NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata
|
|
- Raffaele Rossetti
- 2 anni fa
- Visualizzazioni
Transcript
1 Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Hash: Data una stringa di lunghezza arbitraria genera una stringa di lunghezza fissa, creando quello che si chiama impronta Assocam Scuola Camerana, Modulo, UD Pag. 1
2 Il termine Hash deriva dall inglese sminuzzare, pasticciare, ed è esattamente quello che fa l algoritmo. Gli algoritmi di Hash possono essere crittografici oppure no, in quest ultimo caso sono più veloci ed efficienti. Assocam Scuola Camerana, Modulo, UD Pag. 2
3 La forza della crittografia simmetrica è purtroppo riposta nella segretezza dell'unica chiave utilizzata tra gli interlocutori La maggior parte degli algoritmi si basano su due operazioni fondamentali: sostituzione o permutazione di caratteri. Sostituzione = corrispondenza 1:1 tra i caratteri. Permutazione semplice = riordinamento mediante raggruppamento dei simili, secondo l algoritmo scelto (ordine inverso, dispari, ecc) Permutazione con chiave = chiave inserita davanti alla sequenza, che resta priva degli elementi della chiave Assocam Scuola Camerana, Modulo, UD Pag. 3
4 Viene utilizzata nelle firme digitali per verificare l autenticità del mittente e l'integrità del messaggio Un utente può firmare un messaggio utilizzando la propria chiave privata. Per far ciò viene creata un'impronta (tramite un algoritmo di hash) del messaggio che viene firmata con la chiave privata ed inviata assieme al messaggio Gli altri possono verificare l'integrità del messaggio e l'autenticazione dell'autore creando dal messaggio ricevuto un'impronta (utilizzando la stessa funziona hash utilizzata precedentemente) e confrontandola con quella ricevuta assieme al messaggio e decifrata con la chiave pubblica del presunto autore. Se le due impronte risultano identiche il messaggio è integro. Assocam Scuola Camerana, Modulo, UD Pag. 4
5 Assocam Scuola Camerana, Modulo, UD Pag. 5
6 Assocam Scuola Camerana, Modulo, UD Pag. 6
7 Assocam Scuola Camerana, Modulo, UD Pag. 7
8 Assocam Scuola Camerana, Modulo, UD Pag. 8
9 Assocam Scuola Camerana, Modulo, UD Pag. 9
10 Assocam Scuola Camerana, Modulo, UD Pag. 10
11 Assocam Scuola Camerana, Modulo, UD Pag. 11
12 Un client che intenda connettersi ad una rete Wi-Fi deve innanzitutto localizzare l Access Point (AP) per poi connettersi ad esso. Assocam Scuola Camerana, Modulo, UD Pag. 12
13 Passiva, tramite beacon frame inviati dall' AP. Gli AP inviano ad ogni decimo di secondo dei frame di beacon per rendersi visibili e presentare le loro caratteristiche. Questi frame contengono al loro interno: il nome della rete (ESSID) MAC Address dell AP (BSSID) Canale di trasmissione Velocità di trasmissione supportata Cifratura utilizzata.. altri parametri di connessione secondari Attiva, tramite frame di probe request/response scambiati dalle parti. Gli host inviano delle richieste di tipo diretto (se l host si è già connesso a quella rete, quindi la conosce ma non sa se è attiva) oppure in broadcast per sondare il mezzo trasmissivo, l AP risponderà a sua volta con delle informazioni come nel metodo precedente. Assocam Scuola Camerana, Modulo, UD Pag. 13
14 Il 4WayHandshake è necessario in quanto l AP dovrebbe autenticarsi ma non è ancora stata creata la chiave di sessione, quindi l EAP del client inizializza una connessione con una chiave temporanea concatenando la chiave privata, l ANonce, lo SNonce, ed i MAC STA ed AP Una volta che sia stato definito, da parte dell'host l' AP a cui collegarsi, viene inviata dal client una richiesta di autenticazione, che dipenderà dal tipo di autenticazione/cifratura utilizzata (Open authentication, WEP, WPA, ecc), nel caso di WEP/WPA è previsto un four-way handshake. Se la fase di autenticazione è andata a buon fine l' AP invia una authentication response che indica l'avvenuta autenticazione. Subito dopo, l'host invia una richiesta di associazione, contenente obbligatoriamente l'identificativo dell' AP (SSID) cui intende connettersi ed informazioni su di esso, ad esempio le velocità supportate. Nella successiva risposta di associazione dell' AP sono contenuti alcuni parametri, ad esempio l' ID di associazione. Assocam Scuola Camerana, Modulo, UD Pag. 14
15 Nella modalità Infrastruttura i client sono connessi ad un punto di accesso, questa è generalmente la modalità di default delle schede b. Nella modalità ad hoc i client sono connessi gli uni agli altri senza nessun punto di accesso, simula un collegamento con cavo cross. Assocam Scuola Camerana, Modulo, UD Pag. 15
16 STA = STAtion o Stazione AP = Access Point o Punto di Accesso SSID = Service Set Identifier o Indentificativo della Rete di Servizi L'insieme formato dalle diverse STA viene chiamato IBSS (Indipendent Basic Service Set o Insieme di Servizi di Base Indipendente). Una IBSS è quindi una rete wireless con almeno due STA senza AP, identificata da un SSID. Assocam Scuola Camerana, Modulo, UD Pag. 16
17 L'insieme formato dall AP e dalle STA ad esso associate, viene chiamato BSS (Basic Service Set o Insieme di Servizi di Base) e costituisce una cella. Ogni BSS è identificato da un BSSID rappresentato dal MAC address dell AP. Collegando assieme ( wired o wireless ) più AP otteniamo una ESS (Extended Service Set o Insieme di Servizi Esteso), questo viene individuato da un ESSID (abbreviato alle volte con SSID), in formato ASCII di 32 caratteri max, che rappresenta il nome della rete Assocam Scuola Camerana, Modulo, UD Pag. 17
18 Il protocollo WEP (Wired Equivalent Privacy), è il vecchio protocollo standard utilizzato per autenticare i partecipanti, che condividono la medesima chiave privata (standard 40 bit), e cifrare conseguentemente le trasmissioni che intercorrono tra gli host e l AP. Tale chiave viene utilizzata per inizializzare uno stream RC4 che serve a cifrare il contenuto dei pacchetti, al fine di garantirne la privacy. Nonostante sembri errato indicare 40/64, 104/128 e 232/256, questo è invece corretto, la password inserita occupa 40 o 104 bit, in entrambi i casi viene aggiunto un numero casuale a 24 bit (IV) per chiavi a 64 bit e 128 bit totali. Assocam Scuola Camerana, Modulo, UD Pag. 18
19 I passi seguiti per autenticare una stazione Wi-Fi client all'access point seguono il 4-way handshake a sfida : l'host client invia la richiesta di autenticazione all'access point; l'access point risponde con un frame di challenge o sfida; l'host ritorna all'access point il challenge cifrato con la chiave segreta; l'access point decifra il frame con la medesima chiave segreta condivisa e lo confronta con la sfida inviata. Se i due risultano uguali allora l'access point comunica all'host che l'autenticazione ha avuto successo; viceversa lo informa che la connessione gli viene negata Assocam Scuola Camerana, Modulo, UD Pag. 19
20 Il protocollo WPA (evoluzione di WEP) e WPA2 (802.11i), sono simili e sono il risultato del tentativo di colmare le lacune di WEP. TKIP contiene un meccanismo di variazione continua della chiave segreta condivisa ad ogni nuova associazione host-access point, quindi solo il processo iniziale utilizza una chiave temporanea condivisa tra client ed AP, che viene cambiata poi ad intervalli regolari (chiavi dinamiche) WPA2 utilizza AES (Advanced Encryption Standard, algoritmo di cifratura a blocchi; animazione sul suo funzionamento: anzichè RC4 come algoritmo interno di cifratura, che viene ritenuto dagli esperti completamente sicuro. Assocam Scuola Camerana, Modulo, UD Pag. 20
21 Assocam Scuola Camerana, Modulo, UD Pag. 21
22 Personal: detto anche WPA2-PSK, dove PSK è l'acronimo di Pre-Shared Key. Viene utilizzato nelle reti SoHo (in ambito casalingo o nelle piccole aziende). La password è unica e condivisa tra tutti gli utenti; se viene scelta una stringa casuale come password la sicurezza della rete wireless è equiparabile a quella di una rete su cavo. Enterprise: come sistema di autenticazione utilizza non più una PSK ma un server RADIUS, è anche possibile utilizzare certificati e chiavi pubbliche. Questa modalità è la scelta principale nelle grandi e media aziende, dove non è consigliato utilizzare una singola PSK, e dove è necessario un sistema centralizzato di autenticazione, capace di gestire una mole di dati che sarebbe eccessiva per un Access-Point. Assocam Scuola Camerana, Modulo, UD Pag. 22
23 Tramite un unica chiave segreta condivisa, chiamata pre-shared key (PSK, da cui WPA/PSK e WPA2/PSK), utilizzata negli ambienti home e smalloffice, utilizzando Passfrase da 8 a 63 caratteri con cui creare la chiave ( chiavi inferiori a 20 caratteri mettono a rischio di essere soggetti ad un attacco brute force ). Una passphrase a 63 caratteri genera una chiave segreta da 504bit Assocam Scuola Camerana, Modulo, UD Pag. 23
24 Mediante server di autenticazione RADIUS (WPA- RADIUS e WPA2/RADIUS) che distribuisce differenti chiavi agli utenti, utilizzata specialmente nelle grandi realtà aziendali. RADIUS (Remote Authentification Dial-In User Service) è lo standard per quel che riguarda l autenticazione remota di accesso negli ambienti distribuiti. RADIUS usa pacchetti UDP per trasportare le informazioni di autenticazione con protocollo EAP (basata su username e password) e configurazione (per PPP IP e Subnet, per TCP numero di porta). L Access Point agisce da traduttore EAP-RADIUS tra il client Wireless e il server RADIUS, utilizzando il protocollo EAP (Extensible Authentication Protocol) per la comunicazione con il client e il protocollo RADIUS per la comunicazione con il server RADIUS Assocam Scuola Camerana, Modulo, UD Pag. 24
25 Assocam Scuola Camerana, Modulo, UD Pag. 25
26 L utente o macchina invia una richiesta ad un NAS (Network Access Server ) per accedere ad una rete o risorsa, utilizzando delle credenziali di accesso ( username, password o altri tipi di certificati di sicurezza, ed una chiave segreta ) Il NAS invia al server RADIUS la richiesta di autenticazione con le credenziali Il server RADIUS verifica di possedere la chiave segreta del client, se questa verifica da esito positivo, controlla nel suo database (SQL, LDAP, Active Directory, ecc) la corrispondenza di username e password. Se la convalida di username e password và a buon fine Viene creato un pacchetto Access-Accept da rimandare al NAS, oppure un Access-Challenge con richiesta di informazioni accessorie come seconda password, Token, PIN, ecc. Altrimenti crea un pacchetto Access-Reject Il NAS invia una richiesta di Accounting-Request al server, e questo risponderà con gli attributi della sessione utente ( ad esempio il timeout di disconnessione automatica ) Assocam Scuola Camerana, Modulo, UD Pag. 26
27 Assocam Scuola Camerana, Modulo, UD Pag. 27
28 Assocam Scuola Camerana, Modulo, UD Pag. 28
Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
WPA, generalità e principi di funzionamento.
WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi
Atlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
Sicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
RADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo
StarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)
Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Windows 7 Sulle apparecchiature Access Point gestite dall Università è stata attivata la
Networking Wireless con Windows XP
Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
Guida in linea di Symantec pcanywhere Web Remote
Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della
Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.
W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che
L IDENTITY MANAGEMENT
L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente
CPE Telsey Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
Wireless LAN IEEE 802.11
Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
IT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Wireless LAN IEEE 802.11
Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi
Parte II: Reti di calcolatori Lezione 23
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una
ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.
Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano
SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida
SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
Sicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
USARE UN DISPOSITIVO WEPA IN CLIENT MODE
USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo
Note per gli utenti dell'interfaccia wireless LAN
Note per gli utenti dell'interfaccia wireless LAN Leggere attentamente questo manuale prima di utilizzare la macchina e tenerlo a portata di mano per riferimento futuro. Note per gli utenti dell'interfaccia
Rete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server
Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere
Sicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
ARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
Progetto e-city Sperimentazione della rete WiFi urbana
Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23
INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Corso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.
AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client
Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps
Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007
Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi
Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
Network. Guida all impostazione di WPA. Proiettore LCD NP3250/NP2250/ NP1250/NP3250W. Security WPA. Supportato Autenticazione Metodo
WIRELESS WIRELESS SELECT ON/STAND BY LENS SHIFT LEFT RIGHT USB LAMP STATUS POWER UP DOWN Security Proiettore LCD NP3250/NP2250/ NP1250/NP3250W Guida all impostazione di WPA Security Supportato Autenticazione
Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
Parte II: Reti di calcolatori Lezione 23
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Windows 7 PROCEDURA DI COLLEGAMENTO
Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
Il Mondo delle Intranet
Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti
Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015)
ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Area Sistemi Informativi e Applicazioni-Cesia Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015) Documento
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Sicurezza nei protocolli wireless parte II
Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave
Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
Div. : Descrizione - Tipologia Apparati o servizi Data / rev. Uso. Area Tecnica Manuale configurazione - Linksys E1000 11-07-2011 / 01 Pubblico
LINKSYS E1000 Il Linksys E1000 consente di accedere a Internet mediante una connessione wireless o attraverso una delle quattro porte commutate. È anche possibile utilizzare il router per condividere risorse,
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius.
10BaseT: 802.1x- RADIUS. (Vedere Radius e EAP) Adattatore di rete o scheda di rete AES - Advanced Encryption Standard Antenna AP = Punto d'accesso Associazione Anche associato, associante. 802.1x Autenticazione,
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione
Rete Wireless 2,4 Ghz PCI adapter 54M WL-113 Guida rapida all'installazione Introduzione La presente scheda wireless è una scheda per LAN wireless compatibile con lo standard IEEE 802.11g. Il prodotto
Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)
sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem
PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
P2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
Autenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione
Wireless Network Broadband Modem/router WL-108 Guida rapida all'installazione La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente presente sul CD-ROM in dotazione
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
- 1 - ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Area Sistemi Informativi e Applicazioni-Cesia Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 12.10.2015)
Prima configurazione per la connessione di windows 7 alla rete WIFI Agripolis
Prima configurazione per la connessione di windows 7 alla rete WIFI Agripolis A. Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menu di avvio di Windows (vedi figura 1) [verrà
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
1.1 La rete wireless. INDICE 1. Premessa
INDICE 1. Premessa 1.1 La rete wireless 1.2 Quick start 1.3 Associazione alla rete wi-fi 1.4 Configurazione Indirizzo IP 2. Autenticazione 2.1 Autenticazione al portale 2.2 Politiche di utilizzo e violazioni
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia