PROGETTO E SVILUPPO DI UN SISTEMA DI AUTENTICAZIONE BASATO SU DISPOSITIVI MOBILI E QR CODE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGETTO E SVILUPPO DI UN SISTEMA DI AUTENTICAZIONE BASATO SU DISPOSITIVI MOBILI E QR CODE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea Specialistica in INGEGNERIA INFORMATICA PROGETTO E SVILUPPO DI UN SISTEMA DI AUTENTICAZIONE BASATO SU DISPOSITIVI MOBILI E QR CODE Relatore Prof. Marco Maggini Correlatori Sig. Carlo Bardi Tesi di Laurea di Dott. Francesco Ulivi Francesco Vichi Anno Accademico 2010 / 2011

2 Alla mia famiglia e a coloro che mi hanno sostenuto in questo lungo percorso. 1

3 Indice INDICE...2 INTRODUZIONE SICUREZZA NEI SISTEMI INFORMATICI Tecniche di autenticazione Password Statiche One time password Smart card e carte magnetiche Firma digitale Certificati Sistemi biometrici Crittografia Crittografia a chiave privata Crittografia a chiave pubblica SSL (Secure socket layer) Vulnerabilità e raccomandazioni AUTENTICAZIONE DEL GRUPPO MPS Multicanalità integrata Internet Banking Mobile Banking Phone Banking Filiali QR CODE Proprietà Alta capacità di codifica dei dati Dimensione Gestione dei caratteri Kangi e Kana Correzione degli errori Possibilità di lettura a Divisione in moduli Micro QR code ANALISI DELLO SCENARIO Soluzioni alternative Autenticazione con sms ANALISI FUNZIONALE Sicurezza del sistema di autenticazione Procedura di autenticazione con QR Code

4 5.3 Procedura di enrollment Analisi funzionale della procedura di autenticazione ANALISI TECNICA Architettura Applicazione lato Server (banca) Implementazione Applicazione lato Client (utente) Implementazione Applicazione Mobile Implementazione Scelte implementative Server-side Client-side Mobile-side...67 CONCLUSIONI BIBLIOGRAFIA

5 Introduzione Grazie allo sviluppo di nuove tecnologie e all aumento della diffusione di Internet l approccio con il mondo degli istituti di credito negli ultimi anni è cambiato. In particolare sono aumentati i servizi messi a disposizione di un cliente; si è diffuso il fenomeno della online banking, cioè la possibilità di gestire dei servizi che consentono all utente di effettuare operazioni bancarie mediante collegamento telematico. In genere l accesso ad applicativi per home-banking prevede un meccanismo base per l'autenticazione basato su una coppia codice cliente-password. Tuttavia a questa soluzione non offre da sola un livello di sicurezza adeguato per il tipo di applicazione, per cui è in genere affiancata da ulteriori tecniche come ad esempio l'uso di certificati digitali o la necessità di specificare una OneTime Password (OTP). La soluzione da adottare dipende dal tipo di accesso che si vuole garantire all'utente. In particolare, l'uso di password monouso permette all'utente l'accesso da qualsiasi terminale senza la necessità che vi sia installato il certificato personale. Una OTP è un codice di 8 cifre generato da un piccolo dispositivo o chiavetta con un display che viene fornito a tutti i clienti che richiedono servizi online. La generazione della password è composta da due step che vengono realizzati in maniera automatica dal dispositivo: il primo è quello di generare il codice attraverso l'algoritmo RSA, il secondo è quello di sincronizzare il codice con il server che gestisce i servizi, infatti il codice creato oltre a poter essere utilizzato una sola volta ha anche una durata limitata. Questo meccanismo rafforza in maniera significativa la sicurezza dell accesso di un utente alla propria area in quanto insieme alla coppia username password, che potrebbero essere scoperte da malintenzionati, si utilizza anche la OTP che invece è una password con durata limitata e generata da un dispositivo in possesso dell'utente stesso. Il problema principale di questa struttura è quello che l'utente deve avere con se il dispositivo per generare la one time password. Un ulteriore passo avanti può essere fatto facendo generare la OTP direttamente dal server che gestisce il servizio dell'internet Banking per poi essere inviata all'utente che la utilizzerà per completare il processo di autenticazione con un dispositivo di uso comune come il cellulare. Il progetto ha quindi riguardato lo sviluppo di un sistema per interfacciare un dispositivo mobile con il processo di login ad un portale di servizi online, prendendo a riferimento il caso di studio del sistema di home-banking del Gruppo MPS. L utente accede al portale fornendo il proprio username e la propria password. Una volta effettuato l accesso il server incaricato di gestire la procedura di autenticazione, genera un QR Code (codice a barre bidimensionale) nel quale è memorizzata la OTP in forma crittografata da utilizzare durante la transazione; a questo punto l'utente inquadra con 4

6 la fotocamera del suo cellulare il QR Code e tramite un'applicazione precedentemente installata su di esso accede alla sua homepage personale. Dal punto di vista della praticità rispetto al metodo classico, ossia quello di utilizzare delle chiavette per la OTP, questo è un metodo più semplice in quanto non è richiesto niente che una persona non abbia già con se. Dal punto di vista della sicurezza, le cose rimangono invariate, il punto di forza di queste procedure è quello di utilizzare un codice con una durata molto limitata generato con un algoritmo che è pressoché impossibile rompere in un tempo molto breve. Il progetto trattato in questa tesi è stato sviluppato presso il Laboratorio di Computer Science del Consorzio Operativo del Gruppo Montepaschi, struttura che collabora da anni con l'università degli Studi di Siena. Il Consorzio si occupa della gestione dei sistemi informativi e dei servizi amministrativi del GruppoMPS. La tesi è suddivisa in sei parti: La prima parte tratterà in generale i problemi legati alla sicurezza informatica e alla crittografia. In particolare verranno approfonditi i metodi per la gestione dell'autenticazione del cliente, la firma digitale, l'applicazione dei certificati digitali e la descrizione degli algoritmi di cifratura a chiave pubblica e privata. La seconda parte analizzerà la gestione della sicurezza in rete del Gruppo Monte Paschi, descrivendo le modalità di accesso ai servizi (multicanalità integrata). La terza parte riguarderà la descrizione dei codici QR analizzando nel dettaglio tutte le loro caratteristiche e le loro differenze rispetto ad un codice a barre unidimensionale. La quarta parte descriverà lo scenario attuale e una possibile soluzione alternativa. La quinta parte si analizzerà il progetto dal punto di vista teorico e funzionale esponendo la soluzione proposta. La sesta e ultima fase descriverà la realizzazione vera e propria del progetto fornendo un'analisi dello scenario da un punto di vista pratico, giustificando le scelte implementative sia lato server (banca) sia lato client (utente). 5

7 1. Sicurezza nei sistemi informatici Nei primi decenni della loro esistenza, le reti di computer vennero utilizzate prevalentemente dai ricercatori universitari per inviare e ricevere , e dalle aziende per condividere stampanti.in quelle applicazioni non si prestava particolare attenzione alla sicurezza. Oggi le reti, soprattutto la rete internet, vengono utilizzate da milioni di persone per fare acquisti, accedere ai servizi bancari, scambiare informazioni sensibili, quindi la sicurezza nelle reti sta divenendo un argomento molto vasto che copre una moltitudine di problemi. In generale per sicurezza si intende una condizione che non presenta rischi; dal punto di vista informatico può essere definita come l insieme delle misure (di carattere organizzativo e tecnologico) atte a garantire l autenticazione dell utente, la disponibilità, l integrità e la riservatezza delle informazioni e dei servizi, gestiti o erogati in modo digitale. I problemi di sicurezza delle reti si possono dividere in quattro aree interconnesse fra loro: 1. Segretezza: si occupa di mantenere le informazioni fuori dalla portata degli utenti non autorizzati. 2. Autenticazione: si occupa di stabilire l'identità del soggetto con cui stiamo comunicando, prima di rivelare informazioni sensibili o concludere transazioni commerciali. 3. Non ripudio: si occupa di dimostrare che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto un messaggio. 4. Controllo dell'integrità: si occupa di stabilire che il messaggio che è stato ricevuto è realmente quello spedito e non uno modificato o addirittura inventato di sana pianta da malintenzionati. Eccezion fatta per la sicurezza dello strato fisico, praticamente tutto il resto si basa su principi di autenticazione e crittografia. 1.1 Tecniche di autenticazione Col termine autenticazione si indica, nel caso più generale, un metodo mediante il quale si prova l'identità di qualcuno (o qualcosa, nel caso si faccia riferimento a dispositivi automatici) allo scopo di consentirne l'accesso a risorse di qualsiasi genere. La tecniche di autenticazione sono estremamente differenziate, sia come metodo che come efficacia, in funzione di diversi fattori. In 6

8 termini semplici si può dire che una tecnica di autenticazione è efficace quando garantisce con ottima probabilità che l'individuo che ha richiesto l'accesso sia effettivamente quello che ne ha il diritto. Esempi di autenticazione sono oramai presenti nella vita di tutti i giorni. Probabilmente l'esempio più semplice è quello relativo a strumenti utilizzati comunemente come il bancomat e la carta di credito. Nel caso di quest'ultima l'unico elemento di autenticazione certo è il possesso della carta, mentre nel caso del bancomat siamo obbligati a ricordare un PIN oltre che a possedere, all'atto dell'utilizzo, la carta magnetica. In entrambi i casi, l'autenticazione dà accesso alle risorse finanziarie dislocate su un conto corrente bancario. Nel caso delle tecnologie dell'informazione, l'autenticazione è usata a moltissimi livelli e spesso non ci si rende neanche conto del numero di volte che viene utilizzata. Tra le operazioni più comuni che richiedono autenticazione annoveriamo: L'accesso al proprio Personal Computer; L'accesso al proprio Personal Computer e contemporaneamente alla rete locale della propria azienda; L'accesso alle proprie caselle di posta elettronica o mediante software specifici o mediante applicazioni web. L'accesso a risorse di rete dislocate su altri pc, come ad esempio a file condivisi, a stampanti remote o ad altri elementi condivisi; L'accesso a programmi opportunamente protetti. Molte di queste autenticazioni vengono impostate una sola volta, tipicamente alla configurazione iniziale di un programma, e poi vengono eseguite automaticamente ogni qualvolta si richiede la funzionalità offerta dal software. Questo vuol dire che, a parte la prima volta, chiunque abbia accesso al nostro Personal Computer potrà accedere a tali risorse in quanto non avrà bisogno di fornire le credenziali di autenticazione. La complessità di una tecnica di autenticazione dipende essenzialmente da quanto critica deve essere l'identificazione, da quali sono i fattori che la possono limitare, e dal valore delle informazioni cui si garantisce l'accesso dopo l'operazione di autenticazione: maggiore è il valore delle informazioni (o delle risorse in generale) più complessa sarà la tecnica di autenticazione. 7

9 Le tecniche di autenticazione sono comunemente classificate sulla base delle entità alle quali fanno riferimento. Un metodo di autenticazione può infatti far riferimento a: qualcosa di cui si è in possesso (something you have), come ad esempio una carta magnetica, un dispositivo di memoria o dispositivi anche più complessi come le smart card basate su processore; qualcosa che si conosce (something you know), come ad esempio una password o un PIN; qualcosa che caratterizza la propria persona (something you are), come le impronte digitali, l'impronta retinica o quella vocale. Come nel caso dell'esempio fatto a proposito del bancomat, in cui è previsto il possesso di una carta e la memoria di un PIN, i metodi possono essere anche sovrapposti per formare un sistema più forte. Con l'aumentare della complessità della tecnica di autenticazione si fa strada un altro concetto fondamentale, oltre a quello dell'identità: la non ripudiabilità. In altri termini, se la tecnica di autenticazione è sufficientemente sicura, allora oltre a garantire l'identità di colui che accede, implicherà che quest'ultimo non potrà negare di aver avuto accesso alle risorse che l'autenticazione gli garantiva. Con questo nuovo punto di vista, di conseguenza, la fiducia nella tecnica di autenticazione deve sussistere sia da parte del responsabile del sistema cui si accede, sia da parte dell'utente stesso. Ci si può immaginare come questo elemento rivesta particolare importanza nel caso di accesso (anche remoto) a reti aziendali, o di enti, a supporto di applicazioni di normale utilizzo dell'attività lavorativa. In altri termini, anche l'utente deve essere conscio dell'efficacia della procedura di autenticazione visto che questa (oltre a garantire la sicurezza dell'ente) può essere uno strumento di verifica dell'accesso al sistema informativo dell'azienda. D'altra parte nessun sistema di autenticazione può dirsi realmente efficace se non con la stretta collaborazione dell'utente. E' infatti cura dell'utente il ricordo dell'eventuale password, la conservazione di smart card o di dispositivi di memorizzazione e il non comunicare ad altri gli estremi del proprio sistema di autenticazione. Dal punto di vista squisitamente pratico, i metodi maggiormente utilizzati per l'autenticazione in ambito informatico si possono sintetizzare nei tre seguenti: 8

10 Username e password statiche; One time password; Smart card e carte magnetiche; Firme digitali e certificati; Dispositivi biometrici Password statiche L'utilizzo di username e password statiche, ossia che non vengono modificate in tempo reale durante il processo di autenticazione, è quello più diffuso ed è sostanzialmente il più semplice da implementare. In questo caso l'utente deve ricordare la propria username e la password ad essa associata che, ovviamente, sono anche memorizzate sul sistema di accesso. Esistono varie modalità di autenticazione, ma normalmente ciò che avviene nei sistemi multiutente più popolari (Linux, Unix, Windows), almeno dal lato dell'utente, è piuttosto standardizzato. E' importante però che sia l'utente che il sistema memorizzino la password; il primo può impararla a memoria o conservarla in un luogo sicuro, mentre il secondo la memorizza, insieme a quelle di tutti gli altri utenti, in un database protetto da ogni tipo di attacco. Fig. 1.1 Pagina login Gmail Generalmente, prima di essere memorizzate, le password vengono codificate attraverso un algoritmo in una combinazione di bit apparentemente casuale, in modo da non poter essere 9

11 interpretate da eventuali malintenzionati. A volte i meccanismi di codifica si basano su sostituzioni e trasposizioni dei caratteri del testo, ma possono essere anche molto più complicati. Le password possono essere codificate solo da chi è a conoscenza dell'algoritmo e della chiave di codifica. Solitamente gli algoritmi sono di pubblico dominio, ma la chiave di codifica è, in genere, nota solo all'amministratore. Molti sistemi memorizzano la password solo dopo averla elaborata con una funzione hash non invertibile, in questo modo le password eventualmente sottratte risultano illeggibili. Inoltre, dato che la funzione è non invertibile, non è possibile in alcun modo ottenere la password originale da quella codificata a meno di procedere per tentativi. Quando l'utente immette la propria password per l'autenticazione, il sistema esegue la funzione hash non invertibile sulla password e confronta il risultato con quella codificata presente in una tabella memorizzata in un apposito database. Solo se le due password corrispondono l'utente può accedere al sistema. Tale metodo, se non è associato ad altri meccanismi, può però risultare piuttosto debole in quanto si presta a diversi tipi di attacchi che sono in genere dovuti ai criteri che gli utenti usano per scegliere le proprie password (es. facilità di memorizzazione). Attacchi che però possono essere ridotti in misura considerevole utilizzando una password robusta e modificandola periodicamente. C'è anche da sottolineare che, con le opportune precauzioni e unitamente al tracciamento del computer dal quale ci si autentica, il metodo basato su password statiche è sufficiente per un gran numero di casi pratici a meno di non pretendere la validità legale inoppugnabile per l'intero processo di autenticazione. In quest'ultimo caso può essere necessario ricorrere a sistemi che, pur basandosi su metodi statici, coinvolgano un certificato digitale conforme all'attuale normativa One time password Una password one-time (OTP) è una password che può essere usata validamente una sola volta. Dopo l'uso, la password viene scartata. Il vantaggio per la sicurezza consiste nel fatto che una password intercettata si rivela inutile per un intruso. L'inconveniente maggiore di questo sistema è che gli utenti devono avere un software o un dispositivo hardware (token) che calcoli la password one-time al volo. Fig. 1.2 Esempi di token per generare la OTP 10

12 Il sistema di autenticazione One-Time Password è stato sviluppato presso i laboratori della Bell Comunications Research (Bellcore) dove è stato implementato con il nome di S/KEY. OTP è intrinsecamente resistente all'attacco replay, dato che le informazioni che vengono trasmesse sulla rete non sono sufficienti per accedere in un secondo momento al server. Un altro vantaggio di OTP consiste nel fatto che il database delle password è utile per verificare i dati forniti dagli utenti, ma non consente di ottenere i dati necessari per entrare nel sistema, perciò è del tutto inutile rubarlo. L'idea su cui si basa OTP è piuttosto semplice: esistono delle funzioni, dette hash, che hanno la proprietà di non essere facilmente invertibili. Ciò significa che se si usasse una di tali funzioni, detta f, per elaborare un certo dato x, non sarebbe possibile risalire al valore di x a partire da f(x); comunque, è sempre possibile usare la funzione hash per verificare se un valore y possa o meno essere uguale a x avendo a disposizione soltanto f(x): se f(y) fosse uguale a f(x) allora y potrebbe essere uguale a x, altrimenti x e y sarebbero necessariamente differenti. Ovviamente, questa verifica ha senso poiché è molto improbabile che presi due valori x e y a caso, la funzione hash fornisca due risultati uguali. Questo sistema è composto da una duplice componente, una hardware e una software. La prima parte software è un programma chiamato "Agent" che risiede in esecuzione sul server e si occupa di integrare le password statiche con la loro componente dinamica. Una seconda parte software è il "Server" che si occupa di generare le password dinamiche ogni minuto, e le comunica all'agent. La parte hardware è il cosiddetto "Token", un piccolo strumento delle dimensioni di un portachiavi che, sincronizzato con il server, genera ogni minuto (o altro intervallo di tempo) la componente dinamica della password secondo lo stesso algoritmo residente sul server. I sistemi protetti da OTP sono vulnerabili allo snooping; in altre parole, anche se l'accesso fosse possibile soltanto agli utenti che ne hanno il diritto, nulla vieta agli altri di intercettare le comunicazioni tra il server e questi ultimi e di avere così una visione indiretta del sito; quello che serve è garantire la confidenzialità dei messaggi e ciò è possibile soltanto per mezzo della crittografia. Gli attacchi attivi sono una forma d'attacco a cui OTP è particolarmente vulnerabile. Tra questi spicca l'attacco race, che consiste nell'intercettazione della prima parte del response e nel tentativo di completarlo e trasmetterlo prima che ci riesca l'utente legittimo. Per bloccare questo tipo di attacco, il server può impedire che un utente abbia due o più sessioni di autenticazione contemporanee. E' anche vero che gli utenti potrebbero considerare l'autenticazione tramite OTP un po' troppo macchinosa, ma è possibile farla apparire molto simile all'autenticazione tramite password statiche automatizzando il procedimento challange-response. 11

13 1.1.3 Smart card e carte magnetiche Fino a pochi anni fa esistevano unicamente le carte di credito che memorizzano i dati all'interno di una banda magnetica. Questa tecnologia è stata introdotta circa 30 anni fa ed è adottata da tutti i circuiti di pagamento, ma resta comunque soggetta a problemi di sicurezza e frodi. Nonostante l'evoluzione di nuovi sistemi adottati per far fronte a queste vulnerabilità, la carta con banda magnetica presenta principalmente due limiti: 1) la banda magnetica non può conservare i dati relativi al proprietario della carta in modo sicuro, non essendo possibile utilizzare meccanismi come la firma digitale, realizzabili solo tramite chip; 2) con l'uso di banda magnetica, inoltre, la memoria è molto limitata e,per esempio, permette soltanto due funzioni di pagamento: accesso diretto al conto (bancomat) e/o accesso ad una linea di credito (carta di credito). Lo sviluppo delle carte a microprocessore o smart card ha rappresentato un profondo cambiamento nell'ambito dei pagamenti elettronici. La smart card è un'invenzione francese. Essa è fatta con un chip di silicio che le dà la capacità di eseguire internamente delle operazioni e di memorizzare tutte le informazioni all'interno della memoria non-cancellabile, dandole così un alto grado di sicurezza ed un'estesa capacità di esecuzione. Fig. 1.3 Smart card La sicurezza delle smart card dipende comunque da una particolare password denominata PIN (Personal Identification Number). La protezione del PIN è cruciale per l'intera sicurezza dell'eft 12

14 (Trasferimento Elettronico di Fondi). Le smart card possono essere smarrite, rubate oppure falsificate. In tali casi, la sola contromisura esistente contro un accesso non autorizzato è il PIN segreto. Questo perché la forma chiara del PIN dovrebbe essere conosciuta solamente dal legittimo possessore della card. Esso non dovrebbe mai essere memorizzato o trasmesso all'interno del sistema EFT. Da un lato la lunghezza del PIN dovrebbe essere abbastanza grande cosicché la probabilità di indovinare il valore corretto da un attacco di forza bruta sarebbe accettabilmente piccola. Dall'altro lato, i PIN dovrebbero essere corti in modo da permettere ai possessori delle card di memorizzarli. La lunghezza raccomandata dei PIN è da 4 a 8 cifre decimali. Assumendo che il PIN è di 4 cifre, un malintenzionato che prova a rilevare il PIN da una smart card contraffatta, affronta il problema di sceglierne una tra le diecimila possibilità. Se il numero di prove incorrette del PIN di entrata è limitato a cinque per card per giorno, il nemico ha una probabilità meno di 1:2000 di successo. Ma il giorno dopo, il nemico può provare di nuovo e la sua probabilità è aumentata di 1:1000. Giorno dopo giorno la probabilità di successo aumenta. Quindi per evitare una ricerca esaustiva in uno spazio di chiavi piccolo, occorre aggiungere alcuni vincoli procedurali. Per esempio, alcuni sportelli bancari ritirano la carta magnetica se l'utente non digita correttamente il proprio PIN per tre volte consecutive; in altri casi la carta viene disattivata se si esegue un numero prestabilito di immissioni scorrette, per poi essere riattivata richiedendo un PIN più lungo. Chiaramente il metodo di generazione del PIN ha una considerabile influenza sulla sicurezza dell'eft. In generale, i PIN possono essere scelti dalla banca o dai possessori di card. Se è la banca a scegliere i PIN, essa di solito adotta una delle seguenti due procedure. Nella prima procedura, i PIN sono generati crittograficamente dai numeri di conto dei possessori di card. Il vantaggio evidente di questa procedura è che la copia del PIN non necessita di essere memorizzata all'interno del sistema EFT. Ma lo svantaggio è che cambiando il PIN si richiede di scegliere o un nuovo numero di conto del cliente o una nuova chiave crittografica. Le banche, comunque, preferiscono che i numeri di conto siano fissati una volta per tutte. Dall'altro lato, poiché tutti i PIN sono calcolati usando la stessa chiave crittografica, il cambio di un solo PIN necessita il cambio di tutti i PIN. Nella seconda procedura, la banca prende un PIN a caso e simultaneamente conserva una copia del PIN nella forma di un crittogramma idoneo. Dopo, i PIN vengono inviati ai possessori di card attraverso mail registrate. I PIN possono essere anche scelti dai possessori di card. E' importante sottolineare che la procedura migliore per il possessore di card è la scelta del PIN a caso. Una volta che il PIN è stato scelto, esso dovrebbe essere notificato alla banca. I PIN possono essere inviati alla 13

15 banca attraverso mail registrate o trasmessi attraverso un terminale sicuro che cifra il PIN immediatamente. La principale richiesta per la sicurezza è che i PIN dovrebbero essere memorizzati dai loro possessori e non dovrebbero mai essere memorizzati in forme leggibili. Ma gli utenti sono imperfetti e, abbastanza di frequente, i PIN vengono dimenticati. Quindi, le banche dovrebbero predisporre procedure speciali per occuparsi di tali casi. In generale, la procedura può adottare uno dei due seguenti diversi approcci: il primo recupera il PIN dimenticato e lo rinvia al possessore; il secondo, in ogni caso, genera un nuovo PIN Firma digitale L'autenticità di molti documenti legali, finanziari, ecc, è basata sulla presenza o assenza di una firma autografata autorizzata. Le fotocopie non contano. E' necessario trovare un metodo per far sì che i documenti elettronici possano essere firmati in modo non falsificabile. Il problema di trovare un sostituto per la firma autografa non è cosa semplice. La firma digitale di un documento informatico si propone di soddisfare tre esigenze: 1. il destinatario può verificare l'identità del mittente; 2. il mittente non può ripudiare in un secondo tempo il contenuto del messaggio; 3. il destinatario non può falsificare i messaggi del mittente. Una firma digitale può essere creata in due modi: Firme a chiave simmetrica: esiste un' autorità centrale che conosce tutte le chiavi e a cui tutti danno fiducia. Ogni utente sceglie una chiave e la comunica a questa autorità, in questo modo solo l'utente specifico e l'autorità garante sono a conoscenza della chiave; i candidati più logici per gestire un servizio di questo tipo sono il governo, le banche, ecc. Sfortunatamente, nessuna di queste organizzazioni riesce a suscitare un senso di sicurezza totale in tutti i cittadini, quindi è auspicabile avere un metodo di pagamento per firmare i documenti che non richieda un' autorità fidata. Firme a chiave pubblica: il problema esposto in precedenza può essere risolto con questo tipo di firma. In questo caso non c'è un'entità garante ma ci sono due chiavi, quella pubblica che chiunque può conoscere e quella privata che invece è conosciuta soltanto del legittimo 14

16 proprietario. I meccanismi di generazione della firma saranno trattati più avanti, nell'ambito della crittografia a chiave pubblica. Dal punto di vista legislativo una definizione di firma digitale è contenuta nell'art. 1 del D.P.R , n Certificati I certificati digitali sono dei file, con una validità temporale limitata, usati per garantire l'identità di un soggetto, sia esso un server o una persona. Rappresentano quello che i documenti d'identità costituiscono nella vita reale; servono per stabilire con esattezza, in una comunicazione, l'identità delle parti. Lo scopo del certificato è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. I certificati digitali vengono rilasciati dalle cosiddette autorità di certificazione. Una Autorità di Certificazione (Certification Authority, solitamente abbreviato con C.A.) rilascia i certificati a chi ne fa richiesta dopo averne attestato l'identità. Svolge il ruolo di garante dell'identità di chi usa il certificato da lei rilasciato, così come le autorità di pubblica sicurezza (prefettura, comune, etc ) che emettono documenti di identificazione quali il passaporto o la carta d'identità. Fig. 1.4 Certificato di autenticazione 15

17 Chiunque può verificare la validità di un certificato, in quanto le C.A. devono mantenere un pubblico registro dei certificati emessi e una Lista dei Certificati Revocati (Certification Revocation List) disponibile per la verifica per via telematica da parte di tutti gli utenti. L'elenco delle più diffuse autorità di certificazione è solitamente pre caricato nei browser più diffusi al momento dell'installazione. Un certificato solitamente ha un intervallo temporale di validità, al di fuori del quale deve essere considerato non valido. Un certificato può essere revocato se si scopre che la relativa chiave privata è stata compromessa, oppure se la relazione specificata nello stesso (cioè la relazione tra un soggetto ed una chiave pubblica) è incorretta o è cambiata. Un certificato tipicamente include: 1. una chiave pubblica; 2. dei dati identificativi, che possono riferirsi ad una persona, un computer o un'organizzazione; 3. un periodo di validità; 4. l'url della lista dei certificati revocati (CRL); 5.firma di una terza parte fidata. L'uso più comune dei certificati digitali è per l'accesso ai siti web via HTTPS, ossia HTTP su protocollo sicuro SSL. Attraverso i certificati possiamo accertarci che il server a cui ci si è connessi è autentico, ovvero è effettivamente quello che dichiara di essere Sistemi biometrici Un sistema biometrico è un dispositivo automatico per l'identificazione di una persona sulla base di caratteristiche biologiche. Tali caratteristiche possono essere : Fisiche: si riferiscono a dati statici come le impronte digitali, il disegno dell'iride, la sagoma della mano o l'immagine del volto. Comportamentali: si riferiscono ad un' azione svolta dall'individuo, come la sua scrittura, la traccia vocale, il modo di battere sulla tastiera. 16

18 I vari sistemi biometrici si differenziano per costo, affidabilità, comodità d'uso, spazio occupato dai dati che codificano le caratteristiche ed altri fattori. In generale le caratteristiche biometriche sono abbastanza stabili, cioè sono soggette a piccole variazioni nel tempo, mentre le componenti comportamentali sono influenzabili dalla situazione psicologica dell'individuo. Per tale motivo i sistemi biometrici basati su componenti comportamentali hanno bisogno di continui aggiornamenti. Scopo principale di un sistema biometrico è quello di identificare un utente, dove il termine identificare individua due diverse problematiche : 1. Verifica di identità: consiste nello stabilire se una persona è veramente colui che dichiara di essere; il problema della verifica richiede confronti del tipo uno-a-uno. 2. Riconoscimento di identità: Consiste nel determinare se una persona può essere associata con una istanza tra quelle presenti in archivio. Non è necessario che l'individuo provveda a dichiarare la propria identità. Il problema del riconoscimento richiede confronti del tipo unoa-molti. Questi sistemi sono nati per garantire, in teoria, il massimo livello di sicurezza nell'autenticazione individuale a partire da caratteristiche singolari della persona fisica. Le caratteristiche che una grandezza deve avere per essere ritenuta "Biometrica" sono: Universalità: tutti gli individui devono possederla. Unicità: non ci possono essere due individui con la stessa caratteristica. Permanenza: deve essere una caratteristica invariante nel tempo. Fig. 1.5 Tabella comparativa grandezze biometriche 17

19 Una volta disponibili in commercio, molti si sono affidati quasi ciecamente a tali sistemi nella convinzione, priva di qualsiasi fondamento, che la determinazione di tali caratteristiche sia univoca come le caratteristiche stesse. Purtroppo i sistemi di riconoscimento sono soggetti ad errori statistici che non possono essere eliminati. Inoltre, come accade per altre cose, le caratteristiche fisiche possono essere imitate in qualche modo e la violazione di un sistema del genere può portare a ripercussioni inimmaginabili, proprio per la fiducia incondizionata che istintivamente si ripone in esso. Ad ogni modo, allo stato attuale, tali sistemi hanno senso solo in situazioni di alta richiesta di sicurezza nell'identificazione della persona fisica a vista e sono sempre associati a sistemi ulteriori di controllo e di emergenza. Sono assolutamente da scartare in caso di autenticazione remota, non assistita, e implicano un costo notevole per la loro implementazione. In conclusione si può affermare che la scelta del sistema biometrico più idoneo in una applicazione è un compromesso tra una serie di fattori non ultimi quelli economici in rapporto alle prestazioni. 1.2 Crittografia Crittografia deriva da due parole del greco antico e significa scrittura segreta. Storicamente il gruppo di persone che maggiormente hanno usato e dato il loro contributo all'arte della crittografia sono stati i militari. Prima dell'avvento dei computer, il principale limite della crittografia era la capacità degli addetti alla codifica di riuscire a compiere le operazioni necessarie per l'occultamento del messaggio. I messaggi da cifrare, detti testo in chiaro, sono trasformati tramite una funzione parametrizzata da una chiave producendo in output il testo cifrato. Ci sono molti algoritmi di crittografia che vengono utilizzati per mettere in sicurezza le informazioni che viaggiano attraverso la rete, sistemi informatici e le informazioni in essi contenute. Possono essere divisi in due grandi categorie: algoritmi a chiave segreta (o simmetrici), in cui la chiave utilizzata per crittografare è la stessa utilizzata per decifrare; algoritmi a chiave pubblica (o asimmetrici), in cui ogni parte in gioco nella comunicazione possiede due chiavi: una chiave privata che conosce solo il possessore, e una chiave pubblica che viene resa nota a tutti. Tali algoritmi sono detti asimmetrici perché implementano due funzioni: una diretta e molto semplice per cifrare e una inversa e generalmente molto complicata per decifrare. 18

20 1.2.1 Algoritmi a chiave segreta Nella crittografia a chiave simmetrica i componenti fondamentali sono due: Algoritmo/funzione di cifratura: procedura che trasforma il messaggio originale (in chiaro) in messaggio cifrato. Chiave segreta: è nota solo al mittente e al destinatario del messaggio. E' importante sottolineare il fatto che algoritmo e chiave sono imprescindibili in quanto la trasformazione da messaggio in chiaro a testo cifrato (cifratura) è un procedimento che, per essere attuato, ha bisogno di un'informazione ulteriore (chiave) da cui dipende fortemente il risultato. Per decifrare il messaggio (decifratura), quindi, non basta conoscere l'algoritmo di cifratura utilizzato ma è necessario conoscere anche la chiave. Fig. 1.7 Crittografia a chiave privata La crittografia a chiave segreta utilizza una sola chiave (secret key) che deve necessariamente rimanere segreta e nota alle sole persone, o macchine, che si scambiano il messaggio. Ogni persona che ne entra in possesso è in grado di decrifrare il messaggio in quanto l'algoritmo di cifratura è noto. Come ci si può immaginare il limite di questa tecnologia consiste nel fatto che costringe gli interessati a scambiarsi la chiave, con il pericolo che questa possa cadere nelle mani sbagliate. Per ovviare a questo fatto nel 1976 venne proposto da Diffie e Hellman un algoritmo sicuro per lo scambio della secret key. Come vantaggio, invece, gli algoritmi di cifratura a chiave simmetrica hanno la caratteristica di essere molto veloci nelle fasi di cifratura e decifratura. 19

21 Attualmente gli algoritmi a chiave simmetrica più diffusi sono: Des (Data Encryption Standard): presentato nel 1975 dall'ibm è un cifrario composto che prevede 16 cifrature successive (trasposizioni e sostituzioni di bit). In pratica il testo in chiaro viene suddiviso in blocchi da 64 bit (equivalenti a 8 caratteri);ogni blocco è sottoposto a una trasposizione data in base ad una chiave di 64 bit; si applica quindi per 16 volte una funzione cifrante e alla fine la trasposizione inversa di quella iniziale. Esperti ritengono questa crittografia non troppo sicura a causa della chiave troppo corta per cui il codice potrebbe essere forzato con una crittoanalisi di tipo esaustivo (Come è realmente avvenuto grazie all'impiego di potenti supercomputer). In effetti le chiavi possibili sono 2^56(8 dei 64 bit sono usati come bit di controllo e ne restano quindi solo 56 bit per la chiave).un numero molto elevato ma non più fuori dalla portata dei moderni super computer. 3Des: è ormai sempre più comune, soprattutto in seguito ai numerosi attacchi di forzatura subiti dal Des. Questo tipo evoluto del normale DES ha una lunghezza di chiave di 128 bit e serve appunto per aumentare la protezione della chiave applicando quindi non una singola cifratura ma il testo in chiaro viene cifrato 3 volte. SHA: con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA). La sigla SHA sta per Secure Hash Algorithm e come ogni algoritmo di hash, l'sha produce un message digest, o "impronta del messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che non deve essere mai possibile che si riescano a creare intenzionalmente due messaggi diversi con lo stesso digest. Gli algoritmi della famiglia sono denominati SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512: le ultime 4 varianti sono spesso indicate genericamente come SHA-2, per distinguerle dal primo. Il primo produce un digest del messaggio di 160 bit, mentre gli altri producono digest di lunghezza in bit pari al numero indicato nella loro sigla (SHA-256 produce un digest di 256 bit). L'SHA-1 è il più diffuso algoritmo della famiglia SHA ed è utilizzato in numerose applicazioni e protocolli. Aes (Advanced Encryption Standard): è conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmorijndael), ed è un 20

22 algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'america. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il DES. Nell'AES il blocco è di dimensione fissa (128 bit) e la chiave può essere di 128, 192 o 256 bit mentre il Rijndael specifica solo che il blocco e la chiave devono essere un multiplo di 32 bit con 128 bit come minimo e 256 bit come massimo Algoritmi a chiave pubblica Il conceto di critografa a chiave pubblica ha rivoluzionato il mondo delle critografa. La sua potenzialità è insita nel fato che non è necessario che le part in comunicazione si scambino alcuna chiave, così come avviene invece per la critografa a chiave simmetrica. Ogni parte infat possiede due chiavi: pubblica: da distribuire a tutti quelli con cui vuole comunicare privata: da tenere segreta F ig. 1.8 Al gori t m o a chi ave asi m m et ri ca Non è possibile risalire alla chiave privata partendo da quella pubblica. L'algoritmo di crittografia è fatto in modo che quanto cifrato con la chiave pubblica possa essere decifrato solamente con la propria chiave privata e, dualmente quanto firmato con la chiave privata possa essere decifrato solo con la rispettiva chiave pubblica. 21

23 In questo caso le funzioni per cifrare il messaggio e decifrarlo sono definibili delle seguenti espressioni: A = D(E(A)) B = E(A) dove A è il testo in chiaro, B è il messaggio cifrato, E è l'algoritmo di cifratura e D è l'algoritmo di decifratura. I due scenari di impiego della crittografia a chiave pubblica sono i seguenti: Firma: il mittente cripta il messaggio con la propria chiave privata; il conosce l'identità di chi gli invia il messaggio, lo destinatario, che decifra utilizzando la chiave pubblica del mittente. In questo caso non è garantita la confidenzialità poiché la chiave pubblica del mittente è a disposizione di tutti, quindi tutti possono decifrare il messaggio. Cifratura: il mittente cifra il messaggio con la chiave pubblica del destinatario, che è nota a tutti; il destinatario riconosce che il messaggio è per lui e lo decifra con la propria chiave privata, nota solo a lui. In questo modo si garantisce la confidenzialità. I più noti algoritmi a chiave pubblica sono: Algoritimo di Diffie-Hellman: risale al 1976 ed è quindi uno dei più vecchi algoritmi a chiave pubblica; gli autori furono anche i primi a proporre l'idea dei cifrari a chiave pubblica. L'algoritmo è particolarmente adatto alla generazione di una chiave segreta tra due corrispondenti che comunicano attraverso un canale non sicuro (pubblico). La sua sicurezza si basa sulla complessità computazionale del calcolo del logaritmo discreto.supponiamo di avere Aldo e Bruno che vogliono scambiarsi una chiave segreta in modo sicuro. Aldo genera e comunica pubblicamente un numero primo N molto elevato (per esempio 1024 bit, circa 300 cifre decimali) e un generatore g (che esiste sicuramente essendo N primo); si potrebbero anche usare due numeri N e g pubblicati da un qualche ente. A questo punto Aldo genera un numero casuale a < N e calcola A = ga mod N. Il numero A viene comunicato pubblicamente a Bruno.In modo del tutto analogo Bruno genera due numeri b e B = gb mod N e invia B ad Aldo. Aldo calcola il numero k = Ba mod N e Bruno calcola k = Ab mod N.Inutile aggiungere che le due chiavi k sono uguali! Infatti entrambe valgono gab mod N. 22

24 A questo punto Aldo e Bruno possono usare la chiave per comunicare con un cifrario simmetrico come per esempio il Des. Algoritmo RSA: è nel 1978 che questo sistema trova la sua applicazione reale. Infatti sono 3 ricercatori del MIT (Ronald Rivest, Adi Shamir e Leonard Adleman) che hanno saputo implementare tale logica utilizzando particolari proprietà formali dei numeri primi con alcune centinaia di cifre. L'algoritmo da loro inventato, denominato RSA per via delle iniziali dei loro cognomi, non è sicuro da un punto di vista matematico teorico, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, ma l'enorme mole di calcoli e l'enorme dispendio in termini di tempo necessario per trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta. Vediamo, nel dettaglio, il funzionamento: 1. Si scelgono due numeri p e q abbastanza grandi per garantire la sicurezza. 2. Si calcola il loro prodotto n=p*q chiamato modulo. 3. Si sceglie poi un numero e, (esponente pubblico), più piccolo e primo relativo del numero (p-1)*(q-1). 4. Si calcola il numero d, (esponente privato) tale che: e*d 1mod((p 1)(q 1)) La chiave pubblica è (n,e), mentre la chiave privata è (n,d). I fattori p e q possono essere distrutti, però spesso vengono mantenuti insieme alla chiave privata. La forza dell'algoritmo è che per calcolare d a partire da e non basta solamente la conoscenza di n, ma occorre il numero (p-1)*(q-1) Poiché trovare (p-1)*(q-1) equivale a fattorizzare n; la fattorizzazione (cioè scomporre un numero nei suoi divisori) se n è molto grande,come in questo caso, è molto lenta e dispendiosa del punto di vista computazionale quindi l'algoritmo RSA risulta un algoritmo sicuro. E' interessante notare che gli algoritmi a chiave privata sono sensibilmente più veloci di quelli a chiave pubblica: infatti confrontando le prestazioni, si scopre che il Des, nella realizzazione software è almeno 100 volte più veloce di RSA, mentre nella realizzazione hardware si arriva ad una differenza di velocità di circa 1000 volte. La soluzione a questo problema è quella di utilizzare l'algoritmo a chiave pubblica per lo scambio tra le parti della chiave di sessione utilizzata poi per la cifratura dei dati durante la trasmissione da un algoritmo a chiave segreta. 23

25 1.2.3 SSL SSL (Secure Socket Layer protocol) è un protocollo aperto e non proprietario; è stato sottoposto da Netscape Communications all'engineering Task Force per la sua standardizzazione, anche se di fatto è stato accettato come uno standard da tutta la comunità di Internet. Il protocollo SSL è nato al fine di garantire la privacy delle comunicazioni su Internet, infatti permette alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi. Il protocollo SSL garantisce la sicurezza del collegamento mediante tre funzionalità fondamentali: Privatezza del Collegamento: Per assicurare un collegamento sicuro tra due utenti coinvolti in una comunicazione, i dati vengono protetti utilizzando algoritmi di crittografia a chiave simmetrica (ad es. DES, RC4, ecc.); Autenticazione: L'autenticazione dell'identità nelle connessioni può essere eseguita usando la crittografia a chiave pubblica (per esempio RSA). In questo modo i client sono sicuri di comunicare con il server corretto, prevenendo eventuali interposizioni. Inoltre è prevista la certificazione sia del server che del client; Affidabilità: Il livello di trasporto include un controllo sull'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (per esempio SHA). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. Il protocollo SSL è composto da: Protocollo SSL Handshake: permette al server ed al client di autenticarsi a vicenda e di negoziare un algoritmo di crittografia e le relative chiavi prima che il livello di applicazione trasmetta o riceva il suo primo byte. Un vantaggio di SSL è la sua indipendenza dal protocollo di applicazione, in tal modo un protocollo di livello più alto può interfacciarsi sul protocollo SSL in modo trasparente. Protocollo SSL Record: è interfacciato su di un protocollo di trasporto affidabile come il TCP. Questo protocollo è usato per l'incapsulamento dei dati provenienti dai protocolli superiori. 24

26 Fig 1.9 Secure socket layer protocol Attualmente esiste una nuova versione di questo protocollo il TLS (transport layer security). 1.3 Vulnerabilità e raccomandazioni Tutti i sistemi hanno un certo livello di vulnerabilità. Le password, le immagini delle impronte digitali e tutti gli altri dati che viaggiano su una rete possono essere intercettati e, come tali, copiati, alterati o, in una parola, violati. Inoltre è possibile attaccare un sistema con vari metodi al fine di scoprire le password in esso memorizzate. C'è poi il rischio dell'accesso fisico alle macchine: molti pensano che una password da sola basta a proteggere. Occorre, invece, sempre considerare il caso che l'accesso fisico da parte di terzi alla propria macchina o, peggio, al server di autenticazione, può inficiare l'intera infrastruttura. Tra le azioni preventive che possono essere attivate dall'utente le principali riguardano la scelta e la manutenzione della password.esistono tecniche di autenticazione calibrate per ogni specifico uso. Non sono rari, purtroppo, i casi in cui qualche responsabile di sistema impone sistemi di autenticazione sulla base di scelte commerciali piuttosto che a seguito di un'analisi delle reali necessità. È bene quindi che l'utente sia conscio di ciò che gli viene chiesto e dei rischi che questo comporta e se tali rischi sono adeguati al livello di sicurezza necessario. È anche necessario, però, che lo stesso utente si autodisciplini nell'utilizzo del metodo di autenticazione scelto in modo da minimizzare gli inconvenienti di ogni genere. Non c'è, in generale, nessuna necessità di sistemi costosi e invasivi a patto di calibrare bene la scelta e di combinare accuratamente quei pochi elementi che portano ad un livello di sicurezza più che tranquillizzante per tutti. 25

27 2.Autenticazione del gruppo MPS Analizziamo adesso le modalità per l'accesso e per l'operatività del cliente sui servizi di Banca Diretta come Internet Banking, Mobile Banking, Phone Banking e sulla Filiale che sono attualmente in uso nel Gruppo MPS. Tutti i servizi di banca diretta, prevedono due livelli di riconoscimento del cliente: 1. Il primo livello è rappresentato dalla fase di accesso al servizio; il cliente che passa il primo livello di riconoscimento può effettuare solamente operazioni informative. 2. Il secondo livello è rappresentato dalla fase di conferma operazione; il cliente può terminare una operazione dispositiva solamente se fornisce al sistema la propria password dispositiva. 2.1 Multicanalità integrata Monte dei Paschi di Siena offre una consolidata serie di prodotti bancari utilizzabili a distanza dal correntista, per gestire il proprio conto e i propri servizi ad esso collegati con facilità e in qualsiasi momento. Il servizio principale prende il nome di Multicanalità Integrata (Infinita), e costituisce il prodotto di Banca Diretta standardizzato dell istituto di credito senese, offrendo la possibilità di compiere transazioni informative e dispositive da qualsiasi personal computer collegato alla rete. Inoltre, grazie all utilizzabilità del servizio di phone banking e di mobile banking, il conto corrente può essere interrogato (e interessato da una serie di elementari operazioni dispositive) anche attraverso telefono fisso e telefonia mobile. Tra le principali operazioni effettuabili, i bonifici, i giroconti, le ricariche delle più diffuse utenze telefoniche mobili, la sottoscrizione di aste titoli, la consultazione del proprio deposito amministrato, e una ricca informativa che spazia dai conti correnti alle carte, dal portafoglio titoli alla previdenza complementare.vediamo nel dettaglio di cosa si tratta Internet banking Per quanto riguarda i servizi di internet banking sono previste 2 modalità di accesso: 26

28 Accesso standard tramite codice utente, password d'accesso e password monouso generata con chiavetta (token). Accesso dove vuoi tramite codice utente, password d'accesso e password monouso spedita o tramite oppure tramite sms. Fig. 2.1 La schermata iniziale di login è la stessa per entrambe le modalità d'accesso In entrambi i casi i dati necessari per accedere al servizio vengono rilasciati dalla filiale all atto della sottoscrizione del contratto. Per tutti gli utenti che utilizzano l'internet banking, indipendentemente dal tipo di accesso che scelgono, si hanno: CODICE UTENTE: serve ad identificare l utente, è composto da 8 cifre e non ha una scadenza. Successivamente all attivazione l utente può scegliere in autonomia un proprio Codice Personale da utilizzare nell accesso ad Internet Banking in alternativa al Codice utente (che rimane comunque valido). PASSWORD DI ACCESSO: serve per accedere al servizio (insieme al codice utente). Per meglio tutelare l utente, al primo utilizzo e ogni 30 giorni dall ultima modifica, la password di accesso risulta scaduta e il sistema chiede in automatico di immettere una nuova password personale (è possibile immettere come nuova password quella precedente) composta da un minimo di 8 a un massimo di 10 caratteri solo numerici. Dopo 7 tentativi consecutivi errati la password di accesso viene bloccata. La differenza tra i due tipi di accesso sta nella generazione della otp; per gli utenti che effettuano un accesso standard si hanno: 27

29 NUMERO SERIALE DELLA CHIAVE ELETTRONICA: è il numero riportato sul retro della chiave elettronica e serve per identificare univocamente la chiave elettronica dell'utente. PASSWORD MONOUSO: viene generata con la chiave elettronica. Per gli utenti che,invece,utilizzano l'accesso dove vuoi si hanno: INDIRIZZO E NUMERO DI TELEFONO PER GLI SMS: in fase di sottoscrizione del servizio di Multicanalità l utente indica all operatore di filiale un indirizzo e un numero telefonico a cui gli verranno recapitate le o gli sms contenenti la otp. Tali recapiti potranno essere modificati dall utente in un secondo momento. PASSWORD MONOUSO: in base al tipo di servizio che un utente ha specificato la otp può essere spedita con una o con un sms Mobile Banking Infinita mobile banking è il servizio di Mobile Banking che utilizza i telefoni cellulari. Il servizio è fruibile, pur se con modalità ed operatività diverse, dai clienti in possesso di un comune telefono GSM in grado di inviare e ricevere brevi messaggi di testo (SMS) e dai clienti in possesso di un telefono GSM o GPRS con tecnologia WAP 2.0 (Wireless Application Protocol).Il servizio Infinita Mobile Banking è attualmente disponibile per i clienti che hanno un contratto o una scheda prepagata con i gestori TIM e Vodafone. Il servizio basato sugli SMS permette al cliente di richiedere informazioni componendo un breve messaggio di testo e inviandolo alla Banca che, entro un tempo relativamente breve, rimanda al cliente le informazioni richieste o l esito della disposizione impartita all interno di un SMS (può capitare che la risposta tardi ad arrivare in occasione dei picchi di messaggi da essere recapitati dall operatore di telefonia). Le funzioni attualmente disponibili sono: 1. ATT = Attivazione del servizio: da effettuarsi una sola volta prima di iniziare ad operare. 2. PSW = Cambio password di accesso 3. RAP = Lista dei rapporti abilitati al servizio. 28

30 4. SAL = Richiesta saldo conto corrente. 5. MOV = Richiesta movimenti di conto corrente. 6. QUO = Interrogazione quotazioni azioni. 7. DOS = Situazione dossier titoli. 8. IOB = Interrogazione ordini di borsa. 9. PSD = Cambio password dispositiva. 10. GPC = Gestione carta di credito PaschInCard. 11. HELP = Funzione di aiuto: disponibile per tutti i richiedenti, clienti e non, serve come guida al servizio. Per ciascuna delle funzioni sopra elencate la sintassi dei messaggi da inviare all operatore a seconda che il cliente sia un utente tradizionale o un utente multicanale. In generale, i primi tre caratteri sono sempre una parola chiave che indica la funzione di cui si sta trattando; nei messaggi che il cliente invia alla banca il separatore è sempre uno spazio. Per gli utenti tradizionali, ai tre caratteri della parola chiave segue la password d accesso. Per gli utenti multicanale, ai tre caratteri della parola chiave segue il codice utente, che è un numero di otto cifre fornito dalla filiale al momento della sottoscrizione del servizio; la digitazione del codice utente non è obbligatoria, lo diventa qualora il cliente abbia più utenze multicanale. Per il Mobile Banking, è stato sviluppato recentemente il servizio PasKey usufruibile tramite uno smartphone; questo servizio permette di accedere al proprio conto corrente e al proprio deposito titoli direttamente dal cellulare in maniera sicura e semplice. Con uno smartphone si può accedere alle principali funzioni dell internet banking: basta collegarsi con il cellulare, sia con tastiera che touchscreen, all indirizzo il sistema riconosce il tipo di dispositivo utilizzato dal cliente e propone un box, attraverso il quale è possibile scaricare l applicazione in base al tipo di smartphone in uso. Fig. 2.2 Paskey Mobile Banking 29

31 Per l'attivazione e l'accesso a questo servizio sono necessari: CODICE UTENTE O CODICE PERSONALE: sono gli stessi utilizzati per il servizio di internet banking. PASSWORD DI ACCESSO: è la stessa utilizzata per il servizio di internet banking. SERIAL NUMBER: numero riportato sul retro della chiave elettronica; è lo stesso di quello utilizzato per il servizio di internet banking. PASSWORD MONOUSO: generata da chiave elettronica. Nel caso si tratti del primo accesso oppure siano trascorsi 30 giorni dall'ultimo cambio password, il sistema richiede di cambiare la password. Qualora il cliente abbia già censito il servizio Accesso Dove Vuoi tramite PasKey Internet Banking, può cliccare sul box specifico, inserire il codice utente e scegliere il canale di notifica (sms o ). Digitando la password d'accesso e la password monouso ricevuta, si accederà al servizio mobile banking Phone Banking Il servizio di phone banking consente al cliente di effettuare operazioni informative e dispositive da un qualunque telefono, fisso o mobile, chiamando gratuitamente un numero verde. Per richiedere il servizio phone banking ci si deve recare nella propria filiale e, dopo aver firmato il contratto, si viene in possesso del codice utente e del codice segreto personali necessari per l'attivazione di phone banking. Per attivare infinita phone banking, dopo aver chiamato, è necessario digitare i seguenti dati numerici: CODICE UTENTE: comunicato dalla banca. CODICE SEGRETO PERSONALE: (password di accesso) valido solo per l'attivazione del servizio infinita phone banking. Si viene identificati in modo univoco dal sistema informatico. Subito dopo e solo per il primo contatto di attivazione, il risponditore automatico chiederà di variare il codice segreto personale 30

32 (Password di Accesso) e si dovrà scegliere il nuovo codice segreto personale costituito da una sequenza numerica lunga da 6 a massimo 10 numeri. Da questo momento si può iniziare ad effettuare le interrogazioni bancarie; per effettuare delle operazioni dispositive, il cliente, deve digitare uno dei 40 codici numerici stampati, sulla Security Card, una carta che sarà inviata all'utente che richiede questo tipo di servizi. Il sistema farà in modo che ognuno dei 40 codici non venga mai più richiesto, evitando qualunque rischio di intercettazione. Esauriti i 40 codici il cliente deve usare la nuova card che gli verrà spedita automaticamente a partire dal 30 codice utilizzato. Qualora l'utente abbia usufruito di tutti i 40 codici della card, e non abbia ricevuto la nuova o non l'abbia ancora attivata, il sistema riattiva la carta esaurita, per un limitato periodo di tempo, equivalente a 15 giorni di calendario. Trascorso tale periodo deve essere usata obbligatoriamente la nuova Filiali Il Gruppo Montepaschi è attivo sull'intero territorio nazionale e sulle principali piazze internazionali con oltre 2900 filiali. La filiale utilizza il metodo del riconoscimento diretto del cliente da parte dell'operatore per conoscenza diretta, verifica della la firma oppure l'utilizzo di un documento di identità. 31

33 3. QR Code Con la rapida diffusione dei codici a barre come contenitori di informazioni in diversi campi applicativi, data la facilità di lettura dei dati stessi, è emersa l esigenza di applicare questa tipologia di codifica e raccolta dati anche in altri settori non solo commerciali. Da qui la necessità di memorizzare un maggior numero di informazioni utilizzando la stessa tipologia di codifica, che potesse fornire la stessa rapidità di lettura e fruizione dei contenuti stessi. Per fare fronte a tutte queste esigenze, sono nati come evoluzione dei codici a barre monodimensionali tradizionali i codici bidimensionali che hanno da sempre avuto lo scopo di sopperire alle limitate capacità di raccolta di informazioni richieste dai nuovi campi applicativi, data la possibilità di sfruttare due dimensioni di lettura e raccolta dei dati. Un Codice QR (in inglese QR Code) è un codice a barre bidimensionale che viene impiegato per memorizzare informazioni. Il nome QR è l'acronimo dell' inglese quick response (risposta rapida), in virtù del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo contenuto. Fu creato nel 1994 dalla compagnia giapponese Denso Wave, allo scopo di tracciare i pezzi di automobili nelle fabbriche di Toyota. Nel 1999 Denso Wave ha rilasciato i codici QR sotto licenza libera, favorendone così la diffusione in Giappone. In Europa e negli Stati Uniti la diffusione dei codici QR è stata lenta, ma dalla fine degli anni 2000, favorita anche dallo sviluppo del mercato degli smartphone, la tecnologia ha acquistato maggiore notorietà, anche in Italia. A differenza del codice a barre tradizionale il QR Code ha molte più funzionalità. 3.1 Proprietà Alta capacità di codifica dei dati Mentre i codici a barre convenzionali sono in grado di memorizzare un massimo di circa 20 cifre, il Codice QR è in grado di gestire tutti i tipi di dati, come caratteri numerici (fino a caratteri) e alfanumerici (fino a caratteri), ideogrammi Kanji e Kana (fino caratteri), simboli binari ad 8 bit (fino a bytes) e codici di controllo. Fig. 3.1 Capacità di memoria di un QR Code 32

34 3.1.2 Dimensione Il QR Code contiene informazioni sia in verticale che in orizzontale, è in grado cioè di codificare la stessa quantità di dati in circa un decimo dello spazio di un codice a barre tradizionale. Fig. 3.2 Dimensione di un QR Code Gestione dei caratteri Kanji e Kana Il QR Code è in grado di codificare gli ideogrammi Kanji e Kana aumentando del 20% l'efficienza rispetto agli altri codici 2d. Fig. 3.3 QR Code con ideogrammi Correzione degli errori Nei codici QR viene utilizzata una codifica Reed-Solomon per la rilevazione e correzione d'errore: questa particolare codifica permette di ricostruire i dati persi nel caso in cui codice QR sia in parte danneggiato/non leggibile (causa abrasioni, graffi o macchie presenti sul supporto cartaceo) ripristinando fino al 30% delle informazioni originarie. Un codice QR può essere creato scegliendo uno dei diversi livelli di correzione di errore, ogni livello stabilisce la percentuale delle informazioni originarie del codice che è ripristinabile: Livello L: 7% 33

35 Livello M: 15% Livello Q: 25% Livello H: 30% I QR Code che vediamo sulle riviste sono solitamente basati sul livello M. Per capire l'impatto sulla capacità di memorizzazione, si consideri che un livello H richiede di aggiungere il doppio dei caratteri che si intende poter correggere. Se per esempio il nostro testo è caratteri e vogliamo poterne correggere 300, il nostro QR Code dovrà essere in grado di ospitare caratteri. Fig. 3.4 QR Code danneggiato ma comunque utilizzabile Possibilità di lettura a 360 La lettura di un QR Code non dipende dalla posizione in cui si trova ma è omni-direzionale. Questo è possibile grazie ai 3 quadrati che si trovano nei tre angoli del codice che identificano la posizione. Per confronto il codice a barre può essere letto solo in due direzioni, entrambe parallele allo stesso, e non perpendicolarmente. Fig. 3.5 Il QR Code può essere letto in qualsiasi direzione Divisone in moduli Un QR Code può essere diviso in più moduli, in ognuno dei quali sono inseriti una parte dei dati; questo può risultare utile al momento della creazione del QR Code stesso infatti possono essere utilizzate stampanti con una risoluzione non molto elevata. 34

36 Fig. 3.6 Modularità di un QR Code 3.2 Micro QR Code C'è anche una variante del QR Code pensata per dispositivi minuscoli quali i componenti elettronici. La Figura di seguito illustra le differenze strutturali tra il QR normale e quello Micro. Fig 1.9 Differenza fra un QR Code ed un Micro QR Code Ha un solo identificatore di posizione invece dei 3 usuali e il margine esterno è ridotto da 4 moduli a 2. Le versioni vanno da 11x11 a 17x17 moduli per lato. Ne segue che la capacità complessiva è al massimo di 35 caratteri. 35

37 4. Analisi dello scenario Come già visto nel capitolo 2, l' autenticazione per l'accesso multicanale all'internet banking richiede il codice utente, la password personale e una password monouso di durata limitata, la one time password (OTP). Questa password in base al tipo di accesso che un utente richiede (standard oppure dove vuoi) può essere generata tramite chiavetta elettronica oppure può essere spedita con un sms o con una . In questa tesi si analizza il caso in cui un utente sceglie l'accesso standard e si cerca di trovare ed utilizzare una soluzione alternativa per la generazione della one time password. Fig. 4.1 Login Paskey GMPS Fase 1 Fig. 4.2 Login Paskey GMPS Fase 2 Nell'attuale sistema di internet banking le otp sono generate da un dispositivo hardware detto token o chiavetta elettronica; ogni volta che si preme il pulsante di questa chiavetta viene generata e visualizzata sul suo display una password monouso. L'aspetto fondamentale di questo meccanismo di autenticazione è la perfetta sincronizzazione tra le password generate dal dispositivo e il server che si occupa dell'autenticazione al servizio di internet banking. Quindi, come si può notare, la procedura di autenticazione per questo tipo di servizi è legata all'utilizzo di una password generata 36

38 dal token; questo significa che un utente per accedere alla propria homepage deve avere con se questo dispositivo e digitare manualmente la otp ogni volta. 4.1 Soluzioni Alternative Un ulteriore passo avanti può essere fatto usando come strumento di autenticazione un oggetto che tutte le persone, o almeno la maggior parte, portano con se, indipendentemente se vogliono usufruire dei servizi di internet banking o meno. Il telefono cellulare può fare al caso nostro, non solo perché chiunque oggi come oggi ha un telefono cellulare ma anche perché gli attuali cellulari, oltre ad avere una potenza di calcolo pari ai pc di 5-6 anni fa che gli permette di svolgere delle operazioni anche complesse in pochissimo tempo, hanno a disposizione una serie di funzioni multimediali tra le quali la possibilità di fare foto e video. Una soluzione alternativa al token, quindi, è quella di sfruttare il cellulare come strumento di autenticazione. L utente, come avviene per il caso della otp generata tramite chiavetta, accede al portale e fornisce il proprio username e la propria password. La differenza con il metodo precedente sta nel fatto che la otp non viene generata dall'utente tramite la chiavetta ma, una volta verificate le credenziali del cliente, il server incaricato di gestire la procedura di autenticazione genera un QR Code in maniera univoca e dalla durata limitata nel quale è memorizzata la otp da utilizzare durante la transazione mostrandolo sullo schermo del computer; a questo punto l'utente inquadra con la fotocamera del suo cellulare il QR Code e tramite un programma, precedentemente installato su di esso e del quale ne parleremo in dettaglio successivamente, invia una serie di informazioni al server riguardo l'autenticità del cliente, e se le credenziali sono corrette può accedere alla propria homepage personale proprio come nel caso della otp generata dal token. L'applicazione installata sul telefono legge l'informazione all'interno del codice QR (la otp), la elabora opportunamente e la invia al server che autentifica l'utente. Si è preferito questo tipo di approccio rispetto a quello in cui la otp è generata direttamente dall'applicazione installata sul telefono per due motivi: 1. Chiunque entra in possesso del cellulare in cui è installata l'applicazione può generare otp autentiche, facendo un analogia con il token è come se un utente smarrisse la propria chiavetta elettronica. 2. Riconoscendo l'informazione contenuta nel codice QR il cellulare diventa uno strumento attivo nel processo di identificazione dell'utente: legge la otp, la elabora e la invia al server 37

39 autenticando l'utente in modo univoco attraverso la coppia numero di telefono e codice imei, come si vedrà in dettaglio più avanti. 4.2 Autenticazione con sms L'autenticazione con il QR code richiede che il telefono dell'utente sia abilitato per il traffico dati; in alcuni casi può succedere che questa funzione non sia disponibile e quindi l'utente non può identificarsi e fare le operazioni volute sulla propria homepage. Per evitare questa fastidiosa situazione è stato implementato un sistema che permette di inviare con un sms la otp. Un utente al momento dell'abilitazione al servizio di internet banking rilascia il proprio numero di telefono per la procedura di enrollment per il download dell'applicazione che permette di leggere il codice QR e inviare i dati al server; lo stesso numero viene utilizzato anche per il servizio di sms. L'utente che non può accedere ad internet con il proprio smartphone ha l'invio della otp attraverso un sms, proprio come nel caso accesso dove vuoi del gruppo MPS. Fig. 4.3 La otp può essere inviata anche con un sms La otp inviata è una sequenza di 10 numeri, la stessa che viene scritta nel codice QR. Una volta ricevuto il messaggio contenente la one time password, l'utente la deve inserire manualmente e se corrisponde con quella memorizzata sul database del server può accedere alla propria homepage. 38

40 Fig. 4.3 Pagina per l'autenticazione L'invio della otp tramite sms completa il procedimento di autenticazione tramite QR code, mettendo a disposizione dell'utente un ulteriore strumento di autenticazione che in alcuni casi può sostituire l'identificazione con il codice QR. 39

41 5.Analisi funzionale 5.1 Sicurezza del sistema di autenticazione Questo sistema di autenticazione e identificazione di un utente dal punto di vista della sicurezza si può dividere in due parti, la parte server o lato banca e la parte client o lato utente. Per quanto riguarda la sicurezza del server, questa è garantita dalle misure che il gruppo Monte dei Paschi utilizza per i suoi server e per i dati in essi contenuti, sia software come i servizi predisposti per il controllo delle sessioni e dei dati dell'utente, sia hardware come i firewall che impediscono ai malintenzionati di accedere alla rete privata dei server. Si può concludere che questa parte ha un livello di sicurezza adeguato al tipo di applicazione. La sicurezza della parte client, invece, deve essere garantita dall'applicazione installata sullo smartphone che gestisce il meccanismo di autenticazione. Analizziamo i quattro punti fondamentali per un'autenticazione sicura mettendoli in relazione con l'applicazione sviluppata: 1. Segretezza: per mantenere le informazioni fuori dalla portata degli utenti non autorizzati si utilizza la crittografia con algoritmo SHA-1, in particolare la otp viene concatenata con il codice imei e il numero di telefono e poi viene fatto l'hash producendo in output un digest di 160 bit. 2. Autenticazione: per stabilire l'identità dell'utente, al primo avvio dell'applicazione (durante la procedura di enrollment) viene inviato un sms con il numero di telefono e il codice imei al server della banca e le volte successive, ad ogni accesso di un utente al sistema, queste due informazioni, vengono concatenate con la otp garantendo l'autenticità del soggetto. Dall'altro lato l'autenticità del server è garantita dal gruppo Monte dei Paschi. 3. Non ripudio: questa proprietà, come quella precedente è garantita dall'invio della coppia n telefono+codice imei che identificano in maniera univoca l'utente. Questo non è possibile nel caso in cui si invia soltanto una delle due informazioni al server, come sarà descritto nella procedura di enrollment. Dal punto di vista del server anche questa proprietà è garantita dal gruppo Monte dei Paschi. 4. Controllo dell'integrità: questa proprietà è garantita perchè le stesse operazioni fatte dall'applicazione sono fatte anche dal server responsabile del sistema di autenticazione. 40

42 In fase di autenticazione si controlla la stringa da 160 bit inviata dallo smartphone con quella di 160 bit calcolata dal server e salvata in un database interno dedicato. Se le due stringhe non corrispondono l'utente non è autenticato e di conseguenza non può accedere ai servizi di internet banking. Quindi in conclusione anche se un malintenzionato cambia il digest con un altro questo non comporta nessun rischio per la sicurezza. Oltre a queste quattro proprietà, che come detto sono fondamentali per un' autenticazione sicura, viene utilizzato anche un sistema di sincronizzazione tra il QR code e il server che lo genera. Il QR code ha una durata limitata e dopo 10 minuti l'informazione contenuta nel QR Code diventa inutilizzabile; inoltre può essere letto una sola volta perchè, non appena la procedura di autenticazione è andata a buon fine, il QR code, la relativa otp e il digest di 160 bit vengono cancellati dal server rendendo impossibile una nuova procedura di autenticazione con le informazioni di quella appena conclusa. 5.2 Procedura di autenticazione con QR Code La procedura di autenticazione tramite QR Code e telefono cellulare si divide in 4 fasi: 1. L'utente accede al portale del Gruppo MPS (www.mps.it) e si autentica fornendo il proprio username e la propria password; il server che si occupa della gestione dell'autenticazione controlla che i dati inseriti siano corretti confrontandoli con quelli presenti nel proprio database e se tutto è andato a buon fine si procede con la fase 2 altrimenti si deve effettuare un nuovo login. 2. Viene generato (tramite un servizio) in maniera univoca un QR Code di durata limitata; al suo interno c'è la password monouso (otp) che serve all'utente per poter proseguire la procedura di autenticazione. Il codice bidimensionale viene creato nel momento in cui sono state verificate le credenziali dell'utente e viene mostrato a video. 41

43 Fig. 5.1 Activity diagram fase 1 e 2 de processo di autenticazione 3. L'utente inquadra con la fotocamera del suo cellulare il QR Code per la lettura della otp tramite il software QR Paskey, precedentemente installato sul telefono; il software combina opportunamente la password monouso con altre informazioni presenti nel telefono e invia il risultato al server per poter procedere con l'ultima fase di autenticazione. 4. Il server controlla che i dati inviati dal cellulare siano gli stessi di quelli presenti nel database al suo interno; se le informazioni coincidono l'utente può finalmente accedere alla sua homepage e fare le operazioni sul proprio conto, altrimenti viene reindirizzato alla pagina di login e si riparte con la fase 1. Fig. 5.1 Activity diagram fase 3 e 4 del processo di autenticazione 42

44 5.3 Procedura di enrollment Prima di poter procedere con la fase di autenticazione tramite codice QR un utente deve avere installato sul proprio cellulare il software QR Paskey. QR Paskey è un' applicazione cab che si installa su smartphone con sistema operativo Windows Mobile; per l'installazione sono previste 2 modalità: 1. Internet: il software viene scaricato sul pc e poi installato sullo smartphone. 2. Mobile: il software viene scarico e installato direttamente sullo smartphone. In entrambi i casi l'utente, prima di poter scaricare l'applicazione, deve rilasciare il proprio numero di cellulare e il rispettivo codice imei alla filiale all atto della sottoscrizione del contratto. Per gli utenti che utilizzano l'installazione internet si hanno i seguenti passaggi: 1. Connessione al sito 2. Autenticazione mediante la coppia username-password; 3. Download applicazione cab (QR Paskey) sul proprio pc; 4. Installazione dell'applicazione sul proprio smartphone. Fig. 5.1 Installazione QR Paskey internet Per gli utenti che utilizzano l'installazione mobile, invece, si hanno i seguenti passaggi: 43

45 1. Connessione al sito mobile.mps.it; 2. Autenticazione mediante coppia username-password; 3. Download applicazione cab (QR Paskey) e installazione sul proprio smartphone. Fig. 5.2 Installazione QR Paskey mobile. Per meglio tutelare l utente, al primo avvio dell'applicazione, viene spedito un sms al server della banca contenente il numero della propria sim e il codice imei del proprio telefono; questi vengono confrontati con quelli presenti nel server dell'internet banking e se le informazioni corrispondono l'utente è abilitato all'autenticazione tramite codice QR, in caso contrario gli viene inviato un sms con il quale si comunica che la procedura di enrollment non è andata a buon fine. Per le volte successive dopo il primo avvio, il numero della sim e l'imei non vengono inviati direttamente ma sono mescolati insieme alla otp del QR Code (vedremo come) e successivamente spediti al server. L'utilizzo della coppia numero della sim-codice imei aumenta il livello di sicurezza della procedura di autenticazione. Supponiamo che un utente distratto venda il proprio smartphone senza prima cancellare l'applicazione QR Paskey, in questo caso chiunque acquisti il telefono è autorizzato all'autenticazione tramite QR Code perché la procedura di enrollment è già stata effettuata. Il codice imei non cambia, essendo una caratteristica associata all'hardware del telefono, quello che cambia è il numero di telefono. Se l'autenticazione fosse basata soltanto sul codice imei chiunque abbia il telefono con il software QR Paskey potrebbe, teoricamente, accedere all'area riservata dell'utente distratto; se invece per l'autenticazione si utilizza anche il numero di telefono l'accesso all'area riservata viene bloccato perché le informazioni inviate dal telefono non corrispondono con quelle memorizzate all'interno del server dell'internet banking. 44

46 Quello descritto è un caso limite, infatti, anche se la procedura di autenticazione tramite smartphone fosse basata soltanto sull'imei un malintenzionato per completarla dovrebbe essere in possesso anche del codice e della password di un utente, quindi accedere al sito autenticarsi, generare il QR code, leggerlo con il telefono e inviare i dati al server. 5.4 Processo di autenticazione Analizziamo, nel dettaglio, l'intero processo di autenticazione che deve compiere un utente per accedere alla propria homepage. Per prima cosa ad ogni cliente che richiede un servizio di internet banking vengono forniti, come nel caso dell'autenticazione tramite token, un codice utente ed una password direttamente dalla filiale della banca. Per una maggiore sicurezza l'utente ha l'obbligo di cambiare la password ogni 180 giorni. Questi dati vengono inseriti nel database del server responsabile del servizio di autenticazione. Diversamente al caso della otp generata dal token per poter controllare e abilitare un utente servono altre informazioni: Numero di telefono della propria sim. Codice imei (International Mobile Equipment Identity): è un codice numerico di 15 cifre che identifica univocamente un terminale mobile (Mobile Equipment), che può essere un telefonino o un modem ed è salvato nella scheda madre del dispositivo. Anche queste informazioni vengono salvate insieme alle altre. La prima fase del processo di autenticazione è l'inserimento da parte dell'utente dell'username e della password; queste vengono confrontate con quelle presenti nel database del server, se corrispondono l'utente procede con la seconda fase di autenticazione altrimenti si deve ripetere questa operazione. Nella fase successiva si crea la one time password. La otp è un codice casuale a 10 cifre che, come dice il nome, può essere utilizzata soltanto una volta e per di più ha una durata limitata. Per implementare queste proprietà viene salvata in una tabella temporanea insieme al codice utente; alla fine di ogni sessione o alla scadenza di un predeterminato intervallo di tempo il record relativo ad un certo codice utente, e quindi anche la relativa otp, viene cancellato. 45

47 In questo caso la password non viene generata da un dispositivo hardware (il token), ma viene scritta su un QR Code generato dal server responsabile dell'internet banking. Nel prototipo (in prospettiva usare servizi esterni per la gestione dell'autenticazione può essere un buco di sicurezza) la procedura di generazione del QR Code avviene in remoto con un servizio messo a disposizione da google (chart.apis.google.com), successivamente viene inviato al server che la visualizza sullo schermo. Dal punto di vista dell'utente la seconda fase del processo di autenticazione può considerarsi conclusa, ma dal punto di vista del server invece restano da effettuare alcune operazioni, in particolare: Si concatenano fra di loro tra la otp, il codice imei e il numero di telefono di un utente; La nuova stringa viene codificata tramite l'algoritmo SHA-1 producendo in output una stringa di 160 bit; Si memorizza il digest all'interno della tabella temporanea che già contiene la otp. Nella terza fase l'utente, supposto che abbia effettuato l'enrollment sul cellulare dell'applicazione QR Paskey e che questa sia andata a buon fine, inquadra il QR Code con la fotocamera dello smartphone e invia i dati al server. Anche in questo caso dal punto di vista dell'utente la terza fase è conclusa, ma l'applicazione QR Paskey prima di inviare i dati al server esegue le stesse operazioni che ha eseguito il server nella fase 2 e invia il digest di 160 bit. Per poter passare alla quarta ed ultima fase il digest deve essere uguale a quello presente all'interno del server che; se il confronto fra i due è corretto viene settato ad 1 un flag che si trova all'interno della tabella temporanea e che sta ad indicare il perfetto match tra i due digest, altrimenti si viene rimandati alla pagina di login iniziale. La quarta fase è quella conclusiva; il server dopo aver generato il codice QR aspetta che l'utente si autentichi tramite telefono. Durante l'attesa il server controlla periodicamente se il flag predisposto è uguale ad 1; nel momento in cui il flag viene settato ad 1 l'utente è indirizzato automaticamente alla propria homepage. Il periodo di validità della otp e di conseguenza quello del digest SHA-1 è di 10 minuti e dopo questo periodo diventano inutilizzabili. Se durante il processo di autenticazione o durante la fase delle operazioni sul proprio conto viene interrotta la comunicazione con il server, il QR Code generato rimane comunque valido per un periodo di 10 minuti. 46

48 Oltre al meccanismo di autenticazione con il codice QR, la otp può essere inviata sul telefono dell'utente con un sms, questo perchè in alcuni casi si potrebbe verificare che la connessione dati sul telefono sia inattiva. In questo caso la procedura di autenticazione è la stessa del caso dell'internet banking già messo a disposizione dal Monte Paschi Siena, ossia si utilizza la coppia usernamepassword insieme alla otp, che in questo caso è un codice casuale a 10 cifre. Ricapitolando la realizzazione del sistema di autenticazione si può dividere in 2 parti: la parte server-side (lato banca): nella quale viene gestita la procedura di autenticazione vera e propria analizzando le credenziali di un utente e confrontandole con quelle presenti all'interno del server; la parte client-side (lato cellulare): durante la quale il cellulare viene utilizzato come strumento per garantire l'autenticità del cliente. Questo meccanismo è del tutto simile a quello della chiavetta elettronica fornita dalla banca, in più ha il vantaggio di non richiedere uno strumento particolare per autenticarsi, basta soltanto un cellulare con una fotocamera nel quale poter installare il programma per la gestione dell'autenticazione. 47

49 6. Analisi tecnica 6.1 Architettura di sistema Fig. 6.1 Schema dell'architettura del sistema di autenticazione L'architettura del sistema di autenticazione è organizzata su 3 livelli: 1. server (lato banca); 2. client (lato utente); 3. mobile. La parte lato server gestisce la maggior parte della procedura di identificazione e riconoscimento di un utente; è composta da una serie di pagine scritte in php che si connettono ad un database per reperire tutte le informazioni necessarie all'autenticazione di un cliente. Gestisce inoltre il sistema di sincronizzazione tra il momento di generazione del codice bidimensionale e il suo periodo di validità, il codice ha una durata limitata (10 minuti), alla scadenza di tale periodo l'informazione contenuta al suo interno diventa inutilizzabile. Stessa cosa per l'autenticazione tramite sms: anche in questo caso la validità della one time password è di 10 minuti, scaduto questo tempo l'utente si deve far inviare una nuova password. In entrambi i casi se le informazioni sono corrette il server abilita l'utente all'accesso al sistema. La parte lato client, invece, non partecipa attivamente al sistema di autenticazione; si limita soltanto a temporizzare la validità delle pagine a cui un utente accede. Il codice javascript permette di 48

50 impostare dei timer su ogni pagina ritenuta sensibile dal punto di vista delle informazioni, per esempio, la pagina in cui viene visualizzato il codice QR ha una validità di 3 minuti, il tempo necessario ad un utente per inquadrare il QR code con la fotocamera del cellulare. Anche la pagina nella quale si può scegliere il metodo di autenticazione (sms o QR code) ha una validità di 3 minuti, alla scadenza l'utente è reindirizzato alla pagina di login. L'altro compito che ha la parte lato client è quello di far accedere l'utente alla propria homepage dopo che quest'ultimo ha completato la procedura di autenticazione con lo smartphone; lo script effettua una serie di chiamate al server e si attiva solamente se è all'interno del database il valore di un'opportuno flag è settato ad 1 abilitando l'utente all'accesso. La parte mobile, come suggerisce il nome, è predisposta per l'autenticazione tramite l'applicazione QR Paskey installata su smartphone con s.o. Windows Mobile. Si divide in 3 fasi: 1. Acquisizione del QR code: viene attivata la fotocamera per l'acquisizione del codice. 2. Decodifica del QR code: viene letta l'informazione contenuta nel codice Qr (la otp), concatenata con l'imei e il numero di telefono dello smartphone dell'utente e infine ne viene fatto l'hash. 3. Invio dei dati: viene inviato il digest prodotto dall'operazione di hashing al server per l'autenticazione. Nella seconda fase l'applicazione QR Paskey esegue le stesse operazioni fatte dal server producendo in output lo stesso digest, l'autenticazione e l'abilitazione di un utente avvengo se il digest inviato dello smartphone è uguale a quello generato dal server. 6.2 Applicazione server Il primo passo è quello della memorizzazione delle informazioni che permettono il riconoscimento di un utente. Ad ogni utente è associato un codice ed una password che devono essere memorizzate all'interno del sistema; queste credenziali vengono utilizzate per la prima parte dell'autenticazione. A questi dati si devono aggiungere quelli necessari alla seconda fase dell'autenticazione cioè il codice imei e il numero di telefono (della sim) dell'utente. Per la memorizzazione viene creata una tabella (dati) con tutti gli utenti che hanno accesso al servizio di internet banking all'interno del database del server. Viene aggiornata ogni volta che un 49

51 nuovo utente richiede servizi online e i dati al suo interno rimango sul database finché un cliente decide di abbandonare questo tipo di servizio. Fig. 6.2 Tabella dati contenente le informazioni degli utenti per il servizio di internet banking. Il secondo passo è quello della memorizzazione delle informazioni con una validità temporale limitata, in particolare la otp e il digest prodotto in output dall'operazione di hashing della stringa concatenata (otp+imei+numero di telefono). Per un maggiore livello di sicurezza questi dati hanno una validità di 10 minuti. In questo caso è stata creata una tabella (temp) dove i record di un utente vengono cancellati quando si effettua il logout oppure dopo 10 minuti dal momento dell'accesso alla propria homepage. Se il primo accesso è andato a buon fine, ogni accesso successivo implica un nuovo record nella tabella con una validità di 10 minuti; in caso contrario, cioè se il primo accesso non è andato a buon fine, l'utente ha 10 minuti per poter utilizzare lo stesso codice QR per autenticarsi. Il QR code viene generato da un servizio messo a disposizione da Google e inviato al server come link http. Questo servizio genera un'immagine in remoto, per poterla visualizzare sul server si memorizza l'url dell'immagine nella tabella temporanea dove è memorizzata la otp e il digest dell'hashing. Fig. 6.3 Tabella temp contenente le informazioni con una durata limitata. Come detto, si utilizza anche l'autenticazione con sms; anche in questo caso l'informazione inviata tramite sms (la otp) per una maggiore sicurezza deve avere un periodo di validità limitato. I passi per l'implementazione sono del tutto simile a quelli dell'accesso con il codice QR. Si crea una tabella temporanea con la one time password inviata tramite sms all'utente; quest'ultimo, come nel 50

52 caso precedente, ha 10 minuti per poter utilizzare la password dopo di che diventa inutilizzabile. Nel caso in cui l'utente si autentica la otp viene rimossa dal database e ulteriori accessi con la stessa password vengono bloccati. Fig. 6.4 Tabella sms contenente la otp inviata tramite sms L'ultima fase di autenticazione che gestisce il server è quella del confronto fra il digest inviato dalla smartphone dell'utente e quello creato dal server. Se il confronto è corretto viene messo ad 1 il valore di un flag all'interno della tabella dove sono salvate la otp e il digest. Sarà l'applicazione lato client ad accorgersi della modifica del flag e abilitare l'utente all'accesso Implementazione La procedura di autenticazione basata su QR code è composta da 3 fasi: 1. il controllo delle credenziali, la creazione del QR Code con la otp e la generazione di una stringa a 160 bit con algoritmo SHA-1; 2. il confronto fra il digest inviato dall'applicazione QR Paskey e quello memorizzato sul server; 3. il logout di un utente. Vediamo nei dettagli la prima fase. I dati inseriti dall'utente (username e password) vengono confrontati con quelli presenti nella tabella dati del database del server tramite una query sql; se le credenziali corrispondono, cioè il risultato della query è un record presente nella tabella, si autorizza l'utente a procedere con la fase di autenticazione. Per una maggiore sicurezza viene istanziata una variabile con un numero identificativo univoco con la quale si registra una nuova sessione per mantenere le informazioni dell'utente che sta visitando le pagine del portale della banca; viene creata una sessione per ogni utente che accede al portale. 51

53 Fig. 6.5 Pagina iniziale di login di un utente Per la generazione del QR Code si utilizza una api messa a disposizione da Google (chart.apis.google.com). Questo servizio, attraverso una chiamata http e l'invio di alcuni parametri, permette di generare un codice QR in maniera univoca: I parametri in gioco sono: cht=qr specifica che si sta creando un QR Code; chs=200x200 specifica le dimensioni del QR Code; chl=$code sono le informazioni (in questo caso la otp) che il QR Code deve avere al suo interno, sono contenute nella variabile code. Fig. 6.6 Pagina in cui un utente deve inquadrare con lo smartphone il QR code. 52

54 La one time password è un numero casuale a 10 cifre compreso fra e che viene generato con una funzione random in php. La prima fase della procedura di autenticazione si conclude con la realizzazione di un digest a 160 bit. Per fare ciò si devono concatenare fra di loro la otp, il codice imei e il numero di cellulare creando una stringa di 37 caratteri (per il numero di telefono si considera anche il prefisso 39): concatenazione(37) = otp(10)+imei(15)+n telefono(12) Adesso si applica l'algoritmo di hashing SHA-1 che prende in input la stringa di 37 caratteri e produce in output un digest di 160 bit. La otp, la url del QR code e il digest vengono memorizzati nella tabell temp, che come suggerisce il nome è una tabella temporanea, dove i record al suo interno hanno una validità di 10 minuti. La prima fase si conclude qui, adesso si devono confrontare il digest prodotto dall'applicazione QR Paskey con quello sul server; questa operazione viene effettuata durante la seconda fase di autenticazione. L'applicazione QR Paskey invia il digest attraverso una chiamata http ad una pagina php del server che ha il compito di confrontare le due stringhe; se il confronto è corretto lo script php imposta ad il valore 1 un apposito flag che si trova all'interno della tabella temp (ogni utente ha il suo flag). Uno script javascript (quindi lato client) trovando il flag ad 1 indirizza l'utente alla propria home page. Fig. 6.6 Homepage di un utente 53

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Internet Banking Aggiornato al 13.01.2015

Internet Banking Aggiornato al 13.01.2015 Foglio informativo INTERNET BANKING INFORMAZIONI SULLA BANCA Credito Cooperativo Mediocrati Società Cooperativa per Azioni Sede legale ed amministrativa: Via Alfieri 87036 Rende (CS) Tel. 0984.841811 Fax

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO Pagamento contributo telematico, versione 2.2 del 30/1/2015, SABE SOFT pag. 1 PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA - BRESCIA Sportello Telematico CERC PROCEDURA AGGIORNATA 2012 Brescia, 11 dicembre 2012 1 SERVIZIO WEB PER IL DEPOSITO DELLE DOMANDE DI CONTRIBUTI

Dettagli

DesioWeb Banking DesioWeb Banking Light DesioWeb Trade DesioPhone DesioMobile

DesioWeb Banking DesioWeb Banking Light DesioWeb Trade DesioPhone DesioMobile GUIDA AI SERVIZI DESIOLINE DesioWeb Banking DesioWeb Banking Light DesioWeb Trade DesioPhone DesioMobile Versione 1.8 del 10/6/2013 Pagina 1 di 96 Documentazione destinata all uso da parte dei clienti

Dettagli

OrizzonteScuola.it. riproduzione riservata

OrizzonteScuola.it. riproduzione riservata GUIDA ALLA NAVIGAZIONE SU ISTANZE ON LINE A) Credenziali d accesso - B) Dati personali - C) Codice personale - D) Telefono cellulare E) Posta Elettronica Certificata (PEC) - F) Indirizzo e-mail privato

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici Aste Giudiziarie Inlinea S.p.A. www.procedure.it Iscrizione al ReGIndE (Registro Generale degli Indirizzi Elettronici) tramite il Portale dei Servizi Telematici Vademecum operativo realizzato dalla società

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli