Università degli studi di Salerno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Salerno"

Transcript

1 Università degli studi di Salerno Percorso A cura di: Francesco Gimondo Francesco Iorio Raimondo Salvatore Paolella Prof. A.DeSantis Anno accademico 2001/2002 etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 2 etoken: Cos e? etoken: Cos e? Unità di memoria e di calcolo USB (Universal Serial Bus) delle dimensioni di una chiave domestica. Area di utilizzo principale: comuni PC e laptop Tamper-Evidence = rendere visibili ed altamente evidenti tentativi di manomissioni o di corruzione. Altamente vulnerabili e poco sicuri per quanto riguarda applicazioni crittografiche Frequenza elevatissima rispetto ad altri scenari di furti e copie non autorizzate etoken 3 etoken 4 etoken: Cos e? Principali Vantaggi etoken offre maggiori comodità in termini di portatilità e di utilizzo immediato. Svantaggi soluzioni precedenti: Spazio Costi Complessità Tutti i calcolatori fabbricati dal 1996 in poi sono dotati di porta USB Sicurezza elevata Mobilità e facilità d utilizzo Costi contenuti Dimensioni ridotte Compatibilità Autenticazione forte Versatilità Attendibilità etoken 5 etoken 6

2 Richieste di mercato Richieste di mercato Infrastruttura a chiave pubblica (PKI); generare ed utilizzare chiavi crittografiche asimmetriche; e-banking; firme digitali; sicure. Sistemi crittografici a chiave simmetrica; Applicazioni per illogon autenticato; Accesso sicuro alle reti; Memorizzazione di dati (certificati digitali e chiavi asimmetriche). etoken 7 etoken 8 Modelli: PRO ed R2 Modello PRO - si muove in sistemi PKI - genera e usa chiavi RSA lunghe 1024 bit - chipcard ITSEC 4, sistema operativo CardOS/M4 - supporto al DES sia singolo che triplo - algoritmi di digesting dei messaggi - generazione reale di numeri casuali etoken 9 etoken 10 Modello PRO Modello R2 Utilizza una tecnologia avanzata, basata sui chip Smart-card. Operazioni on-chip: Cifratura/Decifratura asimmetrica Firma/Verifica con chiave RSA lunga fino a 1024 bit. (nella peggiore delle ipotesi, generare una chiave di 1024 bit richiede appena 25 sec. ) Cifratura DES e DES triplo, decifratura e utilizzo del Message Autentication Code con chiave lunga fino a 168 bit. Digesting di messaggi attraverso SHA-1 e opzionalmente MD5. Modello PRO = un potente mezzo per la firma digitale, la verifica e per la cifratura/decifratura di dati sui PC. Reale generatori di numeri casuali utilizzato internamente per la generazione delle chiavi. Protezione fisica del chip. Cifratura del traffico sul canale USB con DES triplo. - DESX per proteggere i dati che contiene - Autenticazione utente challenge-response - Cerificati digitali - MAC etoken 11 etoken 12

3 Modello R2 Caratteristiche comuni Supporta l algoritmo di cifratura simmetrica DESX con chiavi di 120 bit. Utilizza questo algoritmo per cifrare tutti i dati di rilevante importanza che esso contiene e per effettuare l identificazione utente. Logon basato su sistema RNG-Challenge/response. L R2 è dotato di un generatore di numeri pseudo-casuali. Per verificare la correttezza della password, utilizza il meccanismo di Challenge/response Protezione fisica del chip. I dati sono memorizzati, in forma cifrata, in una EEPROM mentre le chiavi utilizzate per la cifratura DESX si trovano in un microcontroller. Protezione degli accessi. L R2 effettua delle distinzioni tra dati pubblici, privati e segreti. Nella modalità logged in l utente può leggere e modificare i dati pubblici e privati oppure scrivere e utilizzare i dati segr eti. Nella modalità logged out è unicamente possibile leggere dati pubblici e usare alcuni dati segreti. Cifratura del traffico sul canale USB. (attraverso DESX). - Componente runtime (RTE) singola - Autenticazione forte basato su singolo fattore o su fattore doppio - Meccanismo di cifratura del traffico dei dati attraverso la porta USB - Integrazione del certificato digitale - Supporto al Multi -tokens etoken 13 etoken 14 Percorso Concetti di base etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 15 Chiave crittografica Crittografia Simmetrica Crittografia asimmetrica Provider di servizio crittografico (CSP) Token crittografico Cifratura (o Encryption) Decifratura (o Decryption) Firma digitale Certificato digitale Hashing Non ripudio Verifica etoken 16 Autenticazione forte Autenticazione con etoken Bisogna tener conto di almeno due dei fattori seguenti: Qualcosa che l utente conosce (per esempio password o passphrase) Lf*[#9 Combinazione simultanea di due fattori: Avere l etoken Caratteristiche fisiche (quali la retina o le impronte digitali) Conoscere una specifica password Qualcosa che l utente possiede (ad esempio, token, chiavi fisiche o certificati) etoken 17 etoken 18

4 Meccanismo di challenge/response Meccanismo di challenge/response - L utente inserisce il token nella porta USB - Si logga inserendo la password corretta - Avvia un applicazione client che richiede dei servizi o l accesso a dati che si trovano su un server 1. L applicazione server richiede all applicazione client un certificato contenente il TOKEN -ID e la sua chiave pubblica K. 2. L applicazione client richiede al token il certificato e lo riceve. 3. Il client invia il certificato al server. Il server verifica la validità del certificato ed estrae da esso il token id e la chiave pubblica del token. password Hello! Richiesta Certificato Richiesta Id e key pub. Token-id e Key pub. etoken 19 etoken 20 Meccanismo di challenge/response Meccanismo di challenge/response 4. Il server genera una stringa di dati casuale (challenge) e la invia al client. Processa questachallenge insieme alla chiave pubblica del token e memorizza il risultato ottenuto (response A). ji#64* B Response B Challenge ji#64* Algoritmo ji#64* e key pub. A Response A 6. La response calcolata dal token è inviata al server. Quest ultimo la confronta con quella memorizzata in precedenza, se c e un matching, l autenticazione è stata effettuata con successo. B B A 5. Il client attiva la chiave privata sul token e gli invia la challenge. Il token la elabora on-chip usando la chiave privata. La response generata è inviata dal token al client. SI B=A? etoken 21 etoken 22 Challenge/response simmetrico Percorso Response Challenge e chiave segreta comune. Lo schema precedente può essere integrato anche in un sistema a chiave simmetrica. In questo caso, la parte autenticante e la parte che richiedel utenticazione si sono accordati preventivamente su una chiave segreta comune. Algoritmo etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 23 etoken 24

5 DES e DESX Potenziare il DES Data Encryption Standard (DES) = istituto nazionale di standars e tecnologia (NIST) che regolarizza e determina le caratteristiche di algoritmi di cifratura che utilizzano chiavi a 56 bit. DESX = versione avanzata del DES meno vulnerabile rispetto ad attacchi che contemplano la ricerca esaustiva delle possibili chiavi segrete. E stato dimostrato che per rompere il DES bastano : - 1,000,000 $ - 3,5 ore - Una coppia (testo in chiaro, testo cifrato) Due strategie di potenziamento: Modifiche strutturali Aumento della lunghezza della chiave etoken 25 etoken 26 Modifiche strutturali DESX - Biham e Biryukov: rendere le S-BOX dipendenti dalle chiavi k 1 - Blaze: = kk1 di 112 bit Compatibilità con il DES? SI Mi Chiave K = k k 1 k 2 di 184 bit xi k 1 = 0 64 si-1 DESi si si DES k K k DES Skeduling di k1 ci k 2 = 0 64 Ci s0 = 0 64 ( k1 )i etoken DES(k,M)=DESX(k0,M) etoken 28 Il DESX degli etoken Potenza del DESX Mi Chiave K = k k 1 di 120 bit Protezione contro attacchi key-search che considerano il DES una black-box. K k k 1 DES Risorse degli algoritmi avversari considerati:- Due oracoli a cui possono porre un totale di t richieste Ci - m coppie (testo in chiaro, testo cifrato) etoken 29 etoken 30

6 Potenza del DESX Potenza del DESX Affermazione: Sia F un qualsiasi cifrario a blocchi (di dimensione n), allora il cifrario FX kk1k2 (M) = k2 F k (k1 M) E più sicuro di F.!? Il DESX non sembra vulnerabile rispetto ad attacchi che riescono ad intaccare la sicurezza del DES. Solo con una coppia di XOR in più!? la lunghezza effettiva di una chiave FX rispetto agli attacchi considerati è di almeno k + n 1 lgm bit Si: vedremo come è stato dimostrato. etoken 31 etoken 32 Dimostrazione F è una black Box: può essere considerato come un mapping casuale. Gioco: FX-or-π Oracolo E F: {0,1} k {0,1} n {0,1} n k {0,1} k, F(k,M) è una permutazione in {0,1} n. Algoritmo avversario A: Dotato degli oracoli F(, ) : F(k,M) [l algoritmo di cifratura] F -1 (, ): F -1 (k,c) [l algoritmo di decifratura] Numero computazioni arbitrario, tempo e spazio illimitato. Una stringa k è scelta casualmente nell insieme {0,1} k+2n ed E(M)=FX(k,M); Oppure, equiprobabilmente: Viene scelta una permutazione casuale π( ) : {0,1} n {0,1} n ed E(M)= π(m) etoken 33 etoken 34 A Gioco: FX-or-π vince al gioco se indovina il comportamento dell oracolo E. Asserto base: FX è più sicuro di F se le risorse necessarie per vincere al gioco sono uguali a quelle che servono a rompere F. Argomento della dimostrazione: Anche se A utilizza un numero piccolo di volte l oracolo E, per vincere al gioco, esso deve effettuare un numero elevatissimo di richieste agli oracoli F/F-1. Leggi sull export di cifrari Molte legislazioni impongono limiti NO sulla lunghezza delle chiavi degli algoritmi dicifratura che vengono esportati. Permettere l esportazione di crittografia debole e vietare quella della crittografia forte è una politica che ha ragion d essere se in un dato? sistema crittografico è possibile sostituire o aggiungere dei meccanismi che lo potenziano? etoken 35 etoken 36

7 Percorso Architettura di etoken etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 37 etoken 38 Strato Hardware API low-levellevel etoken R2 Forniscono un accesso dettagliato alle funzionalità di etoken Client etsrv etoken Pro Comunicano con l host usando il protocollo di trasferimento USB etoken 39 Servizio di notifica Implementano le comunicazioni tra strato Hardware e API di alto livello Agevolano lo sviluppo di applicazioni etoken 40 API high-level APDU etcapi etpkcs11 etocx Forniscono una visione astratta e semplificata del token e delle sue funzionalità Si occupano dei protocolli di comunicazione, e di mascherare le differenze tra i due tipi di etoken Per APDU si intende una sequenza di comandi che possono essere inviati da un applicazione alla smartcard Gli aspetti funzionali delle APDU sono definiti dallo standard ISO Definisce un file system di tipo gerarchico e un set di funzioni attraverso le quali è possibile accedere ai file L accesso deve poter essere limitato mediante una ben definita serie di funzioni di sicurezza etoken 41 etoken 42

8 Formato APDU File System R2: Tipi di file DF: Contiene altri file (directory) MF: Main File CLA: classe dell applicazione INS: gruppo di istruzioni P1 e P2: parametri impiegati dal comando P3: lunghezza del campo DATA DATA: dati da trasferire sulla smartcard per eseguire il comando LE: numero di byte restituiti nell APDU se è una risposta etoken 43 EF: Elementary file KF: Key file (16 byte DES + 8 byte MAC) etoken 44 File System R2: Caratteristiche File System R2: Operazioni su file Se la lunghezza dei file è stimata come maggiore di 64 Kb allora deve essere specificata al momento della creazione del file e non può essere cambiata In ogni istante vengono mantenute tre informazioni: file correntemente selezionato directory corrente chiave usata Nelle trasmissioni si mantiene anche la chiave di sessione etoken 45 etoken 46 File System R2: Set di Comandi File System PRO: Tipi di file Comando CHANGE CODE CREATE FILE DELETE FILE DESX OPERATION DIRECTORY GET CONFIG READ BINARY SELECT FILE VERIFY WRITE BINARY WRITE KEY Significato Cambia la password di login Crea un DF, EF o KF sotto DF corrente Cancella il corrente EF, DF o KF Operazione DESX col KF corrente Legge il contenuto del DF corrente Informazioni sulla config. di etoken Legge dall EF corrente Seleziona un EF, DF o KF Effettua login in modalità sicura Scrive sull EF corrente Scrive sul KF corrente DF: Contiene altri file o oggetti MF: Main File EF: Elementary file BINARY: non strutturato LINEAR FIXED: struttura in record CYCLIC FIXED: struttura in record ciclici TLV: File strutturato in maniera <length, value> etoken 47 etoken 48

9 File System PRO: Oggetti BS File System PRO: Oggetti SE Vengono fortemente usati in contesti puramente crittografici (es. chiavi RSA) Si dividono in 4 categorie: AUTH: chiavi simmetriche e asimmetriche usate nell autenticazione SM: chiavi simmetriche usate nel Secure Messaging TEST: Unico tipo di oggetto capace di agire sul security status di un DF-Tree PSO: chiavi simmetriche e asimmetriche usate in crittografia general purpose Vengono caricati prima di qualunque attività crittografica Costituiscono l ambiente di sicurezza (CSE) corrente Specificano quanti e quali oggetti BS devono essere usati in una determinata operazione crittografica etoken 49 etoken 50 File System PRO: Sicurezza FS PRO: Secure Messaging Il security framework di etoken Pro può essere schematizzato in tre parti: Fasi del ciclo di vita della card AMMINISTRATIVA o OPERATIVA Condizioni di accesso alle risorse Tramite le tavole AC Secure Messaging (SM) Lo vedremo in dettaglio Per Secure Messaging (SM) si intende la capacità di autenticare il traffico tra etoken PRO e l host Usa chiavi simmetriche DES o 3DES in oggetti BS di tipo SM Ogni risorsa (file o oggetto) possiede una tavola SM contenente il mapping tra le operazioni permesse e il Key-ID da usare per cifrare la comunicazione usata dall operazione etoken 51 etoken 52 File System PRO: Set di Comandi File System PRO: Set di Comandi Comando ACTIVATE FILE Significato Riattiva il file corrente, o suo albero Comando GET_DATA Significato Legge le informazioni di sistema APPEND RECORD Crea nuovo record nell EF corrente GIVE_RANDOM Chiede un numero casuale esterno CHANGE_REF_DATA Cambia i dati di un oggetto BS INCREASE Incrementa il valore di un record CREATE FILE Crea un file INTERNAL_AUTH Autentica una card all host DEACTIVATE FILE Disattiva un file, o il suo albero MSE (classe) Carica una CSE o la modifica DECREASE Decrementa primo record di CYCLIC PHASE CONTROL Switch tra le fasi del ciclo di vita DELETE FILE Cancella un file PSO (classe) Effettua un operazione crittografica DIRECTORY Legge contenuto del DF corrente PUT DATA (classe) Installa / Gestisce file ed oggetti EXTERNAL_AUTH Effettua un test challenge/response READ BINARY Legge un file binario GEN_KEY_PAIR Genera una coppia di chiavi RSA RESET_SEC_STATE Resetta il security status del DF curr GET CHALLENGE Genera un numero casuale VERIFY Testa il PIN etoken 53 etoken 54

10 Librerie APDU Talker RMApduTalker Le librerie APDU Talker consistono in un set di funzioni che implementa una robusta ed efficiente interfaccia con le APDU di etoken o di una qualsiasi smartcard Scritte in linguaggio C++ Gestiscono i vari tipi di etoken definendo un insieme di classi Astraggono il meccanismo di trasmissione delle APDU al RM Interfaccia che riesce ad ovviare le deficienze di RM Il modello che generalmente descrive l uso di RMApduTalker può essere così schematizzato: Un thread chiama il metodo create() su un istanza del RMApduTalker Quando un thread vuole trasmettere un APDU usando il talker chiama il metodolock(), effettua una o più chiamate a transmit() e, infine, chiama unlock() Se il thread vuole chiudere la sua connessione all etoken chiama detach() etoken 55 etoken 56 Librerie etaid Rilevamento di etoken Le librerie etaid sono state progettate specificamente per aiutare gli sviluppatori di applicazioni per etoken Ogni libreria comprende: Un set di componenti che possono essere adoperate da sviluppatori che intendono integrareetoken con le proprie applicazioni Un framework comune che consente la co-esistenza di più applicazioni sullo stesso etoken Un meccanismo di condivisione di informazioni tra le applicazioni Ci sono tre modi per rilevare se un etoken è inserito nella porta USB o in un lettore: Usare le funzioni delle API Win32 ScardListCards() e ScardGetStatusChange() Usare il meccanismo etsnapshot Usare i servizietsrv o etlistener etoken 57 etoken 58 etsnapshot etsrv API usata da applicazioni non dynamic Definisce la struttura etparam capace di identificare univocamente un etoken etparam ed ècomposta dalla coppia <Type, ID> Controlla i lettori installati nell host e restituisce alle applicazioni la struttura etparam di ogni token inserito nei lettori Server che monitora lo stato e la configurazione dei lettori I client possono registrarsi per alcuni o tutti i lettori residenti sull host etsrv mantiene il mapping tra degli interi unsigned chiamati slot ID e i nomi dei lettori La comunicazione tra etsrv ed i suoi client sfrutta il meccanismo a messaggi di Windows etoken 59 etoken 60

11 etlistener etlistener -> etsrv Implementa un client di etsrv Rende trasparente alle applicazioni il protocollo di comunicazione e lo scambio asincrono di messaggi con etsrv Applicazione etlistener Richiesta Notifica etsrv Messaggio etsrv_getreaders etsrv_attach etsrv_attach_all etsrv_detach etsrv_detach_all Descrizione Richiesta della lista dei lettori e dei loro SLOT-ID Richiesta di registrazione come clientper un lettore specifico Richiesta di registrazione come clientper tutti i lettori Il clientnon desidera più essere registrato per un dato lettore Il clientnon vuole più essere client di etsrv etsrv_get_current Richiesta dello stato di tutti i _STATE lettori etoken 61 etoken 62 etsrv -> etlistener Percorso Messaggio etsrv_slot_event etsrv_get_current Viene generato in risposta a _STATE_DONE GET_CURRENT_STATE e comunica al clientche l ultimo SLOT_EVENT dell ultimo lettore è stato inviato etsrv_copydata etsrv_reader_cha NGED Descrizione E avvienuto un evento di inserimento/rimozione su un lettore cui il clientè registrato, o ricevuto un GET_CURRENT_STATE Questo messaggio contiene la lista dei lettori e viene inviato in risposta a GET_READERS È stato aggiunto o rimosso un lettore. Inviato a tutti i client etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 63 etoken 64 Attacchi a etoken Attacco Meccanico - 1 Attacco Meccanico Riscaldare la custodia del token indebolendo la colla Attacco Elettrico Attacco Software etoken 65 etoken 66

12 Attacco Meccanico - 2 Attacco Meccanico - 3 Forzare con un coltellino la coda del token Usando un taglierino, percorrere tutto il perimetro del token allargando la fessura etoken 67 etoken 68 Attacco Meccanico - 4 Attacco Meccanico - 5 A questo punto possiamo estrarre il circuito Per richiudere il token, basta incollare le due facce etoken 69 etoken 70 Attacco Meccanico 6 Attacco Meccanico: Analisi Come possiamo vedere, l etoken è come nuovo!! L apertura ed il riassemblamento del token può essere fatto in 30 minuti da una persona comune Un attaccante esperto può arrivare ad impiegare meno di 10 minuti Gli attrezzi usati sono di uso comune: taglierino, pistola riscaldante, colla e una pinza etoken 71 etoken 72

13 Contromisure Attacco Elettrico Usare colla con temperatura di fusione molto alta (tamper evidence) Ahhh!??? Struttura a pezzo unico Offuscare le parti elettriche in modo da ostacolare il reverse engineering ma il pericolo non è del tutto scongiurato!! Analizziamo la struttura interna di etoken EEPROM Interfaccia USB etoken 73 Processore etoken 74 Attacco Elettrico Attacco Elettrico: Dump Hash MD5 Durante l analisi della memoria EEPROM è stato scoperto che il PIN del proprietario del token può essere resettato a quello di default semplicemente copiando una stringa di 8 byte da un indirizzo della memoria non protetta a un altro Supponiamo che la situazione iniziale sia: Dopo la modifica avremo: etoken 75 etoken 76 Attacco Software Attacco Software Non è mai stato fatto una vero e proprio studio, quindi descriveremo per grandi linee il procedimento da seguire: Analizzare le transizioni tipiche di dati tra l host e l etoken Inviare pacchetti USB comuni variandone di volta in volta il contenuto Monitorare i dati inviati in risposta da etoken Se non troviamo trapdoor o comandi di debug dimenticati dai progettisti proviamo a: Inviare pacchetti strutturati in maniera illegale facendo uso di un tool di generazione casuale di pacchetti USB Monitorare i dati inviati in risposta da etoken e conservare quelle contenenti stralci del contenuto della EEPROM etoken 77 etoken 78

14 Contromisure Risposta della Aladdin Rimuovere tutti i comandi non documentati, i simboli di debug e le funzioni di sviluppo Proteggersi contro i pacchetti USB illegali o mal formati Sigh! Progettare ogni routine in modo da impiegare un tempo sempre costante per evitare i time attack etoken 79 Aladdin wishes to make clear that none of the devices currently offered, neither the etoken R2 and the etoken PRO suffer from any of the vulnerabilities mentioned in report. [ ] Data and keys stored on the etoken PRO protected memory cannot be copied or compromised. Knowledge of an administrator password will not enable access to any private information. [ ] It is also important to emphasis that the etoken shell is tamper evident, however any compromise of the shell will not change the tamper resistance features of the Smartcard chip itself [ ] Unlike the R1, which used a weak MD5 implementation, the etoken R2 integrates strong, military style 120-bit DES-X encryption engine with secure EEPROM storage. All encryption operations are performed internally on the etoken. All data stored on the EEPROM memory is fully encrypted and will be changed if read or copied from one token to another. etoken R2 does not have an overriding administrator password Chanan Lavi etoken 80 Percorso etoken editor etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo consente divedere le strutture dati e il contenuto di un etoken creare directory e file su un etoken scrivere file pubblici e privati, chiavi e, nel caso di etoken PRO, file binari scambiare file tra un computer e un etoken etoken 81 etoken 82 etoken editor Percorso I File pubblici e privati si creano allo stesso modo. i Key in modo diverso ma altrettanto semplice I pubblici e privati possono essere letti e scritti, i Key solo scritti etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 83 etoken 84

15 PKI Si usa una chiave pubblica e una privata C è una organizzazione che certifica la validità delle chiavi Di solito i certificati e le chiavi sono memorizzati su un PC o un Laptop PKI Bisogna evitare che dei malintenzionati accedono al pc Una possibile soluzione è usare etoken etoken 85 etoken 86 PKI CA e loro gerarchie Sull etoken possiamo memorizzare le chiavi e i certificati Si implementa sicurezza e portabilità Potrà essere utilizzato su tutti i sistemi che supportano etoken etoken 87 etoken 88 CA e loro gerarchie CA e loro gerarchie etoken 89 etoken 90

16 CERTIFICATI E etoken VERISIGN etoken può essere utilizzato con diverse autorità di certificazione, ad esempio: Inserito l etoken bisogna collegarsi a -Baltimore Unicert -Verisign -Entrust -DST -Keon Vedremo solo le prime due etoken 91 etoken 92 VERISIGN Proseguendo nella navigazione bisogna specificare: - la durata del certificato: un full-service Class 1 ID 60 days Trial Class 1 Digital ID - i dati personali di chi fa la richiesta VERISIGN Ottenuto il certificato bisogna settare il browser IE5.0 utilizza le CAPI (Microsoft Crytographic Application Programming Interface) etoken CSP (etoken Base Crytographic Service Provider) Specifica il CSP etoken 93 etoken 94 VERISIGN VERISIGN Quando appare la finestra di etoken si scrive la password di quest ultimo e si esce da Internet Poi ci si ricollega al sito della Verisign Si immette il PIN ricevuto Si clicca INSTALL Si richiede di nuovo la password di etoken Il certificato è memorizzato su etoken Intanto la Verisign verifica la richiesta e poi invia un di conferma con un PIN etoken 95 etoken 96

17 VERISIGN VERISIGN I certificati Verisign sono utilizzati anche per sicure Per utilizzare Outlook bisogna configurarlo Per cifrare o decifrare un l etoken deve essere inserito nella porta USB Dopo aver inserito la password le operazioni vengono svolte in modo trasparente Finestra opzioni di Outlook: -seleziona change settings -Inserisci la password etoken -Seleziona il certificato desiderato Ciao come stai? Ciao come stai? etoken 97 etoken 98 Percorso Outlook Express etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo Per utilizzare etoken con Outlook Express bisogna assicurarsi di: possedere un account e quindi un indirizzo selezionare il certificato memorizzato sull'etoken Aperto Outlook Express si seleziona account e si apre la finestra Proprietà Si seleziona il certificato che viene prelevato dall etoken etoken 99 etoken 100 Outlook express CA Per prelevare il certificato dall etoken quest ultimo deve essere inserito nella porta USB Verisign Baltimore UniCERT Si possono così prelevare chiave pubblica, chiave privata e certificati etoken 101 etoken 102

18 Baltimore UniCERT Baltimore UniCERT UniCERT è basato su PKI Fornisce applicazioni per: - e-commerce sicuro - sicure - accesso al web sicuro - accessi ai VPN Supporta etoken La UniCERT fornisce 3 applicazioni per gestire i certificati UniCERT etoken Manager UniCERT Web Gateway Baltimore MailSecure etoken 103 etoken 104 UniCERT Token Manager UniCERT Token Manager Token Manager è basato su PKCS#11 È usato dal RAO (UniCERT Registration Authority Operator) per registrare certificati su etoken e smart card Usiamo RAO per memorizzare i certificati sull etoken Prima di usare Token Manager si deve specificare il modulo PKCS#11 e l etoken -si apre Token Manager -Si seleziona Add PKCS#11 Module -Si definisce il file etpkcs11.dll -Poi inserito l etoken e la password -L etoken è definito per Token Manager Quindi questi certificati potranno essere utilizzati con tutte le applicazioni basate su PKCS#11 etoken 105 etoken 106 UniCERT WebGateway Esempio WebGateway Permette all utente con le appropriate autorizzazioni a prendere certificati direttamente dal web Le procedure da seguire dipendono dal browser È basato sulle CAPI La etoken Bank offre ai suoi clienti il servizio on-line per accedere al conto personale Ogni cliente ha un User name e una password Offre il servizio etoken Per usarlo è importante: -essere proprietari dell etoken -Specificare come CSP etoken Cryptographic Service Provider etoken 107 etoken 108

19 Esempio WebGateway Esempio WebGateway Se Bob usa questo servizio per la prima volta si deve registrare La richiesta la fa alla UniCERT Quando riceve il certificato può memorizzarlo su etoken Il sito a cui accede è sicuro infatti utilizza il certificato Memorizzato su etoken per autenticare l utente Il sito è basato su SSL (https) etoken 109 etoken 110 Esempio WebGateway Dopo essersi registrato Bob si collega al sito della etoken Bank inserisce il suo etoken nella porta USB E può visualizzare il suo conto in tutta sicurezza Baltimore MailSecure Lavora in congiunzione con UniCERT È basato su PKCS#11 Fornisce un Wizard per memorizzare i certificati su etoken Permette di inviare e ricevere sicure etoken 111 etoken 112 Netscape e etoken etoken Logon etoken può essere utilizzato anche con Netscape Bisogna installare il modulo etoken in Netscape Assicura un alto livello di sicurezza combinato con la Portabilità Sostituisce l uso delle password Bisogna definire una CA Individuare un server di registrazione Poi ci si connette a etoken si sceglie un certificato e si possono inviare e ricevere sicure etoken 113 etoken 114

20 etoken Logon etoken Logon RTE deve essere installato etoken R2 e etoken PRO possono essere utilizzati per il logon in Windows 2000 Il logon può essere effettuato solo se il certificato è ancora valido Per ogni CA ci deve essere: Enrollment Agent: è un account utente autorizzato a rilasciare certificati Enrollment Station: un computer specifico autorizzato a rilasciare certificati per etoken etoken 115 etoken 116 etoken Logon SSL Per settare il sistema bisogna essere amministratori Tutti gli utenti devono possedere l etoken per loggarsi Solo gli amministratori possono loggarsi senza etoken con la password in caso di problemi SSLv3 (Secure Sockets Layer) Accesso al web sicuro Utilizzo di etoken per memorizzare i certificati etoken 117 etoken 118 VPN e etoken VPN e etoken VPN (Virtual Private Network) Implementa un buon livello di sicurezza Con etoken il livello di sicurezza aumenta Le passoword sono un problema Con etoken le password possono essere più lunghe e più difficili da ricordare etoken 119 etoken 120

21 VPN e etoken VPN e etoken etoken memorizza le password per vari VPN ricordando I vari dettagli di ognuno L autenticazione può essere fatta in due modi: - con SAA - con i Certificati etoken 121 etoken 122 VPN:SAA VPN:SAA La password è memorizzata direttamente su etoken Ad ogni accesso la password non deve essere scritta L etoken deve essere connesso Per ogni VPN sull etoken viene memorizzato: - il nome utente - il nome del sito - la password di autenticazione etoken 123 etoken 124 VPN:Certificati etoken per VPN supporta i certificati: - IPSec/IKE - X.509 VPN:Confronto La seguente tabella mette a confronto le due modalità di autenticazione sulle due versioni di etoken Li forniscono più CA All autenticazione il certificato viene prelevatodall etoken e inviato direttamente al VPN etoken 125 etoken 126

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET

SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET 1. Descrizione EUREKA definisce un insieme di apparati che consente il controllo e la gestione di sistemi d allarme centralizzati in rete locale

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI Manuale Operativo Istruzioni per l utilizzo del Software di controllo uniemens aggregato per l invio mensile unificato delle denunce retributive individuali (EMENS) e delle denunce contributive aziendali

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2010

Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2010 Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2010 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 )

Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 ) Volume 3 FIRMA DIGITALE Camera di Commercio di Reggio Emilia Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 ) Sommario CAPITOLO 1 CAPITOLO 3 Introduzione

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 GUIDA ALL INSTALLAZIONE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook express Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Capitolo 2 -- Silberschatz

Capitolo 2 -- Silberschatz Struttura dei Sistemi Operativi Capitolo 2 -- Silberschatz Struttura di un sistema operativo Servizi di un sistema operativo Interfaccia Utente Chiamate di sistema Tipi di chiamate Programma di sistema

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Pag.1 INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Premessa La Cassa Edile può decidere se utilizzare o meno l invio dei DURC via PEC. Al momento dell installazione DURC Client è configurato

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli