PROGETTO E SVILUPPO DI UN SISTEMA DI AUTENTICAZIONE BASATO SU DISPOSITIVI MOBILI E QR CODE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGETTO E SVILUPPO DI UN SISTEMA DI AUTENTICAZIONE BASATO SU DISPOSITIVI MOBILI E QR CODE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SIENA Facoltà di Ingegneria Corso di Laurea Specialistica in INGEGNERIA INFORMATICA PROGETTO E SVILUPPO DI UN SISTEMA DI AUTENTICAZIONE BASATO SU DISPOSITIVI MOBILI E QR CODE Relatore Prof. Marco Maggini Correlatori Sig. Carlo Bardi Tesi di Laurea di Dott. Francesco Ulivi Francesco Vichi Anno Accademico 2010 / 2011

2 Alla mia famiglia e a coloro che mi hanno sostenuto in questo lungo percorso. 1

3 Indice INDICE...2 INTRODUZIONE SICUREZZA NEI SISTEMI INFORMATICI Tecniche di autenticazione Password Statiche One time password Smart card e carte magnetiche Firma digitale Certificati Sistemi biometrici Crittografia Crittografia a chiave privata Crittografia a chiave pubblica SSL (Secure socket layer) Vulnerabilità e raccomandazioni AUTENTICAZIONE DEL GRUPPO MPS Multicanalità integrata Internet Banking Mobile Banking Phone Banking Filiali QR CODE Proprietà Alta capacità di codifica dei dati Dimensione Gestione dei caratteri Kangi e Kana Correzione degli errori Possibilità di lettura a Divisione in moduli Micro QR code ANALISI DELLO SCENARIO Soluzioni alternative Autenticazione con sms ANALISI FUNZIONALE Sicurezza del sistema di autenticazione Procedura di autenticazione con QR Code

4 5.3 Procedura di enrollment Analisi funzionale della procedura di autenticazione ANALISI TECNICA Architettura Applicazione lato Server (banca) Implementazione Applicazione lato Client (utente) Implementazione Applicazione Mobile Implementazione Scelte implementative Server-side Client-side Mobile-side...67 CONCLUSIONI BIBLIOGRAFIA

5 Introduzione Grazie allo sviluppo di nuove tecnologie e all aumento della diffusione di Internet l approccio con il mondo degli istituti di credito negli ultimi anni è cambiato. In particolare sono aumentati i servizi messi a disposizione di un cliente; si è diffuso il fenomeno della online banking, cioè la possibilità di gestire dei servizi che consentono all utente di effettuare operazioni bancarie mediante collegamento telematico. In genere l accesso ad applicativi per home-banking prevede un meccanismo base per l'autenticazione basato su una coppia codice cliente-password. Tuttavia a questa soluzione non offre da sola un livello di sicurezza adeguato per il tipo di applicazione, per cui è in genere affiancata da ulteriori tecniche come ad esempio l'uso di certificati digitali o la necessità di specificare una OneTime Password (OTP). La soluzione da adottare dipende dal tipo di accesso che si vuole garantire all'utente. In particolare, l'uso di password monouso permette all'utente l'accesso da qualsiasi terminale senza la necessità che vi sia installato il certificato personale. Una OTP è un codice di 8 cifre generato da un piccolo dispositivo o chiavetta con un display che viene fornito a tutti i clienti che richiedono servizi online. La generazione della password è composta da due step che vengono realizzati in maniera automatica dal dispositivo: il primo è quello di generare il codice attraverso l'algoritmo RSA, il secondo è quello di sincronizzare il codice con il server che gestisce i servizi, infatti il codice creato oltre a poter essere utilizzato una sola volta ha anche una durata limitata. Questo meccanismo rafforza in maniera significativa la sicurezza dell accesso di un utente alla propria area in quanto insieme alla coppia username password, che potrebbero essere scoperte da malintenzionati, si utilizza anche la OTP che invece è una password con durata limitata e generata da un dispositivo in possesso dell'utente stesso. Il problema principale di questa struttura è quello che l'utente deve avere con se il dispositivo per generare la one time password. Un ulteriore passo avanti può essere fatto facendo generare la OTP direttamente dal server che gestisce il servizio dell'internet Banking per poi essere inviata all'utente che la utilizzerà per completare il processo di autenticazione con un dispositivo di uso comune come il cellulare. Il progetto ha quindi riguardato lo sviluppo di un sistema per interfacciare un dispositivo mobile con il processo di login ad un portale di servizi online, prendendo a riferimento il caso di studio del sistema di home-banking del Gruppo MPS. L utente accede al portale fornendo il proprio username e la propria password. Una volta effettuato l accesso il server incaricato di gestire la procedura di autenticazione, genera un QR Code (codice a barre bidimensionale) nel quale è memorizzata la OTP in forma crittografata da utilizzare durante la transazione; a questo punto l'utente inquadra con 4

6 la fotocamera del suo cellulare il QR Code e tramite un'applicazione precedentemente installata su di esso accede alla sua homepage personale. Dal punto di vista della praticità rispetto al metodo classico, ossia quello di utilizzare delle chiavette per la OTP, questo è un metodo più semplice in quanto non è richiesto niente che una persona non abbia già con se. Dal punto di vista della sicurezza, le cose rimangono invariate, il punto di forza di queste procedure è quello di utilizzare un codice con una durata molto limitata generato con un algoritmo che è pressoché impossibile rompere in un tempo molto breve. Il progetto trattato in questa tesi è stato sviluppato presso il Laboratorio di Computer Science del Consorzio Operativo del Gruppo Montepaschi, struttura che collabora da anni con l'università degli Studi di Siena. Il Consorzio si occupa della gestione dei sistemi informativi e dei servizi amministrativi del GruppoMPS. La tesi è suddivisa in sei parti: La prima parte tratterà in generale i problemi legati alla sicurezza informatica e alla crittografia. In particolare verranno approfonditi i metodi per la gestione dell'autenticazione del cliente, la firma digitale, l'applicazione dei certificati digitali e la descrizione degli algoritmi di cifratura a chiave pubblica e privata. La seconda parte analizzerà la gestione della sicurezza in rete del Gruppo Monte Paschi, descrivendo le modalità di accesso ai servizi (multicanalità integrata). La terza parte riguarderà la descrizione dei codici QR analizzando nel dettaglio tutte le loro caratteristiche e le loro differenze rispetto ad un codice a barre unidimensionale. La quarta parte descriverà lo scenario attuale e una possibile soluzione alternativa. La quinta parte si analizzerà il progetto dal punto di vista teorico e funzionale esponendo la soluzione proposta. La sesta e ultima fase descriverà la realizzazione vera e propria del progetto fornendo un'analisi dello scenario da un punto di vista pratico, giustificando le scelte implementative sia lato server (banca) sia lato client (utente). 5

7 1. Sicurezza nei sistemi informatici Nei primi decenni della loro esistenza, le reti di computer vennero utilizzate prevalentemente dai ricercatori universitari per inviare e ricevere , e dalle aziende per condividere stampanti.in quelle applicazioni non si prestava particolare attenzione alla sicurezza. Oggi le reti, soprattutto la rete internet, vengono utilizzate da milioni di persone per fare acquisti, accedere ai servizi bancari, scambiare informazioni sensibili, quindi la sicurezza nelle reti sta divenendo un argomento molto vasto che copre una moltitudine di problemi. In generale per sicurezza si intende una condizione che non presenta rischi; dal punto di vista informatico può essere definita come l insieme delle misure (di carattere organizzativo e tecnologico) atte a garantire l autenticazione dell utente, la disponibilità, l integrità e la riservatezza delle informazioni e dei servizi, gestiti o erogati in modo digitale. I problemi di sicurezza delle reti si possono dividere in quattro aree interconnesse fra loro: 1. Segretezza: si occupa di mantenere le informazioni fuori dalla portata degli utenti non autorizzati. 2. Autenticazione: si occupa di stabilire l'identità del soggetto con cui stiamo comunicando, prima di rivelare informazioni sensibili o concludere transazioni commerciali. 3. Non ripudio: si occupa di dimostrare che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto un messaggio. 4. Controllo dell'integrità: si occupa di stabilire che il messaggio che è stato ricevuto è realmente quello spedito e non uno modificato o addirittura inventato di sana pianta da malintenzionati. Eccezion fatta per la sicurezza dello strato fisico, praticamente tutto il resto si basa su principi di autenticazione e crittografia. 1.1 Tecniche di autenticazione Col termine autenticazione si indica, nel caso più generale, un metodo mediante il quale si prova l'identità di qualcuno (o qualcosa, nel caso si faccia riferimento a dispositivi automatici) allo scopo di consentirne l'accesso a risorse di qualsiasi genere. La tecniche di autenticazione sono estremamente differenziate, sia come metodo che come efficacia, in funzione di diversi fattori. In 6

8 termini semplici si può dire che una tecnica di autenticazione è efficace quando garantisce con ottima probabilità che l'individuo che ha richiesto l'accesso sia effettivamente quello che ne ha il diritto. Esempi di autenticazione sono oramai presenti nella vita di tutti i giorni. Probabilmente l'esempio più semplice è quello relativo a strumenti utilizzati comunemente come il bancomat e la carta di credito. Nel caso di quest'ultima l'unico elemento di autenticazione certo è il possesso della carta, mentre nel caso del bancomat siamo obbligati a ricordare un PIN oltre che a possedere, all'atto dell'utilizzo, la carta magnetica. In entrambi i casi, l'autenticazione dà accesso alle risorse finanziarie dislocate su un conto corrente bancario. Nel caso delle tecnologie dell'informazione, l'autenticazione è usata a moltissimi livelli e spesso non ci si rende neanche conto del numero di volte che viene utilizzata. Tra le operazioni più comuni che richiedono autenticazione annoveriamo: L'accesso al proprio Personal Computer; L'accesso al proprio Personal Computer e contemporaneamente alla rete locale della propria azienda; L'accesso alle proprie caselle di posta elettronica o mediante software specifici o mediante applicazioni web. L'accesso a risorse di rete dislocate su altri pc, come ad esempio a file condivisi, a stampanti remote o ad altri elementi condivisi; L'accesso a programmi opportunamente protetti. Molte di queste autenticazioni vengono impostate una sola volta, tipicamente alla configurazione iniziale di un programma, e poi vengono eseguite automaticamente ogni qualvolta si richiede la funzionalità offerta dal software. Questo vuol dire che, a parte la prima volta, chiunque abbia accesso al nostro Personal Computer potrà accedere a tali risorse in quanto non avrà bisogno di fornire le credenziali di autenticazione. La complessità di una tecnica di autenticazione dipende essenzialmente da quanto critica deve essere l'identificazione, da quali sono i fattori che la possono limitare, e dal valore delle informazioni cui si garantisce l'accesso dopo l'operazione di autenticazione: maggiore è il valore delle informazioni (o delle risorse in generale) più complessa sarà la tecnica di autenticazione. 7

9 Le tecniche di autenticazione sono comunemente classificate sulla base delle entità alle quali fanno riferimento. Un metodo di autenticazione può infatti far riferimento a: qualcosa di cui si è in possesso (something you have), come ad esempio una carta magnetica, un dispositivo di memoria o dispositivi anche più complessi come le smart card basate su processore; qualcosa che si conosce (something you know), come ad esempio una password o un PIN; qualcosa che caratterizza la propria persona (something you are), come le impronte digitali, l'impronta retinica o quella vocale. Come nel caso dell'esempio fatto a proposito del bancomat, in cui è previsto il possesso di una carta e la memoria di un PIN, i metodi possono essere anche sovrapposti per formare un sistema più forte. Con l'aumentare della complessità della tecnica di autenticazione si fa strada un altro concetto fondamentale, oltre a quello dell'identità: la non ripudiabilità. In altri termini, se la tecnica di autenticazione è sufficientemente sicura, allora oltre a garantire l'identità di colui che accede, implicherà che quest'ultimo non potrà negare di aver avuto accesso alle risorse che l'autenticazione gli garantiva. Con questo nuovo punto di vista, di conseguenza, la fiducia nella tecnica di autenticazione deve sussistere sia da parte del responsabile del sistema cui si accede, sia da parte dell'utente stesso. Ci si può immaginare come questo elemento rivesta particolare importanza nel caso di accesso (anche remoto) a reti aziendali, o di enti, a supporto di applicazioni di normale utilizzo dell'attività lavorativa. In altri termini, anche l'utente deve essere conscio dell'efficacia della procedura di autenticazione visto che questa (oltre a garantire la sicurezza dell'ente) può essere uno strumento di verifica dell'accesso al sistema informativo dell'azienda. D'altra parte nessun sistema di autenticazione può dirsi realmente efficace se non con la stretta collaborazione dell'utente. E' infatti cura dell'utente il ricordo dell'eventuale password, la conservazione di smart card o di dispositivi di memorizzazione e il non comunicare ad altri gli estremi del proprio sistema di autenticazione. Dal punto di vista squisitamente pratico, i metodi maggiormente utilizzati per l'autenticazione in ambito informatico si possono sintetizzare nei tre seguenti: 8

10 Username e password statiche; One time password; Smart card e carte magnetiche; Firme digitali e certificati; Dispositivi biometrici Password statiche L'utilizzo di username e password statiche, ossia che non vengono modificate in tempo reale durante il processo di autenticazione, è quello più diffuso ed è sostanzialmente il più semplice da implementare. In questo caso l'utente deve ricordare la propria username e la password ad essa associata che, ovviamente, sono anche memorizzate sul sistema di accesso. Esistono varie modalità di autenticazione, ma normalmente ciò che avviene nei sistemi multiutente più popolari (Linux, Unix, Windows), almeno dal lato dell'utente, è piuttosto standardizzato. E' importante però che sia l'utente che il sistema memorizzino la password; il primo può impararla a memoria o conservarla in un luogo sicuro, mentre il secondo la memorizza, insieme a quelle di tutti gli altri utenti, in un database protetto da ogni tipo di attacco. Fig. 1.1 Pagina login Gmail Generalmente, prima di essere memorizzate, le password vengono codificate attraverso un algoritmo in una combinazione di bit apparentemente casuale, in modo da non poter essere 9

11 interpretate da eventuali malintenzionati. A volte i meccanismi di codifica si basano su sostituzioni e trasposizioni dei caratteri del testo, ma possono essere anche molto più complicati. Le password possono essere codificate solo da chi è a conoscenza dell'algoritmo e della chiave di codifica. Solitamente gli algoritmi sono di pubblico dominio, ma la chiave di codifica è, in genere, nota solo all'amministratore. Molti sistemi memorizzano la password solo dopo averla elaborata con una funzione hash non invertibile, in questo modo le password eventualmente sottratte risultano illeggibili. Inoltre, dato che la funzione è non invertibile, non è possibile in alcun modo ottenere la password originale da quella codificata a meno di procedere per tentativi. Quando l'utente immette la propria password per l'autenticazione, il sistema esegue la funzione hash non invertibile sulla password e confronta il risultato con quella codificata presente in una tabella memorizzata in un apposito database. Solo se le due password corrispondono l'utente può accedere al sistema. Tale metodo, se non è associato ad altri meccanismi, può però risultare piuttosto debole in quanto si presta a diversi tipi di attacchi che sono in genere dovuti ai criteri che gli utenti usano per scegliere le proprie password (es. facilità di memorizzazione). Attacchi che però possono essere ridotti in misura considerevole utilizzando una password robusta e modificandola periodicamente. C'è anche da sottolineare che, con le opportune precauzioni e unitamente al tracciamento del computer dal quale ci si autentica, il metodo basato su password statiche è sufficiente per un gran numero di casi pratici a meno di non pretendere la validità legale inoppugnabile per l'intero processo di autenticazione. In quest'ultimo caso può essere necessario ricorrere a sistemi che, pur basandosi su metodi statici, coinvolgano un certificato digitale conforme all'attuale normativa One time password Una password one-time (OTP) è una password che può essere usata validamente una sola volta. Dopo l'uso, la password viene scartata. Il vantaggio per la sicurezza consiste nel fatto che una password intercettata si rivela inutile per un intruso. L'inconveniente maggiore di questo sistema è che gli utenti devono avere un software o un dispositivo hardware (token) che calcoli la password one-time al volo. Fig. 1.2 Esempi di token per generare la OTP 10

12 Il sistema di autenticazione One-Time Password è stato sviluppato presso i laboratori della Bell Comunications Research (Bellcore) dove è stato implementato con il nome di S/KEY. OTP è intrinsecamente resistente all'attacco replay, dato che le informazioni che vengono trasmesse sulla rete non sono sufficienti per accedere in un secondo momento al server. Un altro vantaggio di OTP consiste nel fatto che il database delle password è utile per verificare i dati forniti dagli utenti, ma non consente di ottenere i dati necessari per entrare nel sistema, perciò è del tutto inutile rubarlo. L'idea su cui si basa OTP è piuttosto semplice: esistono delle funzioni, dette hash, che hanno la proprietà di non essere facilmente invertibili. Ciò significa che se si usasse una di tali funzioni, detta f, per elaborare un certo dato x, non sarebbe possibile risalire al valore di x a partire da f(x); comunque, è sempre possibile usare la funzione hash per verificare se un valore y possa o meno essere uguale a x avendo a disposizione soltanto f(x): se f(y) fosse uguale a f(x) allora y potrebbe essere uguale a x, altrimenti x e y sarebbero necessariamente differenti. Ovviamente, questa verifica ha senso poiché è molto improbabile che presi due valori x e y a caso, la funzione hash fornisca due risultati uguali. Questo sistema è composto da una duplice componente, una hardware e una software. La prima parte software è un programma chiamato "Agent" che risiede in esecuzione sul server e si occupa di integrare le password statiche con la loro componente dinamica. Una seconda parte software è il "Server" che si occupa di generare le password dinamiche ogni minuto, e le comunica all'agent. La parte hardware è il cosiddetto "Token", un piccolo strumento delle dimensioni di un portachiavi che, sincronizzato con il server, genera ogni minuto (o altro intervallo di tempo) la componente dinamica della password secondo lo stesso algoritmo residente sul server. I sistemi protetti da OTP sono vulnerabili allo snooping; in altre parole, anche se l'accesso fosse possibile soltanto agli utenti che ne hanno il diritto, nulla vieta agli altri di intercettare le comunicazioni tra il server e questi ultimi e di avere così una visione indiretta del sito; quello che serve è garantire la confidenzialità dei messaggi e ciò è possibile soltanto per mezzo della crittografia. Gli attacchi attivi sono una forma d'attacco a cui OTP è particolarmente vulnerabile. Tra questi spicca l'attacco race, che consiste nell'intercettazione della prima parte del response e nel tentativo di completarlo e trasmetterlo prima che ci riesca l'utente legittimo. Per bloccare questo tipo di attacco, il server può impedire che un utente abbia due o più sessioni di autenticazione contemporanee. E' anche vero che gli utenti potrebbero considerare l'autenticazione tramite OTP un po' troppo macchinosa, ma è possibile farla apparire molto simile all'autenticazione tramite password statiche automatizzando il procedimento challange-response. 11

13 1.1.3 Smart card e carte magnetiche Fino a pochi anni fa esistevano unicamente le carte di credito che memorizzano i dati all'interno di una banda magnetica. Questa tecnologia è stata introdotta circa 30 anni fa ed è adottata da tutti i circuiti di pagamento, ma resta comunque soggetta a problemi di sicurezza e frodi. Nonostante l'evoluzione di nuovi sistemi adottati per far fronte a queste vulnerabilità, la carta con banda magnetica presenta principalmente due limiti: 1) la banda magnetica non può conservare i dati relativi al proprietario della carta in modo sicuro, non essendo possibile utilizzare meccanismi come la firma digitale, realizzabili solo tramite chip; 2) con l'uso di banda magnetica, inoltre, la memoria è molto limitata e,per esempio, permette soltanto due funzioni di pagamento: accesso diretto al conto (bancomat) e/o accesso ad una linea di credito (carta di credito). Lo sviluppo delle carte a microprocessore o smart card ha rappresentato un profondo cambiamento nell'ambito dei pagamenti elettronici. La smart card è un'invenzione francese. Essa è fatta con un chip di silicio che le dà la capacità di eseguire internamente delle operazioni e di memorizzare tutte le informazioni all'interno della memoria non-cancellabile, dandole così un alto grado di sicurezza ed un'estesa capacità di esecuzione. Fig. 1.3 Smart card La sicurezza delle smart card dipende comunque da una particolare password denominata PIN (Personal Identification Number). La protezione del PIN è cruciale per l'intera sicurezza dell'eft 12

14 (Trasferimento Elettronico di Fondi). Le smart card possono essere smarrite, rubate oppure falsificate. In tali casi, la sola contromisura esistente contro un accesso non autorizzato è il PIN segreto. Questo perché la forma chiara del PIN dovrebbe essere conosciuta solamente dal legittimo possessore della card. Esso non dovrebbe mai essere memorizzato o trasmesso all'interno del sistema EFT. Da un lato la lunghezza del PIN dovrebbe essere abbastanza grande cosicché la probabilità di indovinare il valore corretto da un attacco di forza bruta sarebbe accettabilmente piccola. Dall'altro lato, i PIN dovrebbero essere corti in modo da permettere ai possessori delle card di memorizzarli. La lunghezza raccomandata dei PIN è da 4 a 8 cifre decimali. Assumendo che il PIN è di 4 cifre, un malintenzionato che prova a rilevare il PIN da una smart card contraffatta, affronta il problema di sceglierne una tra le diecimila possibilità. Se il numero di prove incorrette del PIN di entrata è limitato a cinque per card per giorno, il nemico ha una probabilità meno di 1:2000 di successo. Ma il giorno dopo, il nemico può provare di nuovo e la sua probabilità è aumentata di 1:1000. Giorno dopo giorno la probabilità di successo aumenta. Quindi per evitare una ricerca esaustiva in uno spazio di chiavi piccolo, occorre aggiungere alcuni vincoli procedurali. Per esempio, alcuni sportelli bancari ritirano la carta magnetica se l'utente non digita correttamente il proprio PIN per tre volte consecutive; in altri casi la carta viene disattivata se si esegue un numero prestabilito di immissioni scorrette, per poi essere riattivata richiedendo un PIN più lungo. Chiaramente il metodo di generazione del PIN ha una considerabile influenza sulla sicurezza dell'eft. In generale, i PIN possono essere scelti dalla banca o dai possessori di card. Se è la banca a scegliere i PIN, essa di solito adotta una delle seguenti due procedure. Nella prima procedura, i PIN sono generati crittograficamente dai numeri di conto dei possessori di card. Il vantaggio evidente di questa procedura è che la copia del PIN non necessita di essere memorizzata all'interno del sistema EFT. Ma lo svantaggio è che cambiando il PIN si richiede di scegliere o un nuovo numero di conto del cliente o una nuova chiave crittografica. Le banche, comunque, preferiscono che i numeri di conto siano fissati una volta per tutte. Dall'altro lato, poiché tutti i PIN sono calcolati usando la stessa chiave crittografica, il cambio di un solo PIN necessita il cambio di tutti i PIN. Nella seconda procedura, la banca prende un PIN a caso e simultaneamente conserva una copia del PIN nella forma di un crittogramma idoneo. Dopo, i PIN vengono inviati ai possessori di card attraverso mail registrate. I PIN possono essere anche scelti dai possessori di card. E' importante sottolineare che la procedura migliore per il possessore di card è la scelta del PIN a caso. Una volta che il PIN è stato scelto, esso dovrebbe essere notificato alla banca. I PIN possono essere inviati alla 13

15 banca attraverso mail registrate o trasmessi attraverso un terminale sicuro che cifra il PIN immediatamente. La principale richiesta per la sicurezza è che i PIN dovrebbero essere memorizzati dai loro possessori e non dovrebbero mai essere memorizzati in forme leggibili. Ma gli utenti sono imperfetti e, abbastanza di frequente, i PIN vengono dimenticati. Quindi, le banche dovrebbero predisporre procedure speciali per occuparsi di tali casi. In generale, la procedura può adottare uno dei due seguenti diversi approcci: il primo recupera il PIN dimenticato e lo rinvia al possessore; il secondo, in ogni caso, genera un nuovo PIN Firma digitale L'autenticità di molti documenti legali, finanziari, ecc, è basata sulla presenza o assenza di una firma autografata autorizzata. Le fotocopie non contano. E' necessario trovare un metodo per far sì che i documenti elettronici possano essere firmati in modo non falsificabile. Il problema di trovare un sostituto per la firma autografa non è cosa semplice. La firma digitale di un documento informatico si propone di soddisfare tre esigenze: 1. il destinatario può verificare l'identità del mittente; 2. il mittente non può ripudiare in un secondo tempo il contenuto del messaggio; 3. il destinatario non può falsificare i messaggi del mittente. Una firma digitale può essere creata in due modi: Firme a chiave simmetrica: esiste un' autorità centrale che conosce tutte le chiavi e a cui tutti danno fiducia. Ogni utente sceglie una chiave e la comunica a questa autorità, in questo modo solo l'utente specifico e l'autorità garante sono a conoscenza della chiave; i candidati più logici per gestire un servizio di questo tipo sono il governo, le banche, ecc. Sfortunatamente, nessuna di queste organizzazioni riesce a suscitare un senso di sicurezza totale in tutti i cittadini, quindi è auspicabile avere un metodo di pagamento per firmare i documenti che non richieda un' autorità fidata. Firme a chiave pubblica: il problema esposto in precedenza può essere risolto con questo tipo di firma. In questo caso non c'è un'entità garante ma ci sono due chiavi, quella pubblica che chiunque può conoscere e quella privata che invece è conosciuta soltanto del legittimo 14

16 proprietario. I meccanismi di generazione della firma saranno trattati più avanti, nell'ambito della crittografia a chiave pubblica. Dal punto di vista legislativo una definizione di firma digitale è contenuta nell'art. 1 del D.P.R , n Certificati I certificati digitali sono dei file, con una validità temporale limitata, usati per garantire l'identità di un soggetto, sia esso un server o una persona. Rappresentano quello che i documenti d'identità costituiscono nella vita reale; servono per stabilire con esattezza, in una comunicazione, l'identità delle parti. Lo scopo del certificato è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. I certificati digitali vengono rilasciati dalle cosiddette autorità di certificazione. Una Autorità di Certificazione (Certification Authority, solitamente abbreviato con C.A.) rilascia i certificati a chi ne fa richiesta dopo averne attestato l'identità. Svolge il ruolo di garante dell'identità di chi usa il certificato da lei rilasciato, così come le autorità di pubblica sicurezza (prefettura, comune, etc ) che emettono documenti di identificazione quali il passaporto o la carta d'identità. Fig. 1.4 Certificato di autenticazione 15

17 Chiunque può verificare la validità di un certificato, in quanto le C.A. devono mantenere un pubblico registro dei certificati emessi e una Lista dei Certificati Revocati (Certification Revocation List) disponibile per la verifica per via telematica da parte di tutti gli utenti. L'elenco delle più diffuse autorità di certificazione è solitamente pre caricato nei browser più diffusi al momento dell'installazione. Un certificato solitamente ha un intervallo temporale di validità, al di fuori del quale deve essere considerato non valido. Un certificato può essere revocato se si scopre che la relativa chiave privata è stata compromessa, oppure se la relazione specificata nello stesso (cioè la relazione tra un soggetto ed una chiave pubblica) è incorretta o è cambiata. Un certificato tipicamente include: 1. una chiave pubblica; 2. dei dati identificativi, che possono riferirsi ad una persona, un computer o un'organizzazione; 3. un periodo di validità; 4. l'url della lista dei certificati revocati (CRL); 5.firma di una terza parte fidata. L'uso più comune dei certificati digitali è per l'accesso ai siti web via HTTPS, ossia HTTP su protocollo sicuro SSL. Attraverso i certificati possiamo accertarci che il server a cui ci si è connessi è autentico, ovvero è effettivamente quello che dichiara di essere Sistemi biometrici Un sistema biometrico è un dispositivo automatico per l'identificazione di una persona sulla base di caratteristiche biologiche. Tali caratteristiche possono essere : Fisiche: si riferiscono a dati statici come le impronte digitali, il disegno dell'iride, la sagoma della mano o l'immagine del volto. Comportamentali: si riferiscono ad un' azione svolta dall'individuo, come la sua scrittura, la traccia vocale, il modo di battere sulla tastiera. 16

18 I vari sistemi biometrici si differenziano per costo, affidabilità, comodità d'uso, spazio occupato dai dati che codificano le caratteristiche ed altri fattori. In generale le caratteristiche biometriche sono abbastanza stabili, cioè sono soggette a piccole variazioni nel tempo, mentre le componenti comportamentali sono influenzabili dalla situazione psicologica dell'individuo. Per tale motivo i sistemi biometrici basati su componenti comportamentali hanno bisogno di continui aggiornamenti. Scopo principale di un sistema biometrico è quello di identificare un utente, dove il termine identificare individua due diverse problematiche : 1. Verifica di identità: consiste nello stabilire se una persona è veramente colui che dichiara di essere; il problema della verifica richiede confronti del tipo uno-a-uno. 2. Riconoscimento di identità: Consiste nel determinare se una persona può essere associata con una istanza tra quelle presenti in archivio. Non è necessario che l'individuo provveda a dichiarare la propria identità. Il problema del riconoscimento richiede confronti del tipo unoa-molti. Questi sistemi sono nati per garantire, in teoria, il massimo livello di sicurezza nell'autenticazione individuale a partire da caratteristiche singolari della persona fisica. Le caratteristiche che una grandezza deve avere per essere ritenuta "Biometrica" sono: Universalità: tutti gli individui devono possederla. Unicità: non ci possono essere due individui con la stessa caratteristica. Permanenza: deve essere una caratteristica invariante nel tempo. Fig. 1.5 Tabella comparativa grandezze biometriche 17

19 Una volta disponibili in commercio, molti si sono affidati quasi ciecamente a tali sistemi nella convinzione, priva di qualsiasi fondamento, che la determinazione di tali caratteristiche sia univoca come le caratteristiche stesse. Purtroppo i sistemi di riconoscimento sono soggetti ad errori statistici che non possono essere eliminati. Inoltre, come accade per altre cose, le caratteristiche fisiche possono essere imitate in qualche modo e la violazione di un sistema del genere può portare a ripercussioni inimmaginabili, proprio per la fiducia incondizionata che istintivamente si ripone in esso. Ad ogni modo, allo stato attuale, tali sistemi hanno senso solo in situazioni di alta richiesta di sicurezza nell'identificazione della persona fisica a vista e sono sempre associati a sistemi ulteriori di controllo e di emergenza. Sono assolutamente da scartare in caso di autenticazione remota, non assistita, e implicano un costo notevole per la loro implementazione. In conclusione si può affermare che la scelta del sistema biometrico più idoneo in una applicazione è un compromesso tra una serie di fattori non ultimi quelli economici in rapporto alle prestazioni. 1.2 Crittografia Crittografia deriva da due parole del greco antico e significa scrittura segreta. Storicamente il gruppo di persone che maggiormente hanno usato e dato il loro contributo all'arte della crittografia sono stati i militari. Prima dell'avvento dei computer, il principale limite della crittografia era la capacità degli addetti alla codifica di riuscire a compiere le operazioni necessarie per l'occultamento del messaggio. I messaggi da cifrare, detti testo in chiaro, sono trasformati tramite una funzione parametrizzata da una chiave producendo in output il testo cifrato. Ci sono molti algoritmi di crittografia che vengono utilizzati per mettere in sicurezza le informazioni che viaggiano attraverso la rete, sistemi informatici e le informazioni in essi contenute. Possono essere divisi in due grandi categorie: algoritmi a chiave segreta (o simmetrici), in cui la chiave utilizzata per crittografare è la stessa utilizzata per decifrare; algoritmi a chiave pubblica (o asimmetrici), in cui ogni parte in gioco nella comunicazione possiede due chiavi: una chiave privata che conosce solo il possessore, e una chiave pubblica che viene resa nota a tutti. Tali algoritmi sono detti asimmetrici perché implementano due funzioni: una diretta e molto semplice per cifrare e una inversa e generalmente molto complicata per decifrare. 18

20 1.2.1 Algoritmi a chiave segreta Nella crittografia a chiave simmetrica i componenti fondamentali sono due: Algoritmo/funzione di cifratura: procedura che trasforma il messaggio originale (in chiaro) in messaggio cifrato. Chiave segreta: è nota solo al mittente e al destinatario del messaggio. E' importante sottolineare il fatto che algoritmo e chiave sono imprescindibili in quanto la trasformazione da messaggio in chiaro a testo cifrato (cifratura) è un procedimento che, per essere attuato, ha bisogno di un'informazione ulteriore (chiave) da cui dipende fortemente il risultato. Per decifrare il messaggio (decifratura), quindi, non basta conoscere l'algoritmo di cifratura utilizzato ma è necessario conoscere anche la chiave. Fig. 1.7 Crittografia a chiave privata La crittografia a chiave segreta utilizza una sola chiave (secret key) che deve necessariamente rimanere segreta e nota alle sole persone, o macchine, che si scambiano il messaggio. Ogni persona che ne entra in possesso è in grado di decrifrare il messaggio in quanto l'algoritmo di cifratura è noto. Come ci si può immaginare il limite di questa tecnologia consiste nel fatto che costringe gli interessati a scambiarsi la chiave, con il pericolo che questa possa cadere nelle mani sbagliate. Per ovviare a questo fatto nel 1976 venne proposto da Diffie e Hellman un algoritmo sicuro per lo scambio della secret key. Come vantaggio, invece, gli algoritmi di cifratura a chiave simmetrica hanno la caratteristica di essere molto veloci nelle fasi di cifratura e decifratura. 19

21 Attualmente gli algoritmi a chiave simmetrica più diffusi sono: Des (Data Encryption Standard): presentato nel 1975 dall'ibm è un cifrario composto che prevede 16 cifrature successive (trasposizioni e sostituzioni di bit). In pratica il testo in chiaro viene suddiviso in blocchi da 64 bit (equivalenti a 8 caratteri);ogni blocco è sottoposto a una trasposizione data in base ad una chiave di 64 bit; si applica quindi per 16 volte una funzione cifrante e alla fine la trasposizione inversa di quella iniziale. Esperti ritengono questa crittografia non troppo sicura a causa della chiave troppo corta per cui il codice potrebbe essere forzato con una crittoanalisi di tipo esaustivo (Come è realmente avvenuto grazie all'impiego di potenti supercomputer). In effetti le chiavi possibili sono 2^56(8 dei 64 bit sono usati come bit di controllo e ne restano quindi solo 56 bit per la chiave).un numero molto elevato ma non più fuori dalla portata dei moderni super computer. 3Des: è ormai sempre più comune, soprattutto in seguito ai numerosi attacchi di forzatura subiti dal Des. Questo tipo evoluto del normale DES ha una lunghezza di chiave di 128 bit e serve appunto per aumentare la protezione della chiave applicando quindi non una singola cifratura ma il testo in chiaro viene cifrato 3 volte. SHA: con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA). La sigla SHA sta per Secure Hash Algorithm e come ogni algoritmo di hash, l'sha produce un message digest, o "impronta del messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che non deve essere mai possibile che si riescano a creare intenzionalmente due messaggi diversi con lo stesso digest. Gli algoritmi della famiglia sono denominati SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512: le ultime 4 varianti sono spesso indicate genericamente come SHA-2, per distinguerle dal primo. Il primo produce un digest del messaggio di 160 bit, mentre gli altri producono digest di lunghezza in bit pari al numero indicato nella loro sigla (SHA-256 produce un digest di 256 bit). L'SHA-1 è il più diffuso algoritmo della famiglia SHA ed è utilizzato in numerose applicazioni e protocolli. Aes (Advanced Encryption Standard): è conosciuto anche come Rijndael (benché, più propriamente, AES sia una particolare implementazione dell'algoritmorijndael), ed è un 20

22 algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'america. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il DES. Nell'AES il blocco è di dimensione fissa (128 bit) e la chiave può essere di 128, 192 o 256 bit mentre il Rijndael specifica solo che il blocco e la chiave devono essere un multiplo di 32 bit con 128 bit come minimo e 256 bit come massimo Algoritmi a chiave pubblica Il conceto di critografa a chiave pubblica ha rivoluzionato il mondo delle critografa. La sua potenzialità è insita nel fato che non è necessario che le part in comunicazione si scambino alcuna chiave, così come avviene invece per la critografa a chiave simmetrica. Ogni parte infat possiede due chiavi: pubblica: da distribuire a tutti quelli con cui vuole comunicare privata: da tenere segreta F ig. 1.8 Al gori t m o a chi ave asi m m et ri ca Non è possibile risalire alla chiave privata partendo da quella pubblica. L'algoritmo di crittografia è fatto in modo che quanto cifrato con la chiave pubblica possa essere decifrato solamente con la propria chiave privata e, dualmente quanto firmato con la chiave privata possa essere decifrato solo con la rispettiva chiave pubblica. 21

23 In questo caso le funzioni per cifrare il messaggio e decifrarlo sono definibili delle seguenti espressioni: A = D(E(A)) B = E(A) dove A è il testo in chiaro, B è il messaggio cifrato, E è l'algoritmo di cifratura e D è l'algoritmo di decifratura. I due scenari di impiego della crittografia a chiave pubblica sono i seguenti: Firma: il mittente cripta il messaggio con la propria chiave privata; il conosce l'identità di chi gli invia il messaggio, lo destinatario, che decifra utilizzando la chiave pubblica del mittente. In questo caso non è garantita la confidenzialità poiché la chiave pubblica del mittente è a disposizione di tutti, quindi tutti possono decifrare il messaggio. Cifratura: il mittente cifra il messaggio con la chiave pubblica del destinatario, che è nota a tutti; il destinatario riconosce che il messaggio è per lui e lo decifra con la propria chiave privata, nota solo a lui. In questo modo si garantisce la confidenzialità. I più noti algoritmi a chiave pubblica sono: Algoritimo di Diffie-Hellman: risale al 1976 ed è quindi uno dei più vecchi algoritmi a chiave pubblica; gli autori furono anche i primi a proporre l'idea dei cifrari a chiave pubblica. L'algoritmo è particolarmente adatto alla generazione di una chiave segreta tra due corrispondenti che comunicano attraverso un canale non sicuro (pubblico). La sua sicurezza si basa sulla complessità computazionale del calcolo del logaritmo discreto.supponiamo di avere Aldo e Bruno che vogliono scambiarsi una chiave segreta in modo sicuro. Aldo genera e comunica pubblicamente un numero primo N molto elevato (per esempio 1024 bit, circa 300 cifre decimali) e un generatore g (che esiste sicuramente essendo N primo); si potrebbero anche usare due numeri N e g pubblicati da un qualche ente. A questo punto Aldo genera un numero casuale a < N e calcola A = ga mod N. Il numero A viene comunicato pubblicamente a Bruno.In modo del tutto analogo Bruno genera due numeri b e B = gb mod N e invia B ad Aldo. Aldo calcola il numero k = Ba mod N e Bruno calcola k = Ab mod N.Inutile aggiungere che le due chiavi k sono uguali! Infatti entrambe valgono gab mod N. 22

24 A questo punto Aldo e Bruno possono usare la chiave per comunicare con un cifrario simmetrico come per esempio il Des. Algoritmo RSA: è nel 1978 che questo sistema trova la sua applicazione reale. Infatti sono 3 ricercatori del MIT (Ronald Rivest, Adi Shamir e Leonard Adleman) che hanno saputo implementare tale logica utilizzando particolari proprietà formali dei numeri primi con alcune centinaia di cifre. L'algoritmo da loro inventato, denominato RSA per via delle iniziali dei loro cognomi, non è sicuro da un punto di vista matematico teorico, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, ma l'enorme mole di calcoli e l'enorme dispendio in termini di tempo necessario per trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta. Vediamo, nel dettaglio, il funzionamento: 1. Si scelgono due numeri p e q abbastanza grandi per garantire la sicurezza. 2. Si calcola il loro prodotto n=p*q chiamato modulo. 3. Si sceglie poi un numero e, (esponente pubblico), più piccolo e primo relativo del numero (p-1)*(q-1). 4. Si calcola il numero d, (esponente privato) tale che: e*d 1mod((p 1)(q 1)) La chiave pubblica è (n,e), mentre la chiave privata è (n,d). I fattori p e q possono essere distrutti, però spesso vengono mantenuti insieme alla chiave privata. La forza dell'algoritmo è che per calcolare d a partire da e non basta solamente la conoscenza di n, ma occorre il numero (p-1)*(q-1) Poiché trovare (p-1)*(q-1) equivale a fattorizzare n; la fattorizzazione (cioè scomporre un numero nei suoi divisori) se n è molto grande,come in questo caso, è molto lenta e dispendiosa del punto di vista computazionale quindi l'algoritmo RSA risulta un algoritmo sicuro. E' interessante notare che gli algoritmi a chiave privata sono sensibilmente più veloci di quelli a chiave pubblica: infatti confrontando le prestazioni, si scopre che il Des, nella realizzazione software è almeno 100 volte più veloce di RSA, mentre nella realizzazione hardware si arriva ad una differenza di velocità di circa 1000 volte. La soluzione a questo problema è quella di utilizzare l'algoritmo a chiave pubblica per lo scambio tra le parti della chiave di sessione utilizzata poi per la cifratura dei dati durante la trasmissione da un algoritmo a chiave segreta. 23

25 1.2.3 SSL SSL (Secure Socket Layer protocol) è un protocollo aperto e non proprietario; è stato sottoposto da Netscape Communications all'engineering Task Force per la sua standardizzazione, anche se di fatto è stato accettato come uno standard da tutta la comunità di Internet. Il protocollo SSL è nato al fine di garantire la privacy delle comunicazioni su Internet, infatti permette alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi. Il protocollo SSL garantisce la sicurezza del collegamento mediante tre funzionalità fondamentali: Privatezza del Collegamento: Per assicurare un collegamento sicuro tra due utenti coinvolti in una comunicazione, i dati vengono protetti utilizzando algoritmi di crittografia a chiave simmetrica (ad es. DES, RC4, ecc.); Autenticazione: L'autenticazione dell'identità nelle connessioni può essere eseguita usando la crittografia a chiave pubblica (per esempio RSA). In questo modo i client sono sicuri di comunicare con il server corretto, prevenendo eventuali interposizioni. Inoltre è prevista la certificazione sia del server che del client; Affidabilità: Il livello di trasporto include un controllo sull'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (per esempio SHA). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. Il protocollo SSL è composto da: Protocollo SSL Handshake: permette al server ed al client di autenticarsi a vicenda e di negoziare un algoritmo di crittografia e le relative chiavi prima che il livello di applicazione trasmetta o riceva il suo primo byte. Un vantaggio di SSL è la sua indipendenza dal protocollo di applicazione, in tal modo un protocollo di livello più alto può interfacciarsi sul protocollo SSL in modo trasparente. Protocollo SSL Record: è interfacciato su di un protocollo di trasporto affidabile come il TCP. Questo protocollo è usato per l'incapsulamento dei dati provenienti dai protocolli superiori. 24

26 Fig 1.9 Secure socket layer protocol Attualmente esiste una nuova versione di questo protocollo il TLS (transport layer security). 1.3 Vulnerabilità e raccomandazioni Tutti i sistemi hanno un certo livello di vulnerabilità. Le password, le immagini delle impronte digitali e tutti gli altri dati che viaggiano su una rete possono essere intercettati e, come tali, copiati, alterati o, in una parola, violati. Inoltre è possibile attaccare un sistema con vari metodi al fine di scoprire le password in esso memorizzate. C'è poi il rischio dell'accesso fisico alle macchine: molti pensano che una password da sola basta a proteggere. Occorre, invece, sempre considerare il caso che l'accesso fisico da parte di terzi alla propria macchina o, peggio, al server di autenticazione, può inficiare l'intera infrastruttura. Tra le azioni preventive che possono essere attivate dall'utente le principali riguardano la scelta e la manutenzione della password.esistono tecniche di autenticazione calibrate per ogni specifico uso. Non sono rari, purtroppo, i casi in cui qualche responsabile di sistema impone sistemi di autenticazione sulla base di scelte commerciali piuttosto che a seguito di un'analisi delle reali necessità. È bene quindi che l'utente sia conscio di ciò che gli viene chiesto e dei rischi che questo comporta e se tali rischi sono adeguati al livello di sicurezza necessario. È anche necessario, però, che lo stesso utente si autodisciplini nell'utilizzo del metodo di autenticazione scelto in modo da minimizzare gli inconvenienti di ogni genere. Non c'è, in generale, nessuna necessità di sistemi costosi e invasivi a patto di calibrare bene la scelta e di combinare accuratamente quei pochi elementi che portano ad un livello di sicurezza più che tranquillizzante per tutti. 25

27 2.Autenticazione del gruppo MPS Analizziamo adesso le modalità per l'accesso e per l'operatività del cliente sui servizi di Banca Diretta come Internet Banking, Mobile Banking, Phone Banking e sulla Filiale che sono attualmente in uso nel Gruppo MPS. Tutti i servizi di banca diretta, prevedono due livelli di riconoscimento del cliente: 1. Il primo livello è rappresentato dalla fase di accesso al servizio; il cliente che passa il primo livello di riconoscimento può effettuare solamente operazioni informative. 2. Il secondo livello è rappresentato dalla fase di conferma operazione; il cliente può terminare una operazione dispositiva solamente se fornisce al sistema la propria password dispositiva. 2.1 Multicanalità integrata Monte dei Paschi di Siena offre una consolidata serie di prodotti bancari utilizzabili a distanza dal correntista, per gestire il proprio conto e i propri servizi ad esso collegati con facilità e in qualsiasi momento. Il servizio principale prende il nome di Multicanalità Integrata (Infinita), e costituisce il prodotto di Banca Diretta standardizzato dell istituto di credito senese, offrendo la possibilità di compiere transazioni informative e dispositive da qualsiasi personal computer collegato alla rete. Inoltre, grazie all utilizzabilità del servizio di phone banking e di mobile banking, il conto corrente può essere interrogato (e interessato da una serie di elementari operazioni dispositive) anche attraverso telefono fisso e telefonia mobile. Tra le principali operazioni effettuabili, i bonifici, i giroconti, le ricariche delle più diffuse utenze telefoniche mobili, la sottoscrizione di aste titoli, la consultazione del proprio deposito amministrato, e una ricca informativa che spazia dai conti correnti alle carte, dal portafoglio titoli alla previdenza complementare.vediamo nel dettaglio di cosa si tratta Internet banking Per quanto riguarda i servizi di internet banking sono previste 2 modalità di accesso: 26

28 Accesso standard tramite codice utente, password d'accesso e password monouso generata con chiavetta (token). Accesso dove vuoi tramite codice utente, password d'accesso e password monouso spedita o tramite oppure tramite sms. Fig. 2.1 La schermata iniziale di login è la stessa per entrambe le modalità d'accesso In entrambi i casi i dati necessari per accedere al servizio vengono rilasciati dalla filiale all atto della sottoscrizione del contratto. Per tutti gli utenti che utilizzano l'internet banking, indipendentemente dal tipo di accesso che scelgono, si hanno: CODICE UTENTE: serve ad identificare l utente, è composto da 8 cifre e non ha una scadenza. Successivamente all attivazione l utente può scegliere in autonomia un proprio Codice Personale da utilizzare nell accesso ad Internet Banking in alternativa al Codice utente (che rimane comunque valido). PASSWORD DI ACCESSO: serve per accedere al servizio (insieme al codice utente). Per meglio tutelare l utente, al primo utilizzo e ogni 30 giorni dall ultima modifica, la password di accesso risulta scaduta e il sistema chiede in automatico di immettere una nuova password personale (è possibile immettere come nuova password quella precedente) composta da un minimo di 8 a un massimo di 10 caratteri solo numerici. Dopo 7 tentativi consecutivi errati la password di accesso viene bloccata. La differenza tra i due tipi di accesso sta nella generazione della otp; per gli utenti che effettuano un accesso standard si hanno: 27

29 NUMERO SERIALE DELLA CHIAVE ELETTRONICA: è il numero riportato sul retro della chiave elettronica e serve per identificare univocamente la chiave elettronica dell'utente. PASSWORD MONOUSO: viene generata con la chiave elettronica. Per gli utenti che,invece,utilizzano l'accesso dove vuoi si hanno: INDIRIZZO E NUMERO DI TELEFONO PER GLI SMS: in fase di sottoscrizione del servizio di Multicanalità l utente indica all operatore di filiale un indirizzo e un numero telefonico a cui gli verranno recapitate le o gli sms contenenti la otp. Tali recapiti potranno essere modificati dall utente in un secondo momento. PASSWORD MONOUSO: in base al tipo di servizio che un utente ha specificato la otp può essere spedita con una o con un sms Mobile Banking Infinita mobile banking è il servizio di Mobile Banking che utilizza i telefoni cellulari. Il servizio è fruibile, pur se con modalità ed operatività diverse, dai clienti in possesso di un comune telefono GSM in grado di inviare e ricevere brevi messaggi di testo (SMS) e dai clienti in possesso di un telefono GSM o GPRS con tecnologia WAP 2.0 (Wireless Application Protocol).Il servizio Infinita Mobile Banking è attualmente disponibile per i clienti che hanno un contratto o una scheda prepagata con i gestori TIM e Vodafone. Il servizio basato sugli SMS permette al cliente di richiedere informazioni componendo un breve messaggio di testo e inviandolo alla Banca che, entro un tempo relativamente breve, rimanda al cliente le informazioni richieste o l esito della disposizione impartita all interno di un SMS (può capitare che la risposta tardi ad arrivare in occasione dei picchi di messaggi da essere recapitati dall operatore di telefonia). Le funzioni attualmente disponibili sono: 1. ATT = Attivazione del servizio: da effettuarsi una sola volta prima di iniziare ad operare. 2. PSW = Cambio password di accesso 3. RAP = Lista dei rapporti abilitati al servizio. 28

30 4. SAL = Richiesta saldo conto corrente. 5. MOV = Richiesta movimenti di conto corrente. 6. QUO = Interrogazione quotazioni azioni. 7. DOS = Situazione dossier titoli. 8. IOB = Interrogazione ordini di borsa. 9. PSD = Cambio password dispositiva. 10. GPC = Gestione carta di credito PaschInCard. 11. HELP = Funzione di aiuto: disponibile per tutti i richiedenti, clienti e non, serve come guida al servizio. Per ciascuna delle funzioni sopra elencate la sintassi dei messaggi da inviare all operatore a seconda che il cliente sia un utente tradizionale o un utente multicanale. In generale, i primi tre caratteri sono sempre una parola chiave che indica la funzione di cui si sta trattando; nei messaggi che il cliente invia alla banca il separatore è sempre uno spazio. Per gli utenti tradizionali, ai tre caratteri della parola chiave segue la password d accesso. Per gli utenti multicanale, ai tre caratteri della parola chiave segue il codice utente, che è un numero di otto cifre fornito dalla filiale al momento della sottoscrizione del servizio; la digitazione del codice utente non è obbligatoria, lo diventa qualora il cliente abbia più utenze multicanale. Per il Mobile Banking, è stato sviluppato recentemente il servizio PasKey usufruibile tramite uno smartphone; questo servizio permette di accedere al proprio conto corrente e al proprio deposito titoli direttamente dal cellulare in maniera sicura e semplice. Con uno smartphone si può accedere alle principali funzioni dell internet banking: basta collegarsi con il cellulare, sia con tastiera che touchscreen, all indirizzo il sistema riconosce il tipo di dispositivo utilizzato dal cliente e propone un box, attraverso il quale è possibile scaricare l applicazione in base al tipo di smartphone in uso. Fig. 2.2 Paskey Mobile Banking 29

31 Per l'attivazione e l'accesso a questo servizio sono necessari: CODICE UTENTE O CODICE PERSONALE: sono gli stessi utilizzati per il servizio di internet banking. PASSWORD DI ACCESSO: è la stessa utilizzata per il servizio di internet banking. SERIAL NUMBER: numero riportato sul retro della chiave elettronica; è lo stesso di quello utilizzato per il servizio di internet banking. PASSWORD MONOUSO: generata da chiave elettronica. Nel caso si tratti del primo accesso oppure siano trascorsi 30 giorni dall'ultimo cambio password, il sistema richiede di cambiare la password. Qualora il cliente abbia già censito il servizio Accesso Dove Vuoi tramite PasKey Internet Banking, può cliccare sul box specifico, inserire il codice utente e scegliere il canale di notifica (sms o ). Digitando la password d'accesso e la password monouso ricevuta, si accederà al servizio mobile banking Phone Banking Il servizio di phone banking consente al cliente di effettuare operazioni informative e dispositive da un qualunque telefono, fisso o mobile, chiamando gratuitamente un numero verde. Per richiedere il servizio phone banking ci si deve recare nella propria filiale e, dopo aver firmato il contratto, si viene in possesso del codice utente e del codice segreto personali necessari per l'attivazione di phone banking. Per attivare infinita phone banking, dopo aver chiamato, è necessario digitare i seguenti dati numerici: CODICE UTENTE: comunicato dalla banca. CODICE SEGRETO PERSONALE: (password di accesso) valido solo per l'attivazione del servizio infinita phone banking. Si viene identificati in modo univoco dal sistema informatico. Subito dopo e solo per il primo contatto di attivazione, il risponditore automatico chiederà di variare il codice segreto personale 30

32 (Password di Accesso) e si dovrà scegliere il nuovo codice segreto personale costituito da una sequenza numerica lunga da 6 a massimo 10 numeri. Da questo momento si può iniziare ad effettuare le interrogazioni bancarie; per effettuare delle operazioni dispositive, il cliente, deve digitare uno dei 40 codici numerici stampati, sulla Security Card, una carta che sarà inviata all'utente che richiede questo tipo di servizi. Il sistema farà in modo che ognuno dei 40 codici non venga mai più richiesto, evitando qualunque rischio di intercettazione. Esauriti i 40 codici il cliente deve usare la nuova card che gli verrà spedita automaticamente a partire dal 30 codice utilizzato. Qualora l'utente abbia usufruito di tutti i 40 codici della card, e non abbia ricevuto la nuova o non l'abbia ancora attivata, il sistema riattiva la carta esaurita, per un limitato periodo di tempo, equivalente a 15 giorni di calendario. Trascorso tale periodo deve essere usata obbligatoriamente la nuova Filiali Il Gruppo Montepaschi è attivo sull'intero territorio nazionale e sulle principali piazze internazionali con oltre 2900 filiali. La filiale utilizza il metodo del riconoscimento diretto del cliente da parte dell'operatore per conoscenza diretta, verifica della la firma oppure l'utilizzo di un documento di identità. 31

33 3. QR Code Con la rapida diffusione dei codici a barre come contenitori di informazioni in diversi campi applicativi, data la facilità di lettura dei dati stessi, è emersa l esigenza di applicare questa tipologia di codifica e raccolta dati anche in altri settori non solo commerciali. Da qui la necessità di memorizzare un maggior numero di informazioni utilizzando la stessa tipologia di codifica, che potesse fornire la stessa rapidità di lettura e fruizione dei contenuti stessi. Per fare fronte a tutte queste esigenze, sono nati come evoluzione dei codici a barre monodimensionali tradizionali i codici bidimensionali che hanno da sempre avuto lo scopo di sopperire alle limitate capacità di raccolta di informazioni richieste dai nuovi campi applicativi, data la possibilità di sfruttare due dimensioni di lettura e raccolta dei dati. Un Codice QR (in inglese QR Code) è un codice a barre bidimensionale che viene impiegato per memorizzare informazioni. Il nome QR è l'acronimo dell' inglese quick response (risposta rapida), in virtù del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo contenuto. Fu creato nel 1994 dalla compagnia giapponese Denso Wave, allo scopo di tracciare i pezzi di automobili nelle fabbriche di Toyota. Nel 1999 Denso Wave ha rilasciato i codici QR sotto licenza libera, favorendone così la diffusione in Giappone. In Europa e negli Stati Uniti la diffusione dei codici QR è stata lenta, ma dalla fine degli anni 2000, favorita anche dallo sviluppo del mercato degli smartphone, la tecnologia ha acquistato maggiore notorietà, anche in Italia. A differenza del codice a barre tradizionale il QR Code ha molte più funzionalità. 3.1 Proprietà Alta capacità di codifica dei dati Mentre i codici a barre convenzionali sono in grado di memorizzare un massimo di circa 20 cifre, il Codice QR è in grado di gestire tutti i tipi di dati, come caratteri numerici (fino a caratteri) e alfanumerici (fino a caratteri), ideogrammi Kanji e Kana (fino caratteri), simboli binari ad 8 bit (fino a bytes) e codici di controllo. Fig. 3.1 Capacità di memoria di un QR Code 32

34 3.1.2 Dimensione Il QR Code contiene informazioni sia in verticale che in orizzontale, è in grado cioè di codificare la stessa quantità di dati in circa un decimo dello spazio di un codice a barre tradizionale. Fig. 3.2 Dimensione di un QR Code Gestione dei caratteri Kanji e Kana Il QR Code è in grado di codificare gli ideogrammi Kanji e Kana aumentando del 20% l'efficienza rispetto agli altri codici 2d. Fig. 3.3 QR Code con ideogrammi Correzione degli errori Nei codici QR viene utilizzata una codifica Reed-Solomon per la rilevazione e correzione d'errore: questa particolare codifica permette di ricostruire i dati persi nel caso in cui codice QR sia in parte danneggiato/non leggibile (causa abrasioni, graffi o macchie presenti sul supporto cartaceo) ripristinando fino al 30% delle informazioni originarie. Un codice QR può essere creato scegliendo uno dei diversi livelli di correzione di errore, ogni livello stabilisce la percentuale delle informazioni originarie del codice che è ripristinabile: Livello L: 7% 33

35 Livello M: 15% Livello Q: 25% Livello H: 30% I QR Code che vediamo sulle riviste sono solitamente basati sul livello M. Per capire l'impatto sulla capacità di memorizzazione, si consideri che un livello H richiede di aggiungere il doppio dei caratteri che si intende poter correggere. Se per esempio il nostro testo è caratteri e vogliamo poterne correggere 300, il nostro QR Code dovrà essere in grado di ospitare caratteri. Fig. 3.4 QR Code danneggiato ma comunque utilizzabile Possibilità di lettura a 360 La lettura di un QR Code non dipende dalla posizione in cui si trova ma è omni-direzionale. Questo è possibile grazie ai 3 quadrati che si trovano nei tre angoli del codice che identificano la posizione. Per confronto il codice a barre può essere letto solo in due direzioni, entrambe parallele allo stesso, e non perpendicolarmente. Fig. 3.5 Il QR Code può essere letto in qualsiasi direzione Divisone in moduli Un QR Code può essere diviso in più moduli, in ognuno dei quali sono inseriti una parte dei dati; questo può risultare utile al momento della creazione del QR Code stesso infatti possono essere utilizzate stampanti con una risoluzione non molto elevata. 34

36 Fig. 3.6 Modularità di un QR Code 3.2 Micro QR Code C'è anche una variante del QR Code pensata per dispositivi minuscoli quali i componenti elettronici. La Figura di seguito illustra le differenze strutturali tra il QR normale e quello Micro. Fig 1.9 Differenza fra un QR Code ed un Micro QR Code Ha un solo identificatore di posizione invece dei 3 usuali e il margine esterno è ridotto da 4 moduli a 2. Le versioni vanno da 11x11 a 17x17 moduli per lato. Ne segue che la capacità complessiva è al massimo di 35 caratteri. 35

37 4. Analisi dello scenario Come già visto nel capitolo 2, l' autenticazione per l'accesso multicanale all'internet banking richiede il codice utente, la password personale e una password monouso di durata limitata, la one time password (OTP). Questa password in base al tipo di accesso che un utente richiede (standard oppure dove vuoi) può essere generata tramite chiavetta elettronica oppure può essere spedita con un sms o con una . In questa tesi si analizza il caso in cui un utente sceglie l'accesso standard e si cerca di trovare ed utilizzare una soluzione alternativa per la generazione della one time password. Fig. 4.1 Login Paskey GMPS Fase 1 Fig. 4.2 Login Paskey GMPS Fase 2 Nell'attuale sistema di internet banking le otp sono generate da un dispositivo hardware detto token o chiavetta elettronica; ogni volta che si preme il pulsante di questa chiavetta viene generata e visualizzata sul suo display una password monouso. L'aspetto fondamentale di questo meccanismo di autenticazione è la perfetta sincronizzazione tra le password generate dal dispositivo e il server che si occupa dell'autenticazione al servizio di internet banking. Quindi, come si può notare, la procedura di autenticazione per questo tipo di servizi è legata all'utilizzo di una password generata 36

38 dal token; questo significa che un utente per accedere alla propria homepage deve avere con se questo dispositivo e digitare manualmente la otp ogni volta. 4.1 Soluzioni Alternative Un ulteriore passo avanti può essere fatto usando come strumento di autenticazione un oggetto che tutte le persone, o almeno la maggior parte, portano con se, indipendentemente se vogliono usufruire dei servizi di internet banking o meno. Il telefono cellulare può fare al caso nostro, non solo perché chiunque oggi come oggi ha un telefono cellulare ma anche perché gli attuali cellulari, oltre ad avere una potenza di calcolo pari ai pc di 5-6 anni fa che gli permette di svolgere delle operazioni anche complesse in pochissimo tempo, hanno a disposizione una serie di funzioni multimediali tra le quali la possibilità di fare foto e video. Una soluzione alternativa al token, quindi, è quella di sfruttare il cellulare come strumento di autenticazione. L utente, come avviene per il caso della otp generata tramite chiavetta, accede al portale e fornisce il proprio username e la propria password. La differenza con il metodo precedente sta nel fatto che la otp non viene generata dall'utente tramite la chiavetta ma, una volta verificate le credenziali del cliente, il server incaricato di gestire la procedura di autenticazione genera un QR Code in maniera univoca e dalla durata limitata nel quale è memorizzata la otp da utilizzare durante la transazione mostrandolo sullo schermo del computer; a questo punto l'utente inquadra con la fotocamera del suo cellulare il QR Code e tramite un programma, precedentemente installato su di esso e del quale ne parleremo in dettaglio successivamente, invia una serie di informazioni al server riguardo l'autenticità del cliente, e se le credenziali sono corrette può accedere alla propria homepage personale proprio come nel caso della otp generata dal token. L'applicazione installata sul telefono legge l'informazione all'interno del codice QR (la otp), la elabora opportunamente e la invia al server che autentifica l'utente. Si è preferito questo tipo di approccio rispetto a quello in cui la otp è generata direttamente dall'applicazione installata sul telefono per due motivi: 1. Chiunque entra in possesso del cellulare in cui è installata l'applicazione può generare otp autentiche, facendo un analogia con il token è come se un utente smarrisse la propria chiavetta elettronica. 2. Riconoscendo l'informazione contenuta nel codice QR il cellulare diventa uno strumento attivo nel processo di identificazione dell'utente: legge la otp, la elabora e la invia al server 37

39 autenticando l'utente in modo univoco attraverso la coppia numero di telefono e codice imei, come si vedrà in dettaglio più avanti. 4.2 Autenticazione con sms L'autenticazione con il QR code richiede che il telefono dell'utente sia abilitato per il traffico dati; in alcuni casi può succedere che questa funzione non sia disponibile e quindi l'utente non può identificarsi e fare le operazioni volute sulla propria homepage. Per evitare questa fastidiosa situazione è stato implementato un sistema che permette di inviare con un sms la otp. Un utente al momento dell'abilitazione al servizio di internet banking rilascia il proprio numero di telefono per la procedura di enrollment per il download dell'applicazione che permette di leggere il codice QR e inviare i dati al server; lo stesso numero viene utilizzato anche per il servizio di sms. L'utente che non può accedere ad internet con il proprio smartphone ha l'invio della otp attraverso un sms, proprio come nel caso accesso dove vuoi del gruppo MPS. Fig. 4.3 La otp può essere inviata anche con un sms La otp inviata è una sequenza di 10 numeri, la stessa che viene scritta nel codice QR. Una volta ricevuto il messaggio contenente la one time password, l'utente la deve inserire manualmente e se corrisponde con quella memorizzata sul database del server può accedere alla propria homepage. 38

40 Fig. 4.3 Pagina per l'autenticazione L'invio della otp tramite sms completa il procedimento di autenticazione tramite QR code, mettendo a disposizione dell'utente un ulteriore strumento di autenticazione che in alcuni casi può sostituire l'identificazione con il codice QR. 39

41 5.Analisi funzionale 5.1 Sicurezza del sistema di autenticazione Questo sistema di autenticazione e identificazione di un utente dal punto di vista della sicurezza si può dividere in due parti, la parte server o lato banca e la parte client o lato utente. Per quanto riguarda la sicurezza del server, questa è garantita dalle misure che il gruppo Monte dei Paschi utilizza per i suoi server e per i dati in essi contenuti, sia software come i servizi predisposti per il controllo delle sessioni e dei dati dell'utente, sia hardware come i firewall che impediscono ai malintenzionati di accedere alla rete privata dei server. Si può concludere che questa parte ha un livello di sicurezza adeguato al tipo di applicazione. La sicurezza della parte client, invece, deve essere garantita dall'applicazione installata sullo smartphone che gestisce il meccanismo di autenticazione. Analizziamo i quattro punti fondamentali per un'autenticazione sicura mettendoli in relazione con l'applicazione sviluppata: 1. Segretezza: per mantenere le informazioni fuori dalla portata degli utenti non autorizzati si utilizza la crittografia con algoritmo SHA-1, in particolare la otp viene concatenata con il codice imei e il numero di telefono e poi viene fatto l'hash producendo in output un digest di 160 bit. 2. Autenticazione: per stabilire l'identità dell'utente, al primo avvio dell'applicazione (durante la procedura di enrollment) viene inviato un sms con il numero di telefono e il codice imei al server della banca e le volte successive, ad ogni accesso di un utente al sistema, queste due informazioni, vengono concatenate con la otp garantendo l'autenticità del soggetto. Dall'altro lato l'autenticità del server è garantita dal gruppo Monte dei Paschi. 3. Non ripudio: questa proprietà, come quella precedente è garantita dall'invio della coppia n telefono+codice imei che identificano in maniera univoca l'utente. Questo non è possibile nel caso in cui si invia soltanto una delle due informazioni al server, come sarà descritto nella procedura di enrollment. Dal punto di vista del server anche questa proprietà è garantita dal gruppo Monte dei Paschi. 4. Controllo dell'integrità: questa proprietà è garantita perchè le stesse operazioni fatte dall'applicazione sono fatte anche dal server responsabile del sistema di autenticazione. 40

42 In fase di autenticazione si controlla la stringa da 160 bit inviata dallo smartphone con quella di 160 bit calcolata dal server e salvata in un database interno dedicato. Se le due stringhe non corrispondono l'utente non è autenticato e di conseguenza non può accedere ai servizi di internet banking. Quindi in conclusione anche se un malintenzionato cambia il digest con un altro questo non comporta nessun rischio per la sicurezza. Oltre a queste quattro proprietà, che come detto sono fondamentali per un' autenticazione sicura, viene utilizzato anche un sistema di sincronizzazione tra il QR code e il server che lo genera. Il QR code ha una durata limitata e dopo 10 minuti l'informazione contenuta nel QR Code diventa inutilizzabile; inoltre può essere letto una sola volta perchè, non appena la procedura di autenticazione è andata a buon fine, il QR code, la relativa otp e il digest di 160 bit vengono cancellati dal server rendendo impossibile una nuova procedura di autenticazione con le informazioni di quella appena conclusa. 5.2 Procedura di autenticazione con QR Code La procedura di autenticazione tramite QR Code e telefono cellulare si divide in 4 fasi: 1. L'utente accede al portale del Gruppo MPS ( e si autentica fornendo il proprio username e la propria password; il server che si occupa della gestione dell'autenticazione controlla che i dati inseriti siano corretti confrontandoli con quelli presenti nel proprio database e se tutto è andato a buon fine si procede con la fase 2 altrimenti si deve effettuare un nuovo login. 2. Viene generato (tramite un servizio) in maniera univoca un QR Code di durata limitata; al suo interno c'è la password monouso (otp) che serve all'utente per poter proseguire la procedura di autenticazione. Il codice bidimensionale viene creato nel momento in cui sono state verificate le credenziali dell'utente e viene mostrato a video. 41

43 Fig. 5.1 Activity diagram fase 1 e 2 de processo di autenticazione 3. L'utente inquadra con la fotocamera del suo cellulare il QR Code per la lettura della otp tramite il software QR Paskey, precedentemente installato sul telefono; il software combina opportunamente la password monouso con altre informazioni presenti nel telefono e invia il risultato al server per poter procedere con l'ultima fase di autenticazione. 4. Il server controlla che i dati inviati dal cellulare siano gli stessi di quelli presenti nel database al suo interno; se le informazioni coincidono l'utente può finalmente accedere alla sua homepage e fare le operazioni sul proprio conto, altrimenti viene reindirizzato alla pagina di login e si riparte con la fase 1. Fig. 5.1 Activity diagram fase 3 e 4 del processo di autenticazione 42

44 5.3 Procedura di enrollment Prima di poter procedere con la fase di autenticazione tramite codice QR un utente deve avere installato sul proprio cellulare il software QR Paskey. QR Paskey è un' applicazione cab che si installa su smartphone con sistema operativo Windows Mobile; per l'installazione sono previste 2 modalità: 1. Internet: il software viene scaricato sul pc e poi installato sullo smartphone. 2. Mobile: il software viene scarico e installato direttamente sullo smartphone. In entrambi i casi l'utente, prima di poter scaricare l'applicazione, deve rilasciare il proprio numero di cellulare e il rispettivo codice imei alla filiale all atto della sottoscrizione del contratto. Per gli utenti che utilizzano l'installazione internet si hanno i seguenti passaggi: 1. Connessione al sito 2. Autenticazione mediante la coppia username-password; 3. Download applicazione cab (QR Paskey) sul proprio pc; 4. Installazione dell'applicazione sul proprio smartphone. Fig. 5.1 Installazione QR Paskey internet Per gli utenti che utilizzano l'installazione mobile, invece, si hanno i seguenti passaggi: 43

45 1. Connessione al sito mobile.mps.it; 2. Autenticazione mediante coppia username-password; 3. Download applicazione cab (QR Paskey) e installazione sul proprio smartphone. Fig. 5.2 Installazione QR Paskey mobile. Per meglio tutelare l utente, al primo avvio dell'applicazione, viene spedito un sms al server della banca contenente il numero della propria sim e il codice imei del proprio telefono; questi vengono confrontati con quelli presenti nel server dell'internet banking e se le informazioni corrispondono l'utente è abilitato all'autenticazione tramite codice QR, in caso contrario gli viene inviato un sms con il quale si comunica che la procedura di enrollment non è andata a buon fine. Per le volte successive dopo il primo avvio, il numero della sim e l'imei non vengono inviati direttamente ma sono mescolati insieme alla otp del QR Code (vedremo come) e successivamente spediti al server. L'utilizzo della coppia numero della sim-codice imei aumenta il livello di sicurezza della procedura di autenticazione. Supponiamo che un utente distratto venda il proprio smartphone senza prima cancellare l'applicazione QR Paskey, in questo caso chiunque acquisti il telefono è autorizzato all'autenticazione tramite QR Code perché la procedura di enrollment è già stata effettuata. Il codice imei non cambia, essendo una caratteristica associata all'hardware del telefono, quello che cambia è il numero di telefono. Se l'autenticazione fosse basata soltanto sul codice imei chiunque abbia il telefono con il software QR Paskey potrebbe, teoricamente, accedere all'area riservata dell'utente distratto; se invece per l'autenticazione si utilizza anche il numero di telefono l'accesso all'area riservata viene bloccato perché le informazioni inviate dal telefono non corrispondono con quelle memorizzate all'interno del server dell'internet banking. 44

46 Quello descritto è un caso limite, infatti, anche se la procedura di autenticazione tramite smartphone fosse basata soltanto sull'imei un malintenzionato per completarla dovrebbe essere in possesso anche del codice e della password di un utente, quindi accedere al sito autenticarsi, generare il QR code, leggerlo con il telefono e inviare i dati al server. 5.4 Processo di autenticazione Analizziamo, nel dettaglio, l'intero processo di autenticazione che deve compiere un utente per accedere alla propria homepage. Per prima cosa ad ogni cliente che richiede un servizio di internet banking vengono forniti, come nel caso dell'autenticazione tramite token, un codice utente ed una password direttamente dalla filiale della banca. Per una maggiore sicurezza l'utente ha l'obbligo di cambiare la password ogni 180 giorni. Questi dati vengono inseriti nel database del server responsabile del servizio di autenticazione. Diversamente al caso della otp generata dal token per poter controllare e abilitare un utente servono altre informazioni: Numero di telefono della propria sim. Codice imei (International Mobile Equipment Identity): è un codice numerico di 15 cifre che identifica univocamente un terminale mobile (Mobile Equipment), che può essere un telefonino o un modem ed è salvato nella scheda madre del dispositivo. Anche queste informazioni vengono salvate insieme alle altre. La prima fase del processo di autenticazione è l'inserimento da parte dell'utente dell'username e della password; queste vengono confrontate con quelle presenti nel database del server, se corrispondono l'utente procede con la seconda fase di autenticazione altrimenti si deve ripetere questa operazione. Nella fase successiva si crea la one time password. La otp è un codice casuale a 10 cifre che, come dice il nome, può essere utilizzata soltanto una volta e per di più ha una durata limitata. Per implementare queste proprietà viene salvata in una tabella temporanea insieme al codice utente; alla fine di ogni sessione o alla scadenza di un predeterminato intervallo di tempo il record relativo ad un certo codice utente, e quindi anche la relativa otp, viene cancellato. 45

47 In questo caso la password non viene generata da un dispositivo hardware (il token), ma viene scritta su un QR Code generato dal server responsabile dell'internet banking. Nel prototipo (in prospettiva usare servizi esterni per la gestione dell'autenticazione può essere un buco di sicurezza) la procedura di generazione del QR Code avviene in remoto con un servizio messo a disposizione da google (chart.apis.google.com), successivamente viene inviato al server che la visualizza sullo schermo. Dal punto di vista dell'utente la seconda fase del processo di autenticazione può considerarsi conclusa, ma dal punto di vista del server invece restano da effettuare alcune operazioni, in particolare: Si concatenano fra di loro tra la otp, il codice imei e il numero di telefono di un utente; La nuova stringa viene codificata tramite l'algoritmo SHA-1 producendo in output una stringa di 160 bit; Si memorizza il digest all'interno della tabella temporanea che già contiene la otp. Nella terza fase l'utente, supposto che abbia effettuato l'enrollment sul cellulare dell'applicazione QR Paskey e che questa sia andata a buon fine, inquadra il QR Code con la fotocamera dello smartphone e invia i dati al server. Anche in questo caso dal punto di vista dell'utente la terza fase è conclusa, ma l'applicazione QR Paskey prima di inviare i dati al server esegue le stesse operazioni che ha eseguito il server nella fase 2 e invia il digest di 160 bit. Per poter passare alla quarta ed ultima fase il digest deve essere uguale a quello presente all'interno del server che; se il confronto fra i due è corretto viene settato ad 1 un flag che si trova all'interno della tabella temporanea e che sta ad indicare il perfetto match tra i due digest, altrimenti si viene rimandati alla pagina di login iniziale. La quarta fase è quella conclusiva; il server dopo aver generato il codice QR aspetta che l'utente si autentichi tramite telefono. Durante l'attesa il server controlla periodicamente se il flag predisposto è uguale ad 1; nel momento in cui il flag viene settato ad 1 l'utente è indirizzato automaticamente alla propria homepage. Il periodo di validità della otp e di conseguenza quello del digest SHA-1 è di 10 minuti e dopo questo periodo diventano inutilizzabili. Se durante il processo di autenticazione o durante la fase delle operazioni sul proprio conto viene interrotta la comunicazione con il server, il QR Code generato rimane comunque valido per un periodo di 10 minuti. 46

48 Oltre al meccanismo di autenticazione con il codice QR, la otp può essere inviata sul telefono dell'utente con un sms, questo perchè in alcuni casi si potrebbe verificare che la connessione dati sul telefono sia inattiva. In questo caso la procedura di autenticazione è la stessa del caso dell'internet banking già messo a disposizione dal Monte Paschi Siena, ossia si utilizza la coppia usernamepassword insieme alla otp, che in questo caso è un codice casuale a 10 cifre. Ricapitolando la realizzazione del sistema di autenticazione si può dividere in 2 parti: la parte server-side (lato banca): nella quale viene gestita la procedura di autenticazione vera e propria analizzando le credenziali di un utente e confrontandole con quelle presenti all'interno del server; la parte client-side (lato cellulare): durante la quale il cellulare viene utilizzato come strumento per garantire l'autenticità del cliente. Questo meccanismo è del tutto simile a quello della chiavetta elettronica fornita dalla banca, in più ha il vantaggio di non richiedere uno strumento particolare per autenticarsi, basta soltanto un cellulare con una fotocamera nel quale poter installare il programma per la gestione dell'autenticazione. 47

49 6. Analisi tecnica 6.1 Architettura di sistema Fig. 6.1 Schema dell'architettura del sistema di autenticazione L'architettura del sistema di autenticazione è organizzata su 3 livelli: 1. server (lato banca); 2. client (lato utente); 3. mobile. La parte lato server gestisce la maggior parte della procedura di identificazione e riconoscimento di un utente; è composta da una serie di pagine scritte in php che si connettono ad un database per reperire tutte le informazioni necessarie all'autenticazione di un cliente. Gestisce inoltre il sistema di sincronizzazione tra il momento di generazione del codice bidimensionale e il suo periodo di validità, il codice ha una durata limitata (10 minuti), alla scadenza di tale periodo l'informazione contenuta al suo interno diventa inutilizzabile. Stessa cosa per l'autenticazione tramite sms: anche in questo caso la validità della one time password è di 10 minuti, scaduto questo tempo l'utente si deve far inviare una nuova password. In entrambi i casi se le informazioni sono corrette il server abilita l'utente all'accesso al sistema. La parte lato client, invece, non partecipa attivamente al sistema di autenticazione; si limita soltanto a temporizzare la validità delle pagine a cui un utente accede. Il codice javascript permette di 48

50 impostare dei timer su ogni pagina ritenuta sensibile dal punto di vista delle informazioni, per esempio, la pagina in cui viene visualizzato il codice QR ha una validità di 3 minuti, il tempo necessario ad un utente per inquadrare il QR code con la fotocamera del cellulare. Anche la pagina nella quale si può scegliere il metodo di autenticazione (sms o QR code) ha una validità di 3 minuti, alla scadenza l'utente è reindirizzato alla pagina di login. L'altro compito che ha la parte lato client è quello di far accedere l'utente alla propria homepage dopo che quest'ultimo ha completato la procedura di autenticazione con lo smartphone; lo script effettua una serie di chiamate al server e si attiva solamente se è all'interno del database il valore di un'opportuno flag è settato ad 1 abilitando l'utente all'accesso. La parte mobile, come suggerisce il nome, è predisposta per l'autenticazione tramite l'applicazione QR Paskey installata su smartphone con s.o. Windows Mobile. Si divide in 3 fasi: 1. Acquisizione del QR code: viene attivata la fotocamera per l'acquisizione del codice. 2. Decodifica del QR code: viene letta l'informazione contenuta nel codice Qr (la otp), concatenata con l'imei e il numero di telefono dello smartphone dell'utente e infine ne viene fatto l'hash. 3. Invio dei dati: viene inviato il digest prodotto dall'operazione di hashing al server per l'autenticazione. Nella seconda fase l'applicazione QR Paskey esegue le stesse operazioni fatte dal server producendo in output lo stesso digest, l'autenticazione e l'abilitazione di un utente avvengo se il digest inviato dello smartphone è uguale a quello generato dal server. 6.2 Applicazione server Il primo passo è quello della memorizzazione delle informazioni che permettono il riconoscimento di un utente. Ad ogni utente è associato un codice ed una password che devono essere memorizzate all'interno del sistema; queste credenziali vengono utilizzate per la prima parte dell'autenticazione. A questi dati si devono aggiungere quelli necessari alla seconda fase dell'autenticazione cioè il codice imei e il numero di telefono (della sim) dell'utente. Per la memorizzazione viene creata una tabella (dati) con tutti gli utenti che hanno accesso al servizio di internet banking all'interno del database del server. Viene aggiornata ogni volta che un 49

51 nuovo utente richiede servizi online e i dati al suo interno rimango sul database finché un cliente decide di abbandonare questo tipo di servizio. Fig. 6.2 Tabella dati contenente le informazioni degli utenti per il servizio di internet banking. Il secondo passo è quello della memorizzazione delle informazioni con una validità temporale limitata, in particolare la otp e il digest prodotto in output dall'operazione di hashing della stringa concatenata (otp+imei+numero di telefono). Per un maggiore livello di sicurezza questi dati hanno una validità di 10 minuti. In questo caso è stata creata una tabella (temp) dove i record di un utente vengono cancellati quando si effettua il logout oppure dopo 10 minuti dal momento dell'accesso alla propria homepage. Se il primo accesso è andato a buon fine, ogni accesso successivo implica un nuovo record nella tabella con una validità di 10 minuti; in caso contrario, cioè se il primo accesso non è andato a buon fine, l'utente ha 10 minuti per poter utilizzare lo stesso codice QR per autenticarsi. Il QR code viene generato da un servizio messo a disposizione da Google e inviato al server come link http. Questo servizio genera un'immagine in remoto, per poterla visualizzare sul server si memorizza l'url dell'immagine nella tabella temporanea dove è memorizzata la otp e il digest dell'hashing. Fig. 6.3 Tabella temp contenente le informazioni con una durata limitata. Come detto, si utilizza anche l'autenticazione con sms; anche in questo caso l'informazione inviata tramite sms (la otp) per una maggiore sicurezza deve avere un periodo di validità limitato. I passi per l'implementazione sono del tutto simile a quelli dell'accesso con il codice QR. Si crea una tabella temporanea con la one time password inviata tramite sms all'utente; quest'ultimo, come nel 50

52 caso precedente, ha 10 minuti per poter utilizzare la password dopo di che diventa inutilizzabile. Nel caso in cui l'utente si autentica la otp viene rimossa dal database e ulteriori accessi con la stessa password vengono bloccati. Fig. 6.4 Tabella sms contenente la otp inviata tramite sms L'ultima fase di autenticazione che gestisce il server è quella del confronto fra il digest inviato dalla smartphone dell'utente e quello creato dal server. Se il confronto è corretto viene messo ad 1 il valore di un flag all'interno della tabella dove sono salvate la otp e il digest. Sarà l'applicazione lato client ad accorgersi della modifica del flag e abilitare l'utente all'accesso Implementazione La procedura di autenticazione basata su QR code è composta da 3 fasi: 1. il controllo delle credenziali, la creazione del QR Code con la otp e la generazione di una stringa a 160 bit con algoritmo SHA-1; 2. il confronto fra il digest inviato dall'applicazione QR Paskey e quello memorizzato sul server; 3. il logout di un utente. Vediamo nei dettagli la prima fase. I dati inseriti dall'utente (username e password) vengono confrontati con quelli presenti nella tabella dati del database del server tramite una query sql; se le credenziali corrispondono, cioè il risultato della query è un record presente nella tabella, si autorizza l'utente a procedere con la fase di autenticazione. Per una maggiore sicurezza viene istanziata una variabile con un numero identificativo univoco con la quale si registra una nuova sessione per mantenere le informazioni dell'utente che sta visitando le pagine del portale della banca; viene creata una sessione per ogni utente che accede al portale. 51

53 Fig. 6.5 Pagina iniziale di login di un utente Per la generazione del QR Code si utilizza una api messa a disposizione da Google (chart.apis.google.com). Questo servizio, attraverso una chiamata http e l'invio di alcuni parametri, permette di generare un codice QR in maniera univoca: I parametri in gioco sono: cht=qr specifica che si sta creando un QR Code; chs=200x200 specifica le dimensioni del QR Code; chl=$code sono le informazioni (in questo caso la otp) che il QR Code deve avere al suo interno, sono contenute nella variabile code. Fig. 6.6 Pagina in cui un utente deve inquadrare con lo smartphone il QR code. 52

54 La one time password è un numero casuale a 10 cifre compreso fra e che viene generato con una funzione random in php. La prima fase della procedura di autenticazione si conclude con la realizzazione di un digest a 160 bit. Per fare ciò si devono concatenare fra di loro la otp, il codice imei e il numero di cellulare creando una stringa di 37 caratteri (per il numero di telefono si considera anche il prefisso 39): concatenazione(37) = otp(10)+imei(15)+n telefono(12) Adesso si applica l'algoritmo di hashing SHA-1 che prende in input la stringa di 37 caratteri e produce in output un digest di 160 bit. La otp, la url del QR code e il digest vengono memorizzati nella tabell temp, che come suggerisce il nome è una tabella temporanea, dove i record al suo interno hanno una validità di 10 minuti. La prima fase si conclude qui, adesso si devono confrontare il digest prodotto dall'applicazione QR Paskey con quello sul server; questa operazione viene effettuata durante la seconda fase di autenticazione. L'applicazione QR Paskey invia il digest attraverso una chiamata http ad una pagina php del server che ha il compito di confrontare le due stringhe; se il confronto è corretto lo script php imposta ad il valore 1 un apposito flag che si trova all'interno della tabella temp (ogni utente ha il suo flag). Uno script javascript (quindi lato client) trovando il flag ad 1 indirizza l'utente alla propria home page. Fig. 6.6 Homepage di un utente 53

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Operazioni Preliminari

Operazioni Preliminari Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale. Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito: GENERARE L AMBIENTE DI SICUREZZA Prima di inviare tramite Entratel i file predisposti (dichiarazioni dei redditi, modelli RLI, etc..) è necessario generare l ambiente di sicurezza. Si tratta di un sistema

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4. Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Questionario R.C. Società di Informatica

Questionario R.C. Società di Informatica Le informazioni trascritte nel presente modulo sono ad uso esclusivo di Euroconsul S.r.l. e verranno trattate con la massima riservatezza al solo fine di ottenere la quotazione del rischio dalle principali

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli