Università degli studi di Salerno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Salerno"

Transcript

1 Università degli studi di Salerno Percorso A cura di: Francesco Gimondo Francesco Iorio Raimondo Salvatore Paolella Prof. A.DeSantis Anno accademico 2001/2002 etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 2 etoken: Cos e? etoken: Cos e? Unità di memoria e di calcolo USB (Universal Serial Bus) delle dimensioni di una chiave domestica. Area di utilizzo principale: comuni PC e laptop Tamper-Evidence = rendere visibili ed altamente evidenti tentativi di manomissioni o di corruzione. Altamente vulnerabili e poco sicuri per quanto riguarda applicazioni crittografiche Frequenza elevatissima rispetto ad altri scenari di furti e copie non autorizzate etoken 3 etoken 4 etoken: Cos e? Principali Vantaggi etoken offre maggiori comodità in termini di portatilità e di utilizzo immediato. Svantaggi soluzioni precedenti: Spazio Costi Complessità Tutti i calcolatori fabbricati dal 1996 in poi sono dotati di porta USB Sicurezza elevata Mobilità e facilità d utilizzo Costi contenuti Dimensioni ridotte Compatibilità Autenticazione forte Versatilità Attendibilità etoken 5 etoken 6

2 Richieste di mercato Richieste di mercato Infrastruttura a chiave pubblica (PKI); generare ed utilizzare chiavi crittografiche asimmetriche; e-banking; firme digitali; sicure. Sistemi crittografici a chiave simmetrica; Applicazioni per illogon autenticato; Accesso sicuro alle reti; Memorizzazione di dati (certificati digitali e chiavi asimmetriche). etoken 7 etoken 8 Modelli: PRO ed R2 Modello PRO - si muove in sistemi PKI - genera e usa chiavi RSA lunghe 1024 bit - chipcard ITSEC 4, sistema operativo CardOS/M4 - supporto al DES sia singolo che triplo - algoritmi di digesting dei messaggi - generazione reale di numeri casuali etoken 9 etoken 10 Modello PRO Modello R2 Utilizza una tecnologia avanzata, basata sui chip Smart-card. Operazioni on-chip: Cifratura/Decifratura asimmetrica Firma/Verifica con chiave RSA lunga fino a 1024 bit. (nella peggiore delle ipotesi, generare una chiave di 1024 bit richiede appena 25 sec. ) Cifratura DES e DES triplo, decifratura e utilizzo del Message Autentication Code con chiave lunga fino a 168 bit. Digesting di messaggi attraverso SHA-1 e opzionalmente MD5. Modello PRO = un potente mezzo per la firma digitale, la verifica e per la cifratura/decifratura di dati sui PC. Reale generatori di numeri casuali utilizzato internamente per la generazione delle chiavi. Protezione fisica del chip. Cifratura del traffico sul canale USB con DES triplo. - DESX per proteggere i dati che contiene - Autenticazione utente challenge-response - Cerificati digitali - MAC etoken 11 etoken 12

3 Modello R2 Caratteristiche comuni Supporta l algoritmo di cifratura simmetrica DESX con chiavi di 120 bit. Utilizza questo algoritmo per cifrare tutti i dati di rilevante importanza che esso contiene e per effettuare l identificazione utente. Logon basato su sistema RNG-Challenge/response. L R2 è dotato di un generatore di numeri pseudo-casuali. Per verificare la correttezza della password, utilizza il meccanismo di Challenge/response Protezione fisica del chip. I dati sono memorizzati, in forma cifrata, in una EEPROM mentre le chiavi utilizzate per la cifratura DESX si trovano in un microcontroller. Protezione degli accessi. L R2 effettua delle distinzioni tra dati pubblici, privati e segreti. Nella modalità logged in l utente può leggere e modificare i dati pubblici e privati oppure scrivere e utilizzare i dati segr eti. Nella modalità logged out è unicamente possibile leggere dati pubblici e usare alcuni dati segreti. Cifratura del traffico sul canale USB. (attraverso DESX). - Componente runtime (RTE) singola - Autenticazione forte basato su singolo fattore o su fattore doppio - Meccanismo di cifratura del traffico dei dati attraverso la porta USB - Integrazione del certificato digitale - Supporto al Multi -tokens etoken 13 etoken 14 Percorso Concetti di base etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 15 Chiave crittografica Crittografia Simmetrica Crittografia asimmetrica Provider di servizio crittografico (CSP) Token crittografico Cifratura (o Encryption) Decifratura (o Decryption) Firma digitale Certificato digitale Hashing Non ripudio Verifica etoken 16 Autenticazione forte Autenticazione con etoken Bisogna tener conto di almeno due dei fattori seguenti: Qualcosa che l utente conosce (per esempio password o passphrase) Lf*[#9 Combinazione simultanea di due fattori: Avere l etoken Caratteristiche fisiche (quali la retina o le impronte digitali) Conoscere una specifica password Qualcosa che l utente possiede (ad esempio, token, chiavi fisiche o certificati) etoken 17 etoken 18

4 Meccanismo di challenge/response Meccanismo di challenge/response - L utente inserisce il token nella porta USB - Si logga inserendo la password corretta - Avvia un applicazione client che richiede dei servizi o l accesso a dati che si trovano su un server 1. L applicazione server richiede all applicazione client un certificato contenente il TOKEN -ID e la sua chiave pubblica K. 2. L applicazione client richiede al token il certificato e lo riceve. 3. Il client invia il certificato al server. Il server verifica la validità del certificato ed estrae da esso il token id e la chiave pubblica del token. password Hello! Richiesta Certificato Richiesta Id e key pub. Token-id e Key pub. etoken 19 etoken 20 Meccanismo di challenge/response Meccanismo di challenge/response 4. Il server genera una stringa di dati casuale (challenge) e la invia al client. Processa questachallenge insieme alla chiave pubblica del token e memorizza il risultato ottenuto (response A). ji#64* B Response B Challenge ji#64* Algoritmo ji#64* e key pub. A Response A 6. La response calcolata dal token è inviata al server. Quest ultimo la confronta con quella memorizzata in precedenza, se c e un matching, l autenticazione è stata effettuata con successo. B B A 5. Il client attiva la chiave privata sul token e gli invia la challenge. Il token la elabora on-chip usando la chiave privata. La response generata è inviata dal token al client. SI B=A? etoken 21 etoken 22 Challenge/response simmetrico Percorso Response Challenge e chiave segreta comune. Lo schema precedente può essere integrato anche in un sistema a chiave simmetrica. In questo caso, la parte autenticante e la parte che richiedel utenticazione si sono accordati preventivamente su una chiave segreta comune. Algoritmo etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 23 etoken 24

5 DES e DESX Potenziare il DES Data Encryption Standard (DES) = istituto nazionale di standars e tecnologia (NIST) che regolarizza e determina le caratteristiche di algoritmi di cifratura che utilizzano chiavi a 56 bit. DESX = versione avanzata del DES meno vulnerabile rispetto ad attacchi che contemplano la ricerca esaustiva delle possibili chiavi segrete. E stato dimostrato che per rompere il DES bastano : - 1,000,000 $ - 3,5 ore - Una coppia (testo in chiaro, testo cifrato) Due strategie di potenziamento: Modifiche strutturali Aumento della lunghezza della chiave etoken 25 etoken 26 Modifiche strutturali DESX - Biham e Biryukov: rendere le S-BOX dipendenti dalle chiavi k 1 - Blaze: = kk1 di 112 bit Compatibilità con il DES? SI Mi Chiave K = k k 1 k 2 di 184 bit xi k 1 = 0 64 si-1 DESi si si DES k K k DES Skeduling di k1 ci k 2 = 0 64 Ci s0 = 0 64 ( k1 )i etoken DES(k,M)=DESX(k0,M) etoken 28 Il DESX degli etoken Potenza del DESX Mi Chiave K = k k 1 di 120 bit Protezione contro attacchi key-search che considerano il DES una black-box. K k k 1 DES Risorse degli algoritmi avversari considerati:- Due oracoli a cui possono porre un totale di t richieste Ci - m coppie (testo in chiaro, testo cifrato) etoken 29 etoken 30

6 Potenza del DESX Potenza del DESX Affermazione: Sia F un qualsiasi cifrario a blocchi (di dimensione n), allora il cifrario FX kk1k2 (M) = k2 F k (k1 M) E più sicuro di F.!? Il DESX non sembra vulnerabile rispetto ad attacchi che riescono ad intaccare la sicurezza del DES. Solo con una coppia di XOR in più!? la lunghezza effettiva di una chiave FX rispetto agli attacchi considerati è di almeno k + n 1 lgm bit Si: vedremo come è stato dimostrato. etoken 31 etoken 32 Dimostrazione F è una black Box: può essere considerato come un mapping casuale. Gioco: FX-or-π Oracolo E F: {0,1} k {0,1} n {0,1} n k {0,1} k, F(k,M) è una permutazione in {0,1} n. Algoritmo avversario A: Dotato degli oracoli F(, ) : F(k,M) [l algoritmo di cifratura] F -1 (, ): F -1 (k,c) [l algoritmo di decifratura] Numero computazioni arbitrario, tempo e spazio illimitato. Una stringa k è scelta casualmente nell insieme {0,1} k+2n ed E(M)=FX(k,M); Oppure, equiprobabilmente: Viene scelta una permutazione casuale π( ) : {0,1} n {0,1} n ed E(M)= π(m) etoken 33 etoken 34 A Gioco: FX-or-π vince al gioco se indovina il comportamento dell oracolo E. Asserto base: FX è più sicuro di F se le risorse necessarie per vincere al gioco sono uguali a quelle che servono a rompere F. Argomento della dimostrazione: Anche se A utilizza un numero piccolo di volte l oracolo E, per vincere al gioco, esso deve effettuare un numero elevatissimo di richieste agli oracoli F/F-1. Leggi sull export di cifrari Molte legislazioni impongono limiti NO sulla lunghezza delle chiavi degli algoritmi dicifratura che vengono esportati. Permettere l esportazione di crittografia debole e vietare quella della crittografia forte è una politica che ha ragion d essere se in un dato? sistema crittografico è possibile sostituire o aggiungere dei meccanismi che lo potenziano? etoken 35 etoken 36

7 Percorso Architettura di etoken etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 37 etoken 38 Strato Hardware API low-levellevel etoken R2 Forniscono un accesso dettagliato alle funzionalità di etoken Client etsrv etoken Pro Comunicano con l host usando il protocollo di trasferimento USB etoken 39 Servizio di notifica Implementano le comunicazioni tra strato Hardware e API di alto livello Agevolano lo sviluppo di applicazioni etoken 40 API high-level APDU etcapi etpkcs11 etocx Forniscono una visione astratta e semplificata del token e delle sue funzionalità Si occupano dei protocolli di comunicazione, e di mascherare le differenze tra i due tipi di etoken Per APDU si intende una sequenza di comandi che possono essere inviati da un applicazione alla smartcard Gli aspetti funzionali delle APDU sono definiti dallo standard ISO Definisce un file system di tipo gerarchico e un set di funzioni attraverso le quali è possibile accedere ai file L accesso deve poter essere limitato mediante una ben definita serie di funzioni di sicurezza etoken 41 etoken 42

8 Formato APDU File System R2: Tipi di file DF: Contiene altri file (directory) MF: Main File CLA: classe dell applicazione INS: gruppo di istruzioni P1 e P2: parametri impiegati dal comando P3: lunghezza del campo DATA DATA: dati da trasferire sulla smartcard per eseguire il comando LE: numero di byte restituiti nell APDU se è una risposta etoken 43 EF: Elementary file KF: Key file (16 byte DES + 8 byte MAC) etoken 44 File System R2: Caratteristiche File System R2: Operazioni su file Se la lunghezza dei file è stimata come maggiore di 64 Kb allora deve essere specificata al momento della creazione del file e non può essere cambiata In ogni istante vengono mantenute tre informazioni: file correntemente selezionato directory corrente chiave usata Nelle trasmissioni si mantiene anche la chiave di sessione etoken 45 etoken 46 File System R2: Set di Comandi File System PRO: Tipi di file Comando CHANGE CODE CREATE FILE DELETE FILE DESX OPERATION DIRECTORY GET CONFIG READ BINARY SELECT FILE VERIFY WRITE BINARY WRITE KEY Significato Cambia la password di login Crea un DF, EF o KF sotto DF corrente Cancella il corrente EF, DF o KF Operazione DESX col KF corrente Legge il contenuto del DF corrente Informazioni sulla config. di etoken Legge dall EF corrente Seleziona un EF, DF o KF Effettua login in modalità sicura Scrive sull EF corrente Scrive sul KF corrente DF: Contiene altri file o oggetti MF: Main File EF: Elementary file BINARY: non strutturato LINEAR FIXED: struttura in record CYCLIC FIXED: struttura in record ciclici TLV: File strutturato in maniera <length, value> etoken 47 etoken 48

9 File System PRO: Oggetti BS File System PRO: Oggetti SE Vengono fortemente usati in contesti puramente crittografici (es. chiavi RSA) Si dividono in 4 categorie: AUTH: chiavi simmetriche e asimmetriche usate nell autenticazione SM: chiavi simmetriche usate nel Secure Messaging TEST: Unico tipo di oggetto capace di agire sul security status di un DF-Tree PSO: chiavi simmetriche e asimmetriche usate in crittografia general purpose Vengono caricati prima di qualunque attività crittografica Costituiscono l ambiente di sicurezza (CSE) corrente Specificano quanti e quali oggetti BS devono essere usati in una determinata operazione crittografica etoken 49 etoken 50 File System PRO: Sicurezza FS PRO: Secure Messaging Il security framework di etoken Pro può essere schematizzato in tre parti: Fasi del ciclo di vita della card AMMINISTRATIVA o OPERATIVA Condizioni di accesso alle risorse Tramite le tavole AC Secure Messaging (SM) Lo vedremo in dettaglio Per Secure Messaging (SM) si intende la capacità di autenticare il traffico tra etoken PRO e l host Usa chiavi simmetriche DES o 3DES in oggetti BS di tipo SM Ogni risorsa (file o oggetto) possiede una tavola SM contenente il mapping tra le operazioni permesse e il Key-ID da usare per cifrare la comunicazione usata dall operazione etoken 51 etoken 52 File System PRO: Set di Comandi File System PRO: Set di Comandi Comando ACTIVATE FILE Significato Riattiva il file corrente, o suo albero Comando GET_DATA Significato Legge le informazioni di sistema APPEND RECORD Crea nuovo record nell EF corrente GIVE_RANDOM Chiede un numero casuale esterno CHANGE_REF_DATA Cambia i dati di un oggetto BS INCREASE Incrementa il valore di un record CREATE FILE Crea un file INTERNAL_AUTH Autentica una card all host DEACTIVATE FILE Disattiva un file, o il suo albero MSE (classe) Carica una CSE o la modifica DECREASE Decrementa primo record di CYCLIC PHASE CONTROL Switch tra le fasi del ciclo di vita DELETE FILE Cancella un file PSO (classe) Effettua un operazione crittografica DIRECTORY Legge contenuto del DF corrente PUT DATA (classe) Installa / Gestisce file ed oggetti EXTERNAL_AUTH Effettua un test challenge/response READ BINARY Legge un file binario GEN_KEY_PAIR Genera una coppia di chiavi RSA RESET_SEC_STATE Resetta il security status del DF curr GET CHALLENGE Genera un numero casuale VERIFY Testa il PIN etoken 53 etoken 54

10 Librerie APDU Talker RMApduTalker Le librerie APDU Talker consistono in un set di funzioni che implementa una robusta ed efficiente interfaccia con le APDU di etoken o di una qualsiasi smartcard Scritte in linguaggio C++ Gestiscono i vari tipi di etoken definendo un insieme di classi Astraggono il meccanismo di trasmissione delle APDU al RM Interfaccia che riesce ad ovviare le deficienze di RM Il modello che generalmente descrive l uso di RMApduTalker può essere così schematizzato: Un thread chiama il metodo create() su un istanza del RMApduTalker Quando un thread vuole trasmettere un APDU usando il talker chiama il metodolock(), effettua una o più chiamate a transmit() e, infine, chiama unlock() Se il thread vuole chiudere la sua connessione all etoken chiama detach() etoken 55 etoken 56 Librerie etaid Rilevamento di etoken Le librerie etaid sono state progettate specificamente per aiutare gli sviluppatori di applicazioni per etoken Ogni libreria comprende: Un set di componenti che possono essere adoperate da sviluppatori che intendono integrareetoken con le proprie applicazioni Un framework comune che consente la co-esistenza di più applicazioni sullo stesso etoken Un meccanismo di condivisione di informazioni tra le applicazioni Ci sono tre modi per rilevare se un etoken è inserito nella porta USB o in un lettore: Usare le funzioni delle API Win32 ScardListCards() e ScardGetStatusChange() Usare il meccanismo etsnapshot Usare i servizietsrv o etlistener etoken 57 etoken 58 etsnapshot etsrv API usata da applicazioni non dynamic Definisce la struttura etparam capace di identificare univocamente un etoken etparam ed ècomposta dalla coppia <Type, ID> Controlla i lettori installati nell host e restituisce alle applicazioni la struttura etparam di ogni token inserito nei lettori Server che monitora lo stato e la configurazione dei lettori I client possono registrarsi per alcuni o tutti i lettori residenti sull host etsrv mantiene il mapping tra degli interi unsigned chiamati slot ID e i nomi dei lettori La comunicazione tra etsrv ed i suoi client sfrutta il meccanismo a messaggi di Windows etoken 59 etoken 60

11 etlistener etlistener -> etsrv Implementa un client di etsrv Rende trasparente alle applicazioni il protocollo di comunicazione e lo scambio asincrono di messaggi con etsrv Applicazione etlistener Richiesta Notifica etsrv Messaggio etsrv_getreaders etsrv_attach etsrv_attach_all etsrv_detach etsrv_detach_all Descrizione Richiesta della lista dei lettori e dei loro SLOT-ID Richiesta di registrazione come clientper un lettore specifico Richiesta di registrazione come clientper tutti i lettori Il clientnon desidera più essere registrato per un dato lettore Il clientnon vuole più essere client di etsrv etsrv_get_current Richiesta dello stato di tutti i _STATE lettori etoken 61 etoken 62 etsrv -> etlistener Percorso Messaggio etsrv_slot_event etsrv_get_current Viene generato in risposta a _STATE_DONE GET_CURRENT_STATE e comunica al clientche l ultimo SLOT_EVENT dell ultimo lettore è stato inviato etsrv_copydata etsrv_reader_cha NGED Descrizione E avvienuto un evento di inserimento/rimozione su un lettore cui il clientè registrato, o ricevuto un GET_CURRENT_STATE Questo messaggio contiene la lista dei lettori e viene inviato in risposta a GET_READERS È stato aggiunto o rimosso un lettore. Inviato a tutti i client etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 63 etoken 64 Attacchi a etoken Attacco Meccanico - 1 Attacco Meccanico Riscaldare la custodia del token indebolendo la colla Attacco Elettrico Attacco Software etoken 65 etoken 66

12 Attacco Meccanico - 2 Attacco Meccanico - 3 Forzare con un coltellino la coda del token Usando un taglierino, percorrere tutto il perimetro del token allargando la fessura etoken 67 etoken 68 Attacco Meccanico - 4 Attacco Meccanico - 5 A questo punto possiamo estrarre il circuito Per richiudere il token, basta incollare le due facce etoken 69 etoken 70 Attacco Meccanico 6 Attacco Meccanico: Analisi Come possiamo vedere, l etoken è come nuovo!! L apertura ed il riassemblamento del token può essere fatto in 30 minuti da una persona comune Un attaccante esperto può arrivare ad impiegare meno di 10 minuti Gli attrezzi usati sono di uso comune: taglierino, pistola riscaldante, colla e una pinza etoken 71 etoken 72

13 Contromisure Attacco Elettrico Usare colla con temperatura di fusione molto alta (tamper evidence) Ahhh!??? Struttura a pezzo unico Offuscare le parti elettriche in modo da ostacolare il reverse engineering ma il pericolo non è del tutto scongiurato!! Analizziamo la struttura interna di etoken EEPROM Interfaccia USB etoken 73 Processore etoken 74 Attacco Elettrico Attacco Elettrico: Dump Hash MD5 Durante l analisi della memoria EEPROM è stato scoperto che il PIN del proprietario del token può essere resettato a quello di default semplicemente copiando una stringa di 8 byte da un indirizzo della memoria non protetta a un altro Supponiamo che la situazione iniziale sia: Dopo la modifica avremo: etoken 75 etoken 76 Attacco Software Attacco Software Non è mai stato fatto una vero e proprio studio, quindi descriveremo per grandi linee il procedimento da seguire: Analizzare le transizioni tipiche di dati tra l host e l etoken Inviare pacchetti USB comuni variandone di volta in volta il contenuto Monitorare i dati inviati in risposta da etoken Se non troviamo trapdoor o comandi di debug dimenticati dai progettisti proviamo a: Inviare pacchetti strutturati in maniera illegale facendo uso di un tool di generazione casuale di pacchetti USB Monitorare i dati inviati in risposta da etoken e conservare quelle contenenti stralci del contenuto della EEPROM etoken 77 etoken 78

14 Contromisure Risposta della Aladdin Rimuovere tutti i comandi non documentati, i simboli di debug e le funzioni di sviluppo Proteggersi contro i pacchetti USB illegali o mal formati Sigh! Progettare ogni routine in modo da impiegare un tempo sempre costante per evitare i time attack etoken 79 Aladdin wishes to make clear that none of the devices currently offered, neither the etoken R2 and the etoken PRO suffer from any of the vulnerabilities mentioned in report. [ ] Data and keys stored on the etoken PRO protected memory cannot be copied or compromised. Knowledge of an administrator password will not enable access to any private information. [ ] It is also important to emphasis that the etoken shell is tamper evident, however any compromise of the shell will not change the tamper resistance features of the Smartcard chip itself [ ] Unlike the R1, which used a weak MD5 implementation, the etoken R2 integrates strong, military style 120-bit DES-X encryption engine with secure EEPROM storage. All encryption operations are performed internally on the etoken. All data stored on the EEPROM memory is fully encrypted and will be changed if read or copied from one token to another. etoken R2 does not have an overriding administrator password Chanan Lavi etoken 80 Percorso etoken editor etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo consente divedere le strutture dati e il contenuto di un etoken creare directory e file su un etoken scrivere file pubblici e privati, chiavi e, nel caso di etoken PRO, file binari scambiare file tra un computer e un etoken etoken 81 etoken 82 etoken editor Percorso I File pubblici e privati si creano allo stesso modo. i Key in modo diverso ma altrettanto semplice I pubblici e privati possono essere letti e scritti, i Key solo scritti etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo etoken 83 etoken 84

15 PKI Si usa una chiave pubblica e una privata C è una organizzazione che certifica la validità delle chiavi Di solito i certificati e le chiavi sono memorizzati su un PC o un Laptop PKI Bisogna evitare che dei malintenzionati accedono al pc Una possibile soluzione è usare etoken etoken 85 etoken 86 PKI CA e loro gerarchie Sull etoken possiamo memorizzare le chiavi e i certificati Si implementa sicurezza e portabilità Potrà essere utilizzato su tutti i sistemi che supportano etoken etoken 87 etoken 88 CA e loro gerarchie CA e loro gerarchie etoken 89 etoken 90

16 CERTIFICATI E etoken VERISIGN etoken può essere utilizzato con diverse autorità di certificazione, ad esempio: Inserito l etoken bisogna collegarsi a -Baltimore Unicert -Verisign -Entrust -DST -Keon Vedremo solo le prime due etoken 91 etoken 92 VERISIGN Proseguendo nella navigazione bisogna specificare: - la durata del certificato: un full-service Class 1 ID 60 days Trial Class 1 Digital ID - i dati personali di chi fa la richiesta VERISIGN Ottenuto il certificato bisogna settare il browser IE5.0 utilizza le CAPI (Microsoft Crytographic Application Programming Interface) etoken CSP (etoken Base Crytographic Service Provider) Specifica il CSP etoken 93 etoken 94 VERISIGN VERISIGN Quando appare la finestra di etoken si scrive la password di quest ultimo e si esce da Internet Poi ci si ricollega al sito della Verisign Si immette il PIN ricevuto Si clicca INSTALL Si richiede di nuovo la password di etoken Il certificato è memorizzato su etoken Intanto la Verisign verifica la richiesta e poi invia un di conferma con un PIN etoken 95 etoken 96

17 VERISIGN VERISIGN I certificati Verisign sono utilizzati anche per sicure Per utilizzare Outlook bisogna configurarlo Per cifrare o decifrare un l etoken deve essere inserito nella porta USB Dopo aver inserito la password le operazioni vengono svolte in modo trasparente Finestra opzioni di Outlook: -seleziona change settings -Inserisci la password etoken -Seleziona il certificato desiderato Ciao come stai? Ciao come stai? etoken 97 etoken 98 Percorso Outlook Express etoken: Cos e? Autenticazione con etoken DESX Architettura di etoken Attacchi etoken editor Certificati, CA ed etoken Applicazioni ed esempi di utilizzo Per utilizzare etoken con Outlook Express bisogna assicurarsi di: possedere un account e quindi un indirizzo selezionare il certificato memorizzato sull'etoken Aperto Outlook Express si seleziona account e si apre la finestra Proprietà Si seleziona il certificato che viene prelevato dall etoken etoken 99 etoken 100 Outlook express CA Per prelevare il certificato dall etoken quest ultimo deve essere inserito nella porta USB Verisign Baltimore UniCERT Si possono così prelevare chiave pubblica, chiave privata e certificati etoken 101 etoken 102

18 Baltimore UniCERT Baltimore UniCERT UniCERT è basato su PKI Fornisce applicazioni per: - e-commerce sicuro - sicure - accesso al web sicuro - accessi ai VPN Supporta etoken La UniCERT fornisce 3 applicazioni per gestire i certificati UniCERT etoken Manager UniCERT Web Gateway Baltimore MailSecure etoken 103 etoken 104 UniCERT Token Manager UniCERT Token Manager Token Manager è basato su PKCS#11 È usato dal RAO (UniCERT Registration Authority Operator) per registrare certificati su etoken e smart card Usiamo RAO per memorizzare i certificati sull etoken Prima di usare Token Manager si deve specificare il modulo PKCS#11 e l etoken -si apre Token Manager -Si seleziona Add PKCS#11 Module -Si definisce il file etpkcs11.dll -Poi inserito l etoken e la password -L etoken è definito per Token Manager Quindi questi certificati potranno essere utilizzati con tutte le applicazioni basate su PKCS#11 etoken 105 etoken 106 UniCERT WebGateway Esempio WebGateway Permette all utente con le appropriate autorizzazioni a prendere certificati direttamente dal web Le procedure da seguire dipendono dal browser È basato sulle CAPI La etoken Bank offre ai suoi clienti il servizio on-line per accedere al conto personale Ogni cliente ha un User name e una password Offre il servizio etoken Per usarlo è importante: -essere proprietari dell etoken -Specificare come CSP etoken Cryptographic Service Provider etoken 107 etoken 108

19 Esempio WebGateway Esempio WebGateway Se Bob usa questo servizio per la prima volta si deve registrare La richiesta la fa alla UniCERT Quando riceve il certificato può memorizzarlo su etoken Il sito a cui accede è sicuro infatti utilizza il certificato Memorizzato su etoken per autenticare l utente Il sito è basato su SSL (https) etoken 109 etoken 110 Esempio WebGateway Dopo essersi registrato Bob si collega al sito della etoken Bank inserisce il suo etoken nella porta USB E può visualizzare il suo conto in tutta sicurezza Baltimore MailSecure Lavora in congiunzione con UniCERT È basato su PKCS#11 Fornisce un Wizard per memorizzare i certificati su etoken Permette di inviare e ricevere sicure etoken 111 etoken 112 Netscape e etoken etoken Logon etoken può essere utilizzato anche con Netscape Bisogna installare il modulo etoken in Netscape Assicura un alto livello di sicurezza combinato con la Portabilità Sostituisce l uso delle password Bisogna definire una CA Individuare un server di registrazione Poi ci si connette a etoken si sceglie un certificato e si possono inviare e ricevere sicure etoken 113 etoken 114

20 etoken Logon etoken Logon RTE deve essere installato etoken R2 e etoken PRO possono essere utilizzati per il logon in Windows 2000 Il logon può essere effettuato solo se il certificato è ancora valido Per ogni CA ci deve essere: Enrollment Agent: è un account utente autorizzato a rilasciare certificati Enrollment Station: un computer specifico autorizzato a rilasciare certificati per etoken etoken 115 etoken 116 etoken Logon SSL Per settare il sistema bisogna essere amministratori Tutti gli utenti devono possedere l etoken per loggarsi Solo gli amministratori possono loggarsi senza etoken con la password in caso di problemi SSLv3 (Secure Sockets Layer) Accesso al web sicuro Utilizzo di etoken per memorizzare i certificati etoken 117 etoken 118 VPN e etoken VPN e etoken VPN (Virtual Private Network) Implementa un buon livello di sicurezza Con etoken il livello di sicurezza aumenta Le passoword sono un problema Con etoken le password possono essere più lunghe e più difficili da ricordare etoken 119 etoken 120

21 VPN e etoken VPN e etoken etoken memorizza le password per vari VPN ricordando I vari dettagli di ognuno L autenticazione può essere fatta in due modi: - con SAA - con i Certificati etoken 121 etoken 122 VPN:SAA VPN:SAA La password è memorizzata direttamente su etoken Ad ogni accesso la password non deve essere scritta L etoken deve essere connesso Per ogni VPN sull etoken viene memorizzato: - il nome utente - il nome del sito - la password di autenticazione etoken 123 etoken 124 VPN:Certificati etoken per VPN supporta i certificati: - IPSec/IKE - X.509 VPN:Confronto La seguente tabella mette a confronto le due modalità di autenticazione sulle due versioni di etoken Li forniscono più CA All autenticazione il certificato viene prelevatodall etoken e inviato direttamente al VPN etoken 125 etoken 126

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 )

Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 ) Volume 3 FIRMA DIGITALE Camera di Commercio di Reggio Emilia Istruzioni operative per gestire le nuove Smart Card con sistema operativo Siemens (serial number 1401 ) Sommario CAPITOLO 1 CAPITOLO 3 Introduzione

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 GUIDA ALL INSTALLAZIONE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

LA SOLUZIONE DI AUTENTICAZIONE IDEALE

LA SOLUZIONE DI AUTENTICAZIONE IDEALE A l a d d i n. c o m / e T o k e n LA SOLUZIONE DI AUTENTICAZIONE IDEALE Il modello ideale di autenticazione della password Nel competitivo mondo degli affari di oggi, la sicurezza in generale e l autenticazione

Dettagli

Capitolo 2 -- Silberschatz

Capitolo 2 -- Silberschatz Struttura dei Sistemi Operativi Capitolo 2 -- Silberschatz Struttura di un sistema operativo Servizi di un sistema operativo Interfaccia Utente Chiamate di sistema Tipi di chiamate Programma di sistema

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Manuale Utente della CNS Smartcard Manager

Manuale Utente della CNS Smartcard Manager SERVIZI INFORMATICI E FORNITURA DI BENI CONNESSI ALLA REALIZZAZIONE, DISTRIBUZIONE E GESTIONE DELLA CARTA NAZIONALE DEI SERVIZI (CNS) Manuale Utente della CNS Smartcard Manager RAGGRUPPAMENTO TEMPORANEO

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

M a n u a l e U t e n t e

M a n u a l e U t e n t e Manuale utente v. 1.1.3 2006, Oberthur Card Systems. All rights reserved. Le informazioni contenute in questa pubblicazione sono corrispondenti allo stato dell arte della conoscenza di Oberthur Card System.

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

CNS Manager. v. 2.9.0. Manuale Utente (v. 1.1.2)

CNS Manager. v. 2.9.0. Manuale Utente (v. 1.1.2) CNS Manager v. 2.9.0 Manuale Utente (v. 1.1.2) 2006, Oberthur Card Systems. All rights reserved. Le informazioni contenute in questa pubblicazione sono corrispondenti allo stato dell arte della conoscenza

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

INDICE. DATEX il manuale edizione aprile 2011

INDICE. DATEX il manuale edizione aprile 2011 DATEX MANUALE INDICE INDICE... 1 INTRODUZIONE... 2 PRINCIPALI CARATTERISTICHE... 3 IL PRIMO COLLEGAMENTO... 4 INTERFACCIA... 5 DEFINIZIONE DELLE OPERAZIONI E DEI PROFILI... 6 INGRESSO CON PASSWORD NEL

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS SMART CARD: tecnologie ed applicazioni nella PA Giovanni Manca (manca@cnipa.it) Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SMART CARD tecnologie ed applicazioni nella PA

SMART CARD tecnologie ed applicazioni nella PA SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente CNIPA Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sommario. Una breve introduzione ai file system cifrati. Casi di studio. Tecniche di protezione dei file. Cifratura manuale dei file

Sommario. Una breve introduzione ai file system cifrati. Casi di studio. Tecniche di protezione dei file. Cifratura manuale dei file Dipartimento Informatica e Applicazioni R. Capocelli Sommario Una breve introduzione ai file system cifrati Luigi Catuogno luicat@tcfs.unisa.it Tecniche di protezione dei file Perché cifrare un file system?

Dettagli

Kit Firma Digitale CNIPA Guida all Installazione

Kit Firma Digitale CNIPA Guida all Installazione Kit Firma Digitale CNIPA 1 1 PREMESSA...3 2 REQUISITI DI SISTEMA...3 3 INSTALLAZIONE DEL LETTORE E DELLE LIBRERIE DEL DISPOSITIVO DI FIRMA...4 3.1 INSTALLAZIONE DEL LETTORE/SCRITTORE DI SMART CARD...4

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli