre maggiori comodità in termini di portatilità e di utilizzo immediato. Svantaggi soluzioni precedenti: Spazio Costi Complessità Tutti i calcolatori fabbricati dal 1996 in poi sono dotati di porta USB Sicurezza elevata Mobilità e facilità d utilizzo Costi contenuti Dimensioni ridotte Compatibilità Autenticazione forte Versatilità Attendibilità etoken 5 etoken 6

2 Richieste di mercato Richieste di mercato Infrastruttura a chiave pubblica (PKI); generare ed utilizzare chiavi crittografiche asimmetriche; e-banking; firme digitali; sicure. Sistemi crittografici a chiave simmetrica; Applicazioni per illogon autenticato; Accesso sicuro alle reti; Memorizzazione di dati (certificati digitali e chiavi asimmetriche). etoken 7 etoken 8 Modelli: PRO ed R2 Modello PRO - si muove in sistemi PKI - genera e usa chiavi RSA lunghe 1024 bit - chipcard ITSEC 4, sistema operativo CardOS/M4 - supporto al DES sia singolo che triplo - algoritmi di digesting dei messaggi - generazione reale di numeri casuali etoken 9 etoken 10 Modello PRO Modello R2 Utilizza una tecnologia avanzata, basata sui chip Smart-card. Operazioni on-chip: Cifratura/Decifratura asimmetrica Firma/Verifica con chiave RSA lunga fino a 1024 bit. (nella peggiore delle ipotesi, generare una chiave di 1024 bit richiede appena 25 sec. ) Cifratura DES e DES triplo, decifratura e utilizzo del Message Autentication Code con chiave lunga fino a 168 bit. Digesting di messaggi attraverso SHA-1 e opzionalmente MD5. Modello PRO = un potente mezzo per la firma digitale, la verifica e per la cifratura/decifratura di dati sui PC. Reale generatori di numeri casuali utilizzato internamente per la generazione delle chiavi. Protezione fisica del chip. Cifratura del traffico sul canale USB con DES triplo. - DESX per proteggere i dati che contiene - Autenticazione utente challenge-response - Cerificati digitali - MAC etoken 11 etoken 12

3 Modello R2 Caratteristiche comuni Supporta l algoritmo di cifratura simmetrica DESX con chiavi di 120 bit. Utilizza questo algoritmo per cifrare tutti i dati di rilevante importanza che esso contiene e per effettuare l identificazione utente. Logon basato su sistema RNG-Challenge/response. L R2 è dotato di un generatore di numeri pseudo-casuali. Per verificare la correttezza della password, utilizza il meccanismo di Challenge/response Protezione fisica del chip. I dati sono memorizzati, in forma cifrata, in una EEPROM mentre le chiavi utilizzate per la cifratura DESX si trovano in un microcontroller. Protezione degli accessi. L R2 effettua delle distinzioni tra dati pubblici, privati e segreti. Nella modalità logged in l utente può leggere e modificare i dati pubblici e privati oppure scrivere e utilizzare i dati segr eti. Nella modalità logged out è unicamente possibile leggere dati pubblici e usare alcuni dati segreti. Cifratura del traffico sul canale USB. (attraverso DESX). - Componente runtime (RTE) singola - Autenticazione forte basato su singolo fattore o su fattore doppio - Meccanismo di cifratura del traffico dei dati attraverso la porta USB - Integrazione del certificato digitale - Supporto al Multi -tokens etoken 13 etoken 14 Percorso Concetti di base etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 15 Chiave crittografica Crittografia Simmetrica Crittografia asimmetrica Provider di servizio crittografico (CSP) Token crittografico Cifratura (o Encryption) Decifratura (o Decryption) Firma digitale Certificato digitale Hashing Non ripudio Verifica etoken 16 Autenticazione forte Autenticazione con etoken Bisogna tener conto di almeno due dei fattori seguenti: Qualcosa che l utente conosce (per esempio password o passphrase) Lf*[#9 Combinazione simultanea di due fattori: Avere l etoken Caratteristiche fisiche (quali la retina o le impronte digitali) Conoscere una specifica password Qualcosa che l utente possiede (ad esempio, token, chiavi fisiche o certificati) etoken 17 etoken 18

4 Meccanismo di challenge/response Meccanismo di challenge/response - L utente inserisce il token nella porta USB - Si logga inserendo la password corretta - Avvia un applicazione client che richiede dei servizi o l accesso a dati che si trovano su un server 1. L applicazione server richiede all applicazione client un certificato contenente il TOKEN -ID e la sua chiave pubblica K. 2. L applicazione client richiede al token il certificato e lo riceve. 3. Il client invia il certificato al server. Il server verifica la validità del certificato ed estrae da esso il token id e la chiave pubblica del token. password Hello! Richiesta Certificato Richiesta Id e key pub. Token-id e Key pub. etoken 19 etoken 20 Meccanismo di challenge/response Meccanismo di challenge/response 4. Il server genera una stringa di dati casuale (challenge) e la invia al client. Processa questachallenge insieme alla chiave pubblica del token e memorizza il risultato ottenuto (response A). ji#64* B Response B Challenge ji#64* Algoritmo ji#64* e key pub. A Response A 6. La response calcolata dal token è inviata al server. Quest ultimo la confronta con quella memorizzata in precedenza, se c e un matching, l autenticazione è stata effettuata con successo. B B A 5. Il client attiva la chiave privata sul token e gli invia la challenge. Il token la elabora on-chip usando la chiave privata. La response generata è inviata dal token al client. SI B=A? etoken 21 etoken 22 Challenge/response simmetrico Percorso Response Challenge e chiave segreta comune. Lo schema precedente può essere integrato anche in un sistema a chiave simmetrica. In questo caso, la parte autenticante e la parte che richiedel utenticazione si sono accordati preventivamente su una chiave segreta comune. Algoritmo etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 23 etoken 24

5 DES e DESX Potenziare il DES Data Encryption Standard (DES) = istituto nazionale di standars e tecnologia (NIST) che regolarizza e determina le caratteristiche di algoritmi di cifratura che utilizzano chiavi a 56 bit. DESX = versione avanzata del DES meno vulnerabile rispetto ad attacchi che contemplano la ricerca esaustiva delle possibili chiavi segrete. E stato dimostrato che per rompere il DES bastano : - 1,000,000 $ - 3,5 ore - Una coppia (testo in chiaro, testo cifrato) Due strategie di potenziamento: Modifiche strutturali Aumento della lunghezza della chiave etoken 25 etoken 26 Modifiche strutturali DESX - Biham e Biryukov: rendere le S-BOX dipendenti dalle chiavi k 1 - Blaze: = kk1 di 112 bit Compatibilità con il DES? SI Mi Chiave K = k k 1 k 2 di 184 bit xi k 1 = 0 64 si-1 DESi si si DES k K k DES Skeduling di k1 ci k 2 = 0 64 Ci s0 = 0 64 ( k1 )i etoken DES(k,M)=DESX(k0,M) etoken 28 Il DESX degli etoken Potenza del DESX Mi Chiave K = k k 1 di 120 bit Protezione contro attacchi key-search che considerano il DES una black-box. K k k 1 DES Risorse degli algoritmi avversari considerati:- Due oracoli a cui possono porre un totale di t richieste Ci - m coppie (testo in chiaro, testo cifrato) etoken 29 etoken 30

6 Potenza del DESX Potenza del DESX Affermazione: Sia F un qualsiasi cifrario a blocchi (di dimensione n), allora il cifrario FX kk1k2 (M) = k2 F k (k1 M) E più sicuro di F.!? Il DESX non sembra vulnerabile rispetto ad attacchi che riescono ad intaccare la sicurezza del DES. Solo con una coppia di XOR in più!? la lunghezza effettiva di una chiave FX rispetto agli attacchi considerati è di almeno k + n 1 lgm bit Si: vedremo come è stato dimostrato. etoken 31 etoken 32 Dimostrazione F è una black Box: può essere considerato come un mapping casuale. Gioco: FX-or-π Oracolo E F: {0,1} k {0,1} n {0,1} n k {0,1} k, F(k,M) è una permutazione in {0,1} n. Algoritmo avversario A: Dotato degli oracoli F(, ) : F(k,M) [l algoritmo di cifratura] F -1 (, ): F -1 (k,c) [l algoritmo di decifratura] Numero computazioni arbitrario, tempo e spazio illimitato. Una stringa k è scelta casualmente nell insieme {0,1} k+2n ed E(M)=FX(k,M); Oppure, equiprobabilmente: Viene scelta una permutazione casuale π( ) : {0,1} n {0,1} n ed E(M)= π(m) etoken 33 etoken 34 A Gioco: FX-or-π vince al gioco se indovina il comportamento dell oracolo E. Asserto base: FX è più sicuro di F se le risorse necessarie per vincere al gioco sono uguali a quelle che servono a rompere F. Argomento della dimostrazione: Anche se A utilizza un numero piccolo di volte l oracolo E, per vincere al gioco, esso deve effettuare un numero elevatissimo di richieste agli oracoli F/F-1. Leggi sull export di cifrari Molte legislazioni impongono limiti NO sulla lunghezza delle chiavi degli algoritmi dicifratura che vengono esportati. Permettere l esportazione di crittografia debole e vietare quella della crittografia forte è una politica che ha ragion d essere se in un dato? sistema crittografico è possibile sostituire o aggiungere dei meccanismi che lo potenziano? etoken 35 etoken 36

7 Percorso Architettura di etoken etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 37 etoken 38 Strato Hardware API low-levellevel etoken R2 Forniscono un accesso dettagliato alle funzionalità di etoken Client etsrv etoken Pro Comunicano con l host usando il protocollo di trasferimento USB etoken 39 Servizio di notifica Implementano le comunicazioni tra strato Hardware e API di alto livello Agevolano lo sviluppo di applicazioni etoken 40 API high-level APDU etcapi etpkcs11 etocx Forniscono una visione astratta e semplificata del token e delle sue funzionalità Si occupano dei protocolli di comunicazione, e di mascherare le differenze tra i due tipi di etoken Per APDU si intende una sequenza di comandi che possono essere inviati da un applicazione alla smartcard Gli aspetti funzionali delle APDU sono definiti dallo standard ISO Definisce un file system di tipo gerarchico e un set di funzioni attraverso le quali è possibile accedere ai file L accesso deve poter essere limitato mediante una ben definita serie di funzioni di sicurezza etoken 41 etoken 42

8 Formato APDU File System R2: Tipi di file DF: Contiene altri file (directory) MF: Main File CLA: classe dell applicazione INS: gruppo di istruzioni P1 e P2: parametri impiegati dal comando P3: lunghezza del campo DATA DATA: dati da trasferire sulla smartcard per eseguire il comando LE: numero di byte restituiti nell APDU se è una risposta etoken 43 EF: Elementary file KF: Key file (16 byte DES + 8 byte MAC) etoken 44 File System R2: Caratteristiche File System R2: Operazioni su file Se la lunghezza dei file è stimata come maggiore di 64 Kb allora deve essere specificata al momento della creazione del file e non può essere cambiata In ogni istante vengono mantenute tre informazioni: file correntemente selezionato directory corrente chiave usata Nelle trasmissioni si mantiene anche la chiave di sessione etoken 45 etoken 46 File System R2: Set di Comandi File System PRO: Tipi di file Comando CHANGE CODE CREATE FILE DELETE FILE DESX OPERATION DIRECTORY GET CONFIG READ BINARY SELECT FILE VERIFY WRITE BINARY WRITE KEY Significato Cambia la password di login Crea un DF, EF o KF sotto DF corrente Cancella il corrente EF, DF o KF Operazione DESX col KF corrente Legge il contenuto del DF corrente Informazioni sulla config. di etoken Legge dall EF corrente Seleziona un EF, DF o KF Effettua login in modalità sicura Scrive sull EF corrente Scrive sul KF corrente DF: Contiene altri file o oggetti MF: Main File EF: Elementary file BINARY: non strutturato LINEAR FIXED: struttura in record CYCLIC FIXED: struttura in record ciclici TLV: File strutturato in maniera <length, value> etoken 47 etoken 48

9 File System PRO: Oggetti BS File System PRO: Oggetti SE Vengono fortemente usati in contesti puramente crittografici (es. chiavi RSA) Si dividono in 4 categorie: AUTH: chiavi simmetriche e asimmetriche usate nell autenticazione SM: chiavi simmetriche usate nel Secure Messaging TEST: Unico tipo di oggetto capace di agire sul security status di un DF-Tree PSO: chiavi simmetriche e asimmetriche usate in crittografia general purpose Vengono caricati prima di qualunque attività crittografica Costituiscono l ambiente di sicurezza (CSE) corrente Specificano quanti e quali oggetti BS devono essere usati in una determinata operazione crittografica etoken 49 etoken 50 File System PRO: Sicurezza FS PRO: Secure Messaging Il security framework di etoken Pro può essere schematizzato in tre parti: Fasi del ciclo di vita della card AMMINISTRATIVA o OPERATIVA Condizioni di accesso alle risorse Tramite le tavole AC Secure Messaging (SM) Lo vedremo in dettaglio Per Secure Messaging (SM) si intende la capacità di autenticare il traffico tra etoken PRO e l host Usa chiavi simmetriche DES o 3DES in oggetti BS di tipo SM Ogni risorsa (file o oggetto) possiede una tavola SM contenente il mapping tra le operazioni permesse e il Key-ID da usare per cifrare la comunicazione usata dall operazione etoken 51 etoken 52 File System PRO: Set di Comandi File System PRO: Set di Comandi Comando ACTIVATE FILE Significato Riattiva il file corrente, o suo albero Comando GET_DATA Significato Legge le informazioni di sistema APPEND RECORD Crea nuovo record nell EF corrente GIVE_RANDOM Chiede un numero casuale esterno CHANGE_REF_DATA Cambia i dati di un oggetto BS INCREASE Incrementa il valore di un record CREATE FILE Crea un file INTERNAL_AUTH Autentica una card all host DEACTIVATE FILE Disattiva un file, o il suo albero MSE (classe) Carica una CSE o la modifica DECREASE Decrementa primo record di CYCLIC PHASE CONTROL Switch tra le fasi del ciclo di vita DELETE FILE Cancella un file PSO (classe) Effettua un operazione crittografica DIRECTORY Legge contenuto del DF corrente PUT DATA (classe) Installa / Gestisce file ed oggetti EXTERNAL_AUTH Effettua un test challenge/response READ BINARY Legge un file binario GEN_KEY_PAIR Genera una coppia di chiavi RSA RESET_SEC_STATE Resetta il security status del DF curr GET CHALLENGE Genera un numero casuale VERIFY Testa il PIN etoken 53 etoken 54

10 Librerie APDU Talker RMApduTalker Le librerie APDU Talker consistono in un set di funzioni che implementa una robusta ed efficiente interfaccia con le APDU di etoken o di una qualsiasi smartcard Scritte in linguaggio C++ Gestiscono i vari tipi di etoken definendo un insieme di classi Astraggono il meccanismo di trasmissione delle APDU al RM Interfaccia che riesce ad ovviare le deficienze di RM Il modello che generalmente descrive l uso di RMApduTalker può essere così schematizzato: Un thread chiama il metodo create() su un istanza del RMApduTalker Quando un thread vuole trasmettere un APDU usando il talker chiama il metodolock(), effettua una o più chiamate a transmit() e, infine, chiama unlock() Se il thread vuole chiudere la sua connessione all etoken chiama detach() etoken 55 etoken 56 Librerie etaid Rilevamento di etoken Le librerie etaid sono state progettate specificamente per aiutare gli sviluppatori di applicazioni per etoken Ogni libreria comprende: Un set di componenti che possono essere adoperate da sviluppatori che intendono integrareetoken con le proprie applicazioni Un framework comune che consente la co-esistenza di più applicazioni sullo stesso etoken Un meccanismo di condivisione di informazioni tra le applicazioni Ci sono tre modi per rilevare se un etoken è inserito nella porta USB o in un lettore: Usare le funzioni delle API Win32 ScardListCards() e ScardGetStatusChange() Usare il meccanismo etsnapshot Usare i servizietsrv o etlistener etoken 57 etoken 58 etsnapshot etsrv API usata da applicazioni non dynamic Definisce la struttura etparam capace di identificare univocamente un etoken etparam ed ècomposta dalla coppia <Type, ID> Controlla i lettori installati nell host e restituisce alle applicazioni la struttura etparam di ogni token inserito nei lettori Server che monitora lo stato e la configurazione dei lettori I client possono registrarsi per alcuni o tutti i lettori residenti sull host etsrv mantiene il mapping tra degli interi unsigned chiamati slot ID e i nomi dei lettori La comunicazione tra etsrv ed i suoi client sfrutta il meccanismo a messaggi di Windows etoken 59 etoken 60

11 etlistener etlistener -> etsrv Implementa un client di etsrv Rende trasparente alle applicazioni il protocollo di comunicazione e lo scambio asincrono di messaggi con etsrv Applicazione etlistener Richiesta Notifica etsrv Messaggio etsrv_getreaders etsrv_attach etsrv_attach_all etsrv_detach etsrv_detach_all Descrizione Richiesta della lista dei lettori e dei loro SLOT-ID Richiesta di registrazione come clientper un lettore specifico Richiesta di registrazione come clientper tutti i lettori Il clientnon desidera più essere registrato per un dato lettore Il clientnon vuole più essere client di etsrv etsrv_get_current Richiesta dello stato di tutti i _STATE lettori etoken 61 etoken 62 etsrv -> etlistener Percorso Messaggio etsrv_slot_event etsrv_get_current Viene generato in risposta a _STATE_DONE GET_CURRENT_STATE e comunica al clientche l ultimo SLOT_EVENT dell ultimo lettore è stato inviato etsrv_copydata etsrv_reader_cha NGED Descrizione E avvienuto un evento di inserimento/rimozione su un lettore cui il clientè registrato, o ricevuto un GET_CURRENT_STATE Questo messaggio contiene la lista dei lettori e viene inviato in risposta a GET_READERS È stato aggiunto o rimosso un lettore. Inviato a tutti i client etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 63 etoken 64 Attacchi a etoken Attacco Meccanico - 1 Attacco Meccanico Riscaldare la custodia del token indebolendo la colla Attacco Elettrico Attacco Software etoken 65 etoken 66

12 Attacco Meccanico - 2 Attacco Meccanico - 3 Forzare con un coltellino la coda del token Usando un taglierino, percorrere tutto il perimetro del token allargando la fessura etoken 67 etoken 68 Attacco Meccanico - 4 Attacco Meccanico - 5 A questo punto possiamo estrarre il circuito Per richiudere il token, basta incollare le due facce etoken 69 etoken 70 Attacco Meccanico 6 Attacco Meccanico: Analisi Come possiamo vedere, l etoken è come nuovo!! L apertura ed il riassemblamento del token può essere fatto in 30 minuti da una persona comune Un attaccante esperto può arrivare ad impiegare meno di 10 minuti Gli attrezzi usati sono di uso comune: taglierino, pistola riscaldante, colla e una pinza etoken 71 etoken 72

13 Contromisure Attacco Elettrico Usare colla con temperatura di fusione molto alta (tamper evidence) Ahhh!??? Struttura a pezzo unico Offuscare le parti elettriche in modo da ostacolare il reverse engineering ma il pericolo non è del tutto scongiurato!! Analizziamo la struttura interna di etoken EEPROM Interfaccia USB etoken 73 Processore etoken 74 Attacco Elettrico Attacco Elettrico: Dump Hash MD5 Durante l analisi della memoria EEPROM è stato scoperto che il PIN del proprietario del token può essere resettato a quello di default semplicemente copiando una stringa di 8 byte da un indirizzo della memoria non protetta a un altro Supponiamo che la situazione iniziale sia: Dopo la modifica avremo: etoken 75 etoken 76 Attacco Software Attacco Software Non è mai stato fatto una vero e proprio studio, quindi descriveremo per grandi linee il procedimento da seguire: Analizzare le transizioni tipiche di dati tra l host e l etoken Inviare pacchetti USB comuni variandone di volta in volta il contenuto Monitorare i dati inviati in risposta da etoken Se non troviamo trapdoor o comandi di debug dimenticati dai progettisti proviamo a: Inviare pacchetti strutturati in maniera illegale facendo uso di un tool di generazione casuale di pacchetti USB Monitorare i dati inviati in risposta da etoken e conservare quelle contenenti stralci del contenuto della EEPROM etoken 77 etoken 78

14 Contromisure Risposta della Aladdin Rimuovere tutti i comandi non documentati, i simboli di debug e le funzioni di sviluppo Proteggersi contro i pacchetti USB illegali o mal formati Sigh! Progettare ogni routine in modo da impiegare un tempo sempre costante per evitare i time attack etoken 79 Aladdin wishes to make clear that none of the devices currently offered, neither the etoken R2 and the etoken PRO suffer from any of the vulnerabilities mentioned in report. [ ] Data and keys stored on the etoken PRO protected memory cannot be copied or compromised. Knowledge of an administrator password will not enable access to any private information. [ ] It is also important to emphasis that the etoken shell is tamper evident, however any compromise of the shell will not change the tamper resistance features of the Smartcard chip itself [ ] Unlike the R1, which used a weak MD5 implementation, the etoken R2 integrates strong, military style 120-bit DES-X encryption engine with secure EEPROM storage. All encryption operations are performed internally on the etoken. All data stored on the EEPROM memory is fully encrypted and will be changed if read or copied from one token to another. etoken R2 does not have an overriding administrator password Chanan Lavi etoken 80 Percorso etoken editor etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo consente divedere le strutture dati e il contenuto di un etoken creare directory e file su un etoken scrivere file pubblici e privati, chiavi e, nel caso di etoken PRO, file binari scambiare file tra un computer e un etoken etoken 81 etoken 82 etoken editor Percorso I File pubblici e privati si creano allo stesso modo. i Key in modo diverso ma altrettanto semplice I pubblici e privati possono essere letti e scritti, i Key solo scritti etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 83 etoken 84

15 PKI Si usa una chiave pubblica e una privata C è una organizzazione che certifica la validità delle chiavi Di solito i certificati e le chiavi sono memorizzati su un PC o un Laptop PKI Bisogna evitare che dei malintenzionati accedono al pc Una possibile soluzione è usare etoken etoken 85 etoken 86 PKI CA e loro gerarchie Sull etoken possiamo memorizzare le chiavi e i certificati Si implementa sicurezza e portabilità Potrà essere utilizzato su tutti i sistemi che supportano etoken etoken 87 etoken 88 CA e loro gerarchie CA e loro gerarchie etoken 89 etoken 90

16 CERTIFICATI E etoken VERISIGN etoken può essere utilizzato con diverse autorità di certificazione, ad esempio: Inserito l etoken bisogna collegarsi a -Baltimore Unicert -Verisign -Entrust -DST -Keon Vedremo solo le prime due etoken 91 etoken 92 VERISIGN Proseguendo nella navigazione bisogna specificare: - la durata del certificato: un full-service Class 1 ID 60 days Trial Class 1 Digital ID - i dati personali di chi fa la richiesta VERISIGN Ottenuto il certificato bisogna settare il browser IE5.0 utilizza le CAPI (Microsoft Crytographic Application Programming Interface) etoken CSP (etoken Base Crytographic Service Provider) Specifica il CSP etoken 93 etoken 94 VERISIGN VERISIGN Quando appare la finestra di etoken si scrive la password di quest ultimo e si esce da Internet Poi ci si ricollega al sito della Verisign Si immette il PIN ricevuto Si clicca INSTALL Si richiede di nuovo la password di etoken Il certificato è memorizzato su etoken Intanto la Verisign verifica la richiesta e poi invia un di conferma con un PIN etoken 95 etoken 96

17 VERISIGN VERISIGN I certificati Verisign sono utilizzati anche per sicure Per utilizzare Outlook bisogna configurarlo Per cifrare o decifrare un l etoken deve essere inserito nella porta USB Dopo aver inserito la password le operazioni vengono svolte in modo trasparente Finestra opzioni di Outlook: -seleziona change settings -Inserisci la password etoken -Seleziona il certificato desiderato Ciao come stai? Ciao come stai? etoken 97 etoken 98 Percorso Outlook Express etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo Per utilizzare etoken con Outlook Express bisogna assicurarsi di: possedere un account e quindi un indirizzo selezionare il certificato memorizzato sull'etoken Aperto Outlook Express si seleziona account e si apre la finestra Proprietà Si seleziona il certificato che viene prelevato dall etoken etoken 99 etoken 100 Outlook express CA Per prelevare il certificato dall etoken quest ultimo deve essere inserito nella porta USB Verisign Baltimore UniCERT Si possono così prelevare chiave pubblica, chiave privata e certificati etoken 101 etoken 102

18 Baltimore UniCERT Baltimore UniCERT UniCERT è basato su PKI Fornisce applicazioni per: - e-commerce sicuro - sicure - accesso al web sicuro - accessi ai VPN Supporta etoken La UniCERT fornisce 3 applicazioni per gestire i certificati UniCERT etoken Manager UniCERT Web Gateway Baltimore MailSecure etoken 103 etoken 104 UniCERT Token Manager UniCERT Token Manager Token Manager è basato su PKCS#11 È usato dal RAO (UniCERT Registration Authority Operator) per registrare certificati su etoken e smart card Usiamo RAO per memorizzare i certificati sull etoken Prima di usare Token Manager si deve specificare il modulo PKCS#11 e l etoken -si apre Token Manager -Si seleziona Add PKCS#11 Module -Si definisce il file etpkcs11.dll -Poi inserito l etoken e la password -L etoken è definito per Token Manager Quindi questi certificati potranno essere utilizzati con tutte le applicazioni basate su PKCS#11 etoken 105 etoken 106 UniCERT WebGateway Esempio WebGateway Permette all utente con le appropriate autorizzazioni a prendere certificati direttamente dal web Le procedure da seguire dipendono dal browser È basato sulle CAPI La etoken Bank offre ai suoi clienti il servizio on-line per accedere al conto personale Ogni cliente ha un User name e una password Offre il servizio etoken Per usarlo è importante: -essere proprietari dell etoken -Specificare come CSP etoken Cryptographic Service Provider etoken 107 etoken 108

19 Esempio WebGateway Esempio WebGateway Se Bob usa questo servizio per la prima volta si deve registrare La richiesta la fa alla UniCERT Quando riceve il certificato può memorizzarlo su etoken Il sito a cui accede è sicuro infatti utilizza il certificato Memorizzato su etoken per autenticare l utente Il sito è basato su SSL (https) etoken 109 etoken 110 Esempio WebGateway Dopo essersi registrato Bob si collega al sito della etoken Bank inserisce il suo etoken nella porta USB E può visualizzare il suo conto in tutta sicurezza Baltimore MailSecure Lavora in congiunzione con UniCERT È basato su PKCS#11 Fornisce un Wizard per memorizzare i certificati su etoken Permette di inviare e ricevere sicure etoken 111 etoken 112 Netscape e etoken etoken Logon etoken può essere utilizzato anche con Netscape Bisogna installare il modulo etoken in Netscape Assicura un alto livello di sicurezza combinato con la Portabilità Sostituisce l uso delle password Bisogna definire una CA Individuare un server di registrazione Poi ci si connette a etoken si sceglie un certificato e si possono inviare e ricevere sicure etoken 113 etoken 114

20 etoken Logon etoken Logon RTE deve essere installato etoken R2 e etoken PRO possono essere utilizzati per il logon in Windows 2000 Il logon può essere effettuato solo se il certificato è ancora valido Per ogni CA ci deve essere: Enrollment Agent: è un account utente autorizzato a rilasciare certificati Enrollment Station: un computer specifico autorizzato a rilasciare certificati per etoken etoken 115 etoken 116 etoken Logon SSL Per settare il sistema bisogna essere amministratori Tutti gli utenti devono possedere l etoken per loggarsi Solo gli amministratori possono loggarsi senza etoken con la password in caso di problemi SSLv3 (Secure Sockets Layer) Accesso al web sicuro Utilizzo di etoken per memorizzare i certificati etoken 117 etoken 118 VPN e etoken VPN e etoken VPN (Virtual Private Network) Implementa un buon livello di sicurezza Con etoken il livello di sicurezza aumenta Le passoword sono un problema Con etoken le password possono essere più lunghe e più difficili da ricordare etoken 119 etoken 120

21 VPN e etoken VPN e etoken etoken memorizza le password per vari VPN ricordando I vari dettagli di ognuno L autenticazione può essere fatta in due modi: - con SAA - con i Certificati etoken 121 etoken 122 VPN:SAA VPN:SAA La password è memorizzata direttamente su etoken Ad ogni accesso la password non deve essere scritta L etoken deve essere connesso Per ogni VPN sull etoken viene memorizzato: - il nome utente - il nome del sito - la password di autenticazione etoken 123 etoken 124 VPN:Certificati etoken per VPN supporta i certificati: - IPSec/IKE - X.509 VPN:Confronto La seguente tabella mette a confronto le due modalità di autenticazione sulle due versioni di etoken Li forniscono più CA All autenticazione il certificato viene prelevatodall etoken e inviato direttamente al VPN etoken 125 etoken 126

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli