FORMALIZZAZIONE DEL PROTOCOLLO SAML SSO IMPLEMENTATO DA GOOGLE IN HLPSL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FORMALIZZAZIONE DEL PROTOCOLLO SAML SSO IMPLEMENTATO DA GOOGLE IN HLPSL"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Progetto di Laboratorio Avanzato di Reti di Calcolatori e Sicurezza FORMALIZZAZIONE DEL PROTOCOLLO SAML SSO IMPLEMENTATO DA GOOGLE IN HLPSL Docente: Prof. MARINO MICULAN Studente: RICCARDO DI STASI (MAT ) ANNO ACCADEMICO

2

3 Indice 1 Introduzione 1 2 SAML SSO Il protocollo SAML SSO Implementazione Google di SAML ed il relativo attacco Formalizzazione di SAML in HLPSL Formalizzazione con chiavi simmetriche Formalizzazione con chiavi asimmetriche Risultati ottenuti con Avispa Risultati della versione a chiavi simmetriche Risultati della versione a chiavi asimmetriche L implementazione corretta di Google La nuova versione di SAML Conclusione 25 A Codice sorgente prodotto 27 A.1 Sorgente della versione errata a chiavi simmetriche A.2 Sorgente della versione errata a chiavi asimmetriche A.3 Sorgente della versione corretta a chiavi simmetriche A.4 Sorgente della versione corretta a chiavi asimmetriche B Output di Avispa 37 B.1 Output della versione errata a chiavi simmetriche B.1.1 Output di ofmc B.1.2 Output di satmc B.1.3 Output di cl-atse B.2 Output della versione errata a chiavi asimmetriche B.2.1 Output di ofmc iii

4 iv INDICE B.2.2 Output di satmc B.2.3 Output di cl-atse B.3 Output della versione corretta a chiavi simmetriche B.3.1 Output di ofmc B.3.2 Output di satmc B.3.3 Output di cl-atse B.4 Output della versione corretta a chiavi asimmetriche B.4.1 Output di ofmc B.4.2 Output di satmc B.4.3 Output di cl-atse Bibliografia 51

5 Capitolo 1 Introduzione Sempre più spesso, le aziende che forniscono servizi su Internet mettono a disposizione dei loro clienti collezioni di applicazioni, in modo da cercare di esaudire tutte le esigenze informatiche di quest ultimi. Con l aumentare delle funzionalità erogate da un singolo operatore, non è più pensabile gestire le autenticazioni in modo separato per ogni applicazione, in quanto ciò richiederebbe sia la memorizzazione di più coppie username-password per un singolo utente, sia che ogni persona si ricordi delle credenziali di accesso usate per ogni singolo servizio. Una soluzione a questo problema è quella offerta dall uso di SAML, un applicazione XML che permette di esprimere delle asserzioni di sicurezza. SAML mette a disposizione diverse funzionalità, tra cui quella detta single sign on, la quale permette ad un fornitore di servizi di mettere a disposizione degli utenti un insieme di applicazioni a cui si può accedere effettuando l autenticazione una sola volta. Anche Google ha adottato questa soluzione per Google Apps, solo che ha implementato una sua versione del protocollo di autenticazione, discostandosi dallo standard. Tale implementazione, però, è soggetta ad un attacco, descritto per la prima volta in [1], che permette ad un intruso di avere accesso a delle risorse confidenziali. Lo scopo del lavoro svolto è la formalizzazione del protocollo SAML di Google in HLPSL, un linguaggio nato per formalizzare protocolli di sicurezza, in modo da poter verificare se Avispa, un tool per l analisi della correttezza di protocolli Internet, è in grado di rilevare l attacco a cui è vulnerabile Google Apps. Nel primo capitolo si procede introducendo le principali caratteristiche di SAML, la variante del protocollo implementata da Google e l attacco a cui questa è soggetta. Nel secondo capitolo, invece, si prosegue con la descrizione della formalizzazione del protocollo in HLPSL effettuata. Il terzo capitolo illustra i risultati ottenuti dall analisi fatta da Avispa sulla formalizzazione fatta; Avispa dispone di quattro analizzatori, tuttavia è stato possibile testare 1

6 2 Introduzione il codice scritto solo con tre di questi. Il quarto capitolo contiene la descrizione della nuova versione del protocollo SAML adottata da Google dopo la scoperta dell esistenza dell attacco qui descritto; in questo capitolo si descrive anche la formalizzazione fatta del nuovo protocollo ed i risultati ottenuti con Avispa. Nel capitolo conclusivo si commenteranno i risultati ottenuti, mentre nelle due appendici, infine, sono riportati il codice sorgente scritto ed gli output prodotti da Avispa.

7 Capitolo 2 SAML SSO In questo capitolo verrà introdotto il funzionamento del protocollo SAML SSO, in particolare nella prima sezione si spiegherà il funzionamento della versione standard del protocollo, mentre nella restante parte del capitolo verranno introdotte le caratteristiche dell implementazione di Google e del relativo attacco. 2.1 Il protocollo SAML SSO SAML (acronimo per Security Assertion Markup Language) è un applicazione XML che permette lo scambio di messaggi autenticati e confidenziali tra due domini, in particolare tra un identity provider, colui che produce le asserzioni, ed un service provider, il destinatario di tali asserzioni. Questa applicazione è gestita da OASIS, che ne cura lo standard ufficiale e rilascia le nuove versioni ufficiali della stessa (per maggiori dettagli vedere [2]). SAML si basa su due concetti fondamentali, il binding e i profili; per binding si intende il modo in cui le asserzioni vengono mappate in messaggi di un protocollo di trasmissione od in un formato standard di messaggi. La versione attuale del linguaggio, la 2.0, supporta i bindings per i seguenti protocolli: SAML SOAP (basato su SOAP 1.1); Reverse SOAP (PAOS); HTTP Redirect (GET); HTTP POST; HTTP Artifact; SAML URI. 3

8 4 SAML SSO Un profilo, invece, è la descrizione dettagliata di come organizzare gli elementi SAML per ottenere una certa funzionalità; la versione 2.0 del linguaggio prevede i seguenti profili: profili SSO: Web Browser SSO; Enhanced Client or Proxy (ECP); Identity Provider Discovery; Single Logout; Name Identifier Management; Artifact Resolution; Assertion Query/Request; Name Identifier Mapping; SAML Attribute. In questo scritto ci si concentrerà sul profilo più usato, il single sign on, SSO in breve, in particolare nella variante web browser. I protocolli SSO sono nati con lo scopo di permettere ad un utente di autenticarsi in un ambiente contenente diversi servizi. In questo modo si semplifica la gestione delle credenziali di accesso, sia per gli erogatori di servizi, che dovranno memorizzare una sola coppia username-password per persona, sia per gli utenti, i quali dovranno autenticarsi una sola volta per fruire poi di più servizzi liberamente. Un esempio di applicazione di un protocollo SSO è quello di Google Apps, dove l utente, una volta autenticatosi, ha accesso a diversi servizi, quali Gmail, Google Calendar, Talk, Docs e Sites, potendo passare da un applicazione Google all altra, senza riautenticarsi. Il profilo SSO di SAML ed il protocollo (in questo contesto per protocollo si intende il modo in cui gli elementi SAML devono essere elaborati per raggiungere un certo scopo) authentication request forniscono proprio questa funzionalità. La figura 2.1 mostra come avviene una sessione del protocollo authentication request di SAML nella variante in cui l inizializzazione viene fatta dal fornitore di servizi (SP-Initiated SSO con Redirect/POST Bindings). Gli attori del protocollo sono tre, un client (C) che richiede una risorsa ad un service provider (SP) ed un identity provider (IDP) che ha il compito di autenticare C per SP.

9 2.1 Il protocollo SAML SSO 5 Figura 2.1: Una sessione SAML SSO

10 6 SAML SSO La sessione inizia con il client che effettua una richiesta di una risorsa al service provider, questi risponde con una richiesta di autenticazione che il client inoltra all identity provider; IDP ha il compito di autenticare C, ciò avviene attraverso l inserimento di uno username e di una password oppure in un qualsiasi altro modo. Una volta che l identity provider ha verificato l identità di C genera e firma una risposta, contenente l asserzione di autenticazione per C, che invia al client; questi inoltra il messaggio ricevuto al service provider, il quale in questo modo può essere sicuro dell identità di C e quindi procede con l invio delle risorse richieste al client. Il protocollo assume che sia IDP che SP siano autenticati per C, questo avviene attraverso lo scambio di certificati X.509 e l uso del protocollo SSL per garantire la sicurezza dei canali, in particolare: 1. le comunicazioni tra C ed SP avvengono attraverso un canale unilaterale SSL 3.0, cioè il service provider deve fornire il suo certificato al client; 2. le comunicazioni tra C ed IDP si effettuano attraverso un canale SSL che inizialmente è unilaterale, in quanto solo IDP fornisce il suo certificato a C, ma che poi diventa bilaterale quando C fornisce le sue credenziali di autenticazione all identity provider. Come ultima cosa va specificato che ciò che si vuole ottenere dopo la sessione della figura 2.1 è che SP autentichi C e che le risorse rimangano segrete tra questi due agenti. 2.2 Implementazione Google di SAML ed il relativo attacco L interpretazione di Google del protocollo SAML SSO, descritta in [1], appare diversa da quella riportata nella figura 2.1 per alcuni particolari che, se pur a prima vista possono sembrare irrilevanti, invece rendendolo il protocollo vulnerabile ad un attacco. La figura 2.2 mostra la variante Google del protocollo. Come si può evincere dall immagine vi sono due differenze con la sessione SAML descritta nella sezione precedente: la prima è che l authentication assertion non comprende più nè ID nè SP, la seconda è che la risposta generata da IDP non comprende più i campi ID ed IDP. Il fatto di non includere più SP nell authentication assertion, generata dall identity provider, è il fattore che rende il protocollo vulnerabile ad un attacco, il quale viene effettuato da un intruso che impersona un service provider malevolo. La figura 2.3 mostra lo schema dell attacco, scoperto molto recentemente

11 2.2 Implementazione Google di SAML ed il relativo attacco 7 Figura 2.2: Una sessione Google di SAML SSO

12 8 SAML SSO da Armando et al. (per maggiori dettagli vedere [1]); le frecce più grosse sono i messaggi inviati dall intruso. Figura 2.3: Attacco all implementazione SAML SSO di Google L attacco si ottiene combinando insieme due sessioni, la prima in cui l intruso gioca il ruolo di service provider e la seconda dove invece funge da client. Le azioni che l intruso deve intraprendere per eseguire l attacco sono le seguenti: 1. prima di tutto deve diventare un service provider fidato per un client, in modo da poter stabilire con lui un canale SSL; 2. appena riceve una richiesta da parte del client lo inoltra a Google cambiando l URI di partenza in uno relativo ad un servizio di Google Apps (ad esempio Gmail); 3. quando riceve da SP la richiesta di autenticazione, l intruso la inoltra al vero client, cambiando l ID con uno nuovo e inserendo l URI richiesto da C al posto di quello di Google Apps, in modo tale che questi possa procedere alla propria autenticazione attraverso l IDP; 4. ricevuta la risposta dal client, l attaccante la spedisce a Google avendo cura di cambiare I con Google e l URI originale con quello della risorsa che desidera ricevere; 5. a questo punto, come ultima cosa, l attacante deve aspettare che SP gli invii le risorse di Google Apps.

13 2.2 Implementazione Google di SAML ed il relativo attacco 9 Alla fine di questo scambio di messaggi l attacco è terminato e l intruso ha avuto accesso a delle risorse che dovevano restare segrete tra C e Google, ingannando quest ultimo sulla sua vera identità.

14 10 SAML SSO

15 Capitolo 3 Formalizzazione di SAML in HLPSL In questo capitolo verrà discussa la modellazione della versione SAML SSO implementata da Google in HLPSL (acronimo di high level protocol security language), linguaggio adottato da Avispa per analizzare la correttezza dei protocolli di sicurezza. Per maggiori informazioni su Avispa e sull uso del linguaggio HLPSL, si possono consultare [4] e [5], che forniscono tutte le nozioni fondamentali su questi temi. Il primo problema in cui si incorre volendo formalizzare in HLPSL SAML è quello della modellazione dei canali SSL, in quanto il linguaggio non fornisce questa tipologia di canale, ma rende disponibile solo il modello del canale Dolev-Yao, secondo il quale l intruso ha il pieno controllo di ciò che transita attraverso il canale di trasmissione, può alterare il contenuto dei messaggi, inviarne di nuovi e venire a conoscenza di ogni messaggio che attraversa il canale di trasmissione. Per risolvere questo problema, si è pensato a due soluzioni: la prima prevede la cifratura di tutti i messaggi attraverso delle chiavi simmetriche, il cui valore è noto soltanto a mittente e destinatario del messaggio, la seconda, invece, fa uso della crittografia a chiave pubblica, attraverso la quale ogni messaggio viene autenticato e reso confidenziale. Il codice delle due formalizzazioni si trova nelle prime due sezioni dell appendice A. 3.1 Formalizzazione con chiavi simmetriche In questa sezione si spiegheranno le caratteristiche principali della modellazione del protocollo SAML attraverso la cifratura a chiave simmetrica. Questa soluzione si basa sull uso di una chiave diversa per ogni coppia di interlocutori, in particolare vi è una chiave condivisa tra C ed SP ed una tra C e IDP. Va 11

16 12 Formalizzazione di SAML in HLPSL detto inoltre che anche l intruso dovrà disporre di una chiave per comunicare con SP, di una per interagire con C e di un altra chiave per comunicare con IDP (in realtà tale chiave risulta inutile al fine di trovare l attacco ma dovendo l intruso impersonare un client deve essere definita anche tale chiave). Figura 3.1: Schema di un protocollo in HLPSL Come mostrato nella figura 3.1, HLPSL prevede che i protocolli vengano specificati definendo dei ruoli semplici, uno per ogni agente che prende parte al protocollo, e dei ruoli composti che stabiliscono come avviene una sessione del protocollo preso in esame. Oltre a ciò vanno definiti gli obiettivi di sicurezza fissati per il protocollo e le conoscenze di base possedute dall intruso. Un ruolo semplice in HLPSL, il cui schema è mostrato nella figura 3.2, è composto da

17 3.1 Formalizzazione con chiavi simmetriche 13 tre parti: la prima è l intestazione del ruolo in cui si dichiarano i valori di input (ad esempio gli agenti del protocollo), la seconda è la dichiarazione delle variabili e delle costanti e la terza è composta dalle transizioni che devono essere attraversate durante l esecuzione di una sessione. Figura 3.2: Struttura di un ruolo semplice Si procede ora con la descrizione della modellazione dei tre ruoli di base. Il ruolo del client riceve in input i tre agenti (C, IDP, e SP), le chiavi simmetriche per comunicare con SP e IDP, la chiave pubblica di IDP, quattro canali di comunicazione (due per inviare e due per ricevere dati sia da SP che da IDP) e una funzione di hash che servirà a modellare le risorse. Le transizioni effettuate dal client sono le seguenti: 1. si inizia la sessione inviando ad SP un messaggio contenente il valore di C, di SP e l URI desiderato; 2. quando si riceve la richiesta di autenticazione da parte di SP la si inoltra ad IDP; 3. nel momento in cui si riceve la conferma di autenticazione da parte di IDP la si invia a SP; 4. quando si ricevono le risorse (modellate come una funzione hash dell URI) da SP si raggiunge lo stato finale. Come già detto in precedenza, si ricorda che ogni messaggio va cifrato con la relativa chiave simmetrica. Come ultima cosa, nella penultima transizione del ruolo, va specificata una asserzione di tipo witness in modo da indicare che quando si è giunti a questo punto della sessione il client dovrebbe essersi autenticato nei confronti di SP attraverso il valore di URI.

18 14 Formalizzazione di SAML in HLPSL Il ruolo del service provider riceve in ingresso i valori degli agenti SP e IDP, una chiave simmetrica che deve essere condivisa con il client, due canali di trasmissione (da e verso C), la chiave pubblica di IDP e la funzione per generare le risorse. Le transizioni sono le seguenti: 1. quando si riceve una richiesta di risorse da parte del client, si risponde con l invio di una richiesta di autenticazione; 2. se arriva una conferma di autenticazione firmata da IDP e proveniente dal client, si procede con l invio delle relative risorse precedentemente richieste da C. All ultima transizione vanno aggiunte due asserzioni di sicurezza, una di tipo request, per indicare che giunti a questo punto SP deve aver autenticato C attraverso il valore di URI, e l altra di tipo secret indicante che le risorse devono restare segrete tra C ed SP. Il ruolo dell identity provider riceve in ingresso i tre agenti del protocollo, una chiave simmetrica per comunicare con il client, la sua chiave pubblica ed una coppia di canali per comunicare con C. IDP ha solo una transizione da eseguire che si attiva quando l agente riceve una richiesta di autenticazione da parte del client; a tale richiesta, l identity provider risponde con un messaggio contenente: il nome del service provider che ha fatto richiesta di autenticazione; i valori di C ed IDP firmati con la sua chiave privata (KIDP); l URI per il quale era stata richiesta l autenticazione. Oltre ai tre ruoli appena descritti ve ne sono altri due composti. Il primo ruolo è chiamato session e riceve in ingresso i tre agenti, tutte le chiavi di cifratura previste dalla modellazione e la funzione di hash che modella le risorse; all interno di questo ruolo vengono creati tutti i canali di comunicazione previsti e vengono composti i tre ruoli semplici in modo da formare una sessione del protocollo SAML valida. Il secondo ruolo composto, chiamato enviroment non ha parametri di ingresso, al suo interno vengono dichiarati, sotto forma di costanti, i valori relativi ai tre agenti, alle chiavi di cifratura, alla funzione generatrice delle risorse e gli identificatori delle asserzioni di sicurezza. In questo ruolo vengono anche dichiarate le informazioni che l intruso dispone all inizio di una sessione, cioè i nomi dei tre agenti (c, sp, idp), le chiavi simmetriche che può usare (kci, kisp) e la chiave pubblica dell identity provider (kidp). Il ruolo compone insieme tre sessioni (cioè il ruolo session viene invocato per tre volte) una tra C e l intruso nel ruolo di service provider, una tra C ed SP e la terza tra l intruso, che impersona un client, ed SP.

19 3.2 Formalizzazione con chiavi asimmetriche 15 La modellazione termina con la dichiarazione dei due goals di sicurezza che il protocollo dovrebbe rispettare: il primo indica che le risorse dovrebbero restare segrete tra C ed SP (ciò corrisponde all uso di un asserzione di tipo secret presente del ruolo del service provider), il secondo che alla fine di una sessione del protocollo C dovrebbe essersi autenticato nei confronti di SP (per questo goals sono state dichiarate le altre due asserzioni di sicurezza presenti nel ruolo del client e in quello del service provider). 3.2 Formalizzazione con chiavi asimmetriche Questa modellazione risulta molto simile a quella precedentemente illustrata, in particolare la struttura risulta essere la stessa: la formalizzazione contiene tre ruoli semplici che modellano il comportamento dei relativi agenti, e due composti usati per simulare una sessione del protocollo; anche i goals di sicurezza risultano essere i medesimi. Rispetto alla variante a chiave simmetrica, il cambiamento più significativo è il modo in cui vengono modellati i canali SSL, in particolare, dove è richiesta la confidenzialità del canale, i dati vengono cifrati con la chiave pubblica del destinatario, mentre se è richiesta l autenticazione, i messaggi vengono firmati con la chiave privata del mittente. L organizzazione dei canali è la seguente: canale da C a SP: i dati sono cifrati con la chiave publica di SP e firmati con quella privata di C, che viene inviata a SP nel primo messaggio; canale da SP a C: i dati sono firmati da SP e cifrati con la chiave pubblica di C precedentemente inviata a SP (questo canale deve essere fortemente autenticato ma debolmente confidenziale); canale da C a IDP: i dati sono cifrati con la chiave pubblica di IDP, l autenticazione debole è data dall inserimento di username e password da parte di C ; canale da IDP a C: questo canale è fortemente confidenziale ed autenticato, quindi i dati sono firmati e cifrati. Ogni agente, e quindi anche l intruso, deve dunque possedere una chiave pubblica e una privata (in HLPSL la chiave privata viene ottenuta passando la relativa pubblica come argomento alla funzione inv()). L addozione della crittografia a chiave pubbblica ha comportato anche altre modifiche hai ruoli semplici, in particolare ora non ricevono più in input delle chiavi simmetriche, queste sono state sostituite con le relative chiavi pubbliche degli agenti che condividono lo stesso canale; per modellare il fatto che

20 16 Formalizzazione di SAML in HLPSL inizialmente C non è autenticato da SP, il client concatena la sua chiave pubblica al primo messaggio che invia al service provider, ciò viene fatto perchè se SP conoscesse già la chiave pubblica di C, allora il client sarebbe già stato autenticato dal service provider (attraverso l invio di un certificato X.509 ad esempio). I due ruoli composti vengono modificati sostituendo le chiavi simmetriche con quelle pubbliche e cambiando la conoscenza di base dell intruso il quale ora dispone di una coppia di chiavi asimmetriche; dalle conoscenze dell intruso viene esclusa la chiave pubblica di IDP, questo viene fatto perchè altrimenti c è il rischio che gli analizzatori trovino dei falsi attacchi, dovuti al fatto che l intruso possa fingersi IDP con C (ciò in realtà non può succedere con dei canali SSL reali).

21 Capitolo 4 Risultati ottenuti con Avispa In questo capitolo veranno presentati i risultati ottenuti analizzando con Avispa le due modellazioni del protocollo SAML introdotte nel capitolo precedente. Avispa dispone di quattro analizzatori back-end con cui poter testare i protocolli di sicurezza, in questo caso sono stati impiegati tre analizzatori, ofmc, satmc e cl-atse, in quanto il quarto (ta4sp) non era funzionante nell installazione di Avispa utilizzata. I risultati ottenuti sono riportati nelle prime due sezioni dell appendice B 4.1 Risultati della versione a chiavi simmetriche Facendo analizzare ad Avispa la formalizzazione di SAML che modella i canali di comunicazione attraverso le chiavi simmetriche si ottengono risultati diversi in base all analizzatore impiegato. Gli analizzatori trovano degli attacchi leggermente diversi da quello mostrato nella figura 2.3; l attacco precedentemente illustrato prevede l uso di due sessioni parallele, una in cui l intruso impersona un service provider malevolo e l altra in cui, invece, gioca il ruolo di client con il service provider reale. Come si può vedere nella figura 4.1, ofmc rileva un attacco al protocollo che fa uso di due sessioni sequenziali, la prima delle quali è una quasi regolare sessione SAML tra il client e l intruso nel ruolo di service provider, mentre la seconda vede l attaccante nel ruolo di client ed il service provider di Google nel suo ruolo naturale. Nella seconda sessione l intruso usa l authassert ottenuta nel primo scambio di messaggi con il client per ingannare il service provider ed ottenere le risorse al posto del client. L altra differenza rilevata è che i messaggi scambiati tra il client e l identity provider vengono intercettati dall intruso che li inoltra al giusto (passi 3, 4, 5, 6 della prima sessione), mentre nell attacco illustrato nel primo capitolo l attaccante non fa- 17

22 18 Risultati ottenuti con Avispa ceva uso di tali messaggi; tuttavia si tratta di una differenza di poco conto in quanto non modifica la tipologia di attacco rilevato ed in ogni caso l intruso non potrebbe modificare questi messaggi in quanto cifrati con una chiave a lui ignota. Figura 4.1: L attacco rilevato da ofmc L attacco trovato da satmc è simile a quello rilevato da ofmc, tranne per due particolari; il primo è che l uri richiesto dall attaccante è lo stesso desiderato dal client originale, il secondo è che le sessioni non sono più sequenziali, ma la seconda inizia prima che l intruso inoltri la richiesta di autenticazione all identity provider. L ultimo analizzatore usato, cl-atse, trova una variante dell attacco simile a quelle rilevate dagli altri due analizzatori, specialmente ofmc, ma con alcuni passaggi in più che risultano superflui al fine dell attacco, quindi non fornice la soluzione ottima. Questi passaggi in più che vengono forniti in output dall a-

23 4.2 Risultati della versione a chiavi asimmetriche 19 Figura 4.2: L attaco trovato da satmc nalizzatore formano una terza sessione del protocollo, in cui un secondo client fa una richiesta di risorse ad un nuovo service provider, il quale richiede l autenticazione del client ad un altro identity provider, diverso da quello coinvolto nell attacco; i messaggi scambiati tra queste tre entità sono filtrati dall intruso, il quale, tuttavia, non può modificarli in quanto ignaro delle chiavi di cifratura usate dagli agenti. La figura 4.3 mostra lo schema dell attacco appena descritto, dove C2, IDP2, SP2 sono gli agenti della terza sessione superflua. 4.2 Risultati della versione a chiavi asimmetriche I risultati ottenuti con la modellazione del protocollo SAML mediante chiavi assimmetriche sono un po diversi da quelli descritti nella precedente sezione. L unico risultato comune ad entrambe le formalizzazioni è quello fornito da ofmc, infatti, anche nel caso della modellazione qui presa in esame, l attacco rilevato è quello descritto nella figura 4.1. Un risultato completamente diverso è stato ottenuto usando come analizzatore satmc, il quale giudica erroneamente il protocollo safe. Questo è dovuto al fatto che il limite superiore dello spazio di ricerca viene raggiunto prima di

24 20 Risultati ottenuti con Avispa Figura 4.3: L attacco trovato da cl-atse nel caso simmetrico

25 4.2 Risultati della versione a chiavi asimmetriche 21 trovare l attacco. Cl-atse, invece, rileva una variante dell attacco non trovata in precedenza, in cui vi sono dei passi superflui e per tanto non risulta essere una soluzione ottimale. Il risultato ottenuto, mostrato nella figura 4.4, è formato da quattro sessioni SAML, di cui due appartenenti all attacco e altre due, inutili ed incomplete, fra un service provider e l intruso, e tra l intruso ed un client. La soluzione rilevata, presenta anche un ordine dei messaggi scambiati leggermente diverso da quello dell attacco descritto nel primo capitolo, in particolare l intruso inizia la sessione con il service provider mentre il client è ancora in attesa della risposta dell identity provider. Infine anche in questo caso i messaggi tra il client e l identity provider sono intercettati dall attaccante il quale provvede ad inoltrarli a destinazione. Figura 4.4: L attacco trovato da cl-atse nel caso asimmetrico

26 22 Risultati ottenuti con Avispa

27 Capitolo 5 L implementazione corretta di Google Dopo essere stata avvisata da Armando et al dell attacco riguardante la sua implementazione del protocollo SAML, Google ha prontamente corretto il problema di sicurezza introducendo una nuova versione del protocollo descritta in [3]. In questa sezione si discuterà della nuova soluzione e della sua formalizzazione in HLPSL il cui codice si trove nelle ultime due sezioni dell appendice A. 5.1 La nuova versione di SAML Come già fatto presente nel primo capitolo, la vulnerabilità dell implementazione Google di SAML sta nel fatto di aver ridotto il contenuto dell authassert ai soli valori di C ed IDP. Per risolvere il problema, Google ha modificato l authassert, includendo anche il valore di SP. La figura 5.1 illustra come la correzione apportata da Google impedisca l attacco precedentemente illustrato. Se l identity provider firma anche il nome del service provider che ha richiesto l autenticazione del client, il service provider ha modo di accorgersi che l authassert non è stata generata per lui e non procede con l invio delle risorse. L intruso, inoltre, non ha modo di manipolare la risposta generata dall identity provider in quanto questa è firmata con una chiave privata che non ha modo di reperire. Per verificare formalmente la correttezza della modifica apportata, sono state fatte due modellazioni della stessa in HLPSL. Le due modellazioni differiscono, ancora una volta, soltanto per il modo di modellare i canali SSL, pertanto le modifiche da apportare alle formalizzazioni già descritte in precedenza sono minime. Ciò che è stato fatto è cambiare le transizioni relative all invio, 23

28 24 L implementazione corretta di Google Figura 5.1: La nuova versione Google di SAML od alla ricezione, della risposta dell IDP, in modo che l authassert includesse anche il valore di SP. Se ad esempio la transizione del ruolo dell identity provider nella versione a chiavi simmetriche era 1.State=7 /\ RCV({C.IDP.(ID.SP).URI }_KCIDP) = > State :=9 /\ SND({SP.{(C.IDP)}_inv(KIDP).URI }_KCIDP), ora nella nuova versione diventa 1.State=7 /\ RCV({C.IDP.(ID.SP).URI }_KCIDP) = > State :=9 /\ SND({SP.{(C.IDP.SP)}_inv(KIDP).URI }_KCIDP). Usando i tre analizzatori di Avispa già sfruttati in precededenza, si trova sempre lo stesso risultato, per entrambe le formalizzazioni: ora il protocollo risulta safe, anche se pure in questo caso satmc raggiunge il limite di ricerca per entrambe le modellazioni, quindi la sua risposta non è da considerarsi affidabile. Nelle ultime due sezioni dell appendice B si riportano tutti i risultati delle analisi fatte.

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Infrastrutture tecnologiche abilitanti della Regione Marche

Infrastrutture tecnologiche abilitanti della Regione Marche Infrastrutture tecnologiche abilitanti della Regione Marche II contenuto del presente documento costituisce materiale riservato e soggetto a copyright. 1 di 39 REDATTO DA < Amici Cinzia > Firma Data 18/01/2011

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Studente: SANTORO MC. Matricola : 528

Studente: SANTORO MC. Matricola : 528 CORSO di LAUREA in INFORMATICA Corso di CALCOLO NUMERICO a.a. 2004-05 Studente: SANTORO MC. Matricola : 528 PROGETTO PER L ESAME 1. Sviluppare una versione dell algoritmo di Gauss per sistemi con matrice

Dettagli

Ricerca non informata in uno spazio di stati

Ricerca non informata in uno spazio di stati Università di Bergamo Facoltà di Ingegneria Intelligenza Artificiale Paolo Salvaneschi A5_2 V2.4 Ricerca non informata in uno spazio di stati Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE

ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE Pag. 1 di 14 INDICE 1. Glossario... 3 2. il servizio SPCoop - Ricezione... 5 3. Il web-service RicezioneFatture... 8 3.1 Operazione RiceviFatture... 9 3.1.1

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL)

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Corso di Sistemi Distribuiti Stefano

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1 versione 1.1 per lo svolgimento dei progetti didattici Corso di Laboratorio di Programmazione II Prof. Luca Forlizzi Anno Accademico 2004-2005 GENERALITÀ...3 Scopo del documento...3 Struttura del documento...3

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

Lezione III: Oggetti ASP e interazione tramite form HTML

Lezione III: Oggetti ASP e interazione tramite form HTML Lezione III: Oggetti ASP e interazione tramite form HTML La terza lezione, come le precedenti, ha avuto una durata di due ore, di cui una in aula e l altra in laboratorio, si è tenuta alla presenza della

Dettagli

Abstract Data Type (ADT)

Abstract Data Type (ADT) Abstract Data Type Pag. 1/10 Abstract Data Type (ADT) Iniziamo la nostra trattazione presentando una nozione che ci accompagnerà lungo l intero corso di Laboratorio Algoritmi e Strutture Dati: il Tipo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo stituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di nformatica Anno Scolastico 2008/2009 Classe 3APS Dal Problema all'algoritmo Pr.: 001 Ver.:1.0 Autore: prof. Michele Salvemini

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Esercizi Capitolo 5 - Alberi

Esercizi Capitolo 5 - Alberi Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01)

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) SINTESI Comunicazioni Obbligatorie [COB] XML ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) Questo documento è una guida alla importazione delle Comunicazioni Obbligatorie: funzionalità che consente di importare

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2013 Progetto Istanze On Line ESAMI DI STATO ACQUISIZIONE MODELLO ES-1 ON-LINE 18 Febbraio 2013 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 COMPILAZIONE DEL MODULO

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli