L. Muttoni S. Zanero Anno Accademico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L. Muttoni S. Zanero Anno Accademico"

Transcript

1 E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 08/06/04 L. Muttoni S. Zanero Anno Accademico

2 Le problematiche del pagamento elettronico

3 Acquisto on-line sicuro Tipica transazione di commercio elettronico l acquirente sfoglia un catalogo di prodotti on-line, seleziona i prodotti da acquistare e invia al venditore i dati della propria carta di credito il venditore verifica i dati della carta di credito e conferma l ordine Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta e nome acquirente, indirizzo, codice fiscale ) venditore e acquirente non si conoscono : manca il fattore fiducia Muttoni - Zanero Impianti Informatici - A.A. 03/04 3/72

4 Requisiti generali Il protocollo IP e i protocolli applicativi web non incorporano elementi di identificazione (anonimità di Internet) Il protocollo IP non garantisce la riservatezza Un sistema di pagamento elettronico sicuro deve fornire un sostituto valido al rapporto di fiducia che si instaura tra acquirente e venditore negli acquisti tradizionali Garantire all acquirente l identità e la rintracciabilità del venditore Garantire al venditore la transazione di pagamento Muttoni - Zanero Impianti Informatici - A.A. 03/04 4/72

5 Requisiti più specifici Fornire un sistema sicuro per lo scambio di informazioni (confidenzialità e integrità dei dati) Autenticare mutuamente le parti coinvolte nell operazione (acquirente e venditore, terze parti) Assicurare l atomicità delle operazioni di pagamento e di evasione dell ordine Garantire l interoperabilità delle applicazioni e delle tecnologie (problema della massa critica) Muttoni - Zanero Impianti Informatici - A.A. 03/04 5/72

6 Problema della massa critica La fiducia di acquirenti e venditori on-line è legata anche alla diffusione dei servizi più numerosi sono gli utilizzatori di un sistema di pagamento on-line, maggiore è la fiducia dei nuovi utenti Definire standard che garantiscano: interoperabilità tra software diversi portabilità su piattaforme diverse Usare il più possibile gli standard già esistenti Muttoni - Zanero Impianti Informatici - A.A. 03/04 6/72

7 Protocolli sicuri Esistono tre protocolli principali che cercano di garantire la sicurezza e la fiducia del pagamento elettronico SSL (Secure Socket Layer) per HTTP (HTTPs) sicurezza delle comunicazioni il cliente non ha garanzie sull uso che il venditore fa dei dati riservati (frode o errore) il venditore non ha garanzie che l acquirente sia chi dice di essere (carte di credito rubate) S/HTTP: Secure HTTP, un altro protocollo per la sicurezza di HTTP SET (Secure Electronic Transaction) fiducia tra acquirente e venditore Muttoni - Zanero Impianti Informatici - A.A. 03/04 7/72

8 Un acquisto on-line: visione dall esterno 1. l acquirente sfoglia un catalogo on-line di prodotti 2. l acquirente seleziona gli articoli/servizi da acquistare 3. l acquirente seleziona il metodo di pagamento (carta di credito) 4. l acquirente invia al venditore i dettagli dell ordine 5. il venditore richiede alla banca dell acquirente l autorizzazione per il pagamento 6. il venditore invia all acquirente una conferma dell ordine 7. il venditore evade l ordine 8. il venditore richiede il pagamento da parte della banca del cliente Muttoni - Zanero Impianti Informatici - A.A. 03/04 8/72

9 Architettura di un sistema di pagamento elettronico autenticazione e protezione dei dati payment gateway Bank Bank Network Network Internet customer browser Internet Internet e-commerce web site issuer bank acquirer bank Muttoni - Zanero Impianti Informatici - A.A. 03/04 9/72

10 Glossario cardholder: è il cliente che esegue acquisti online pagando con carta di credito (o tramite bonifico) issuer: la banca su cui si appoggia la carta di credito del cliente e che deve autorizzare i pagamenti merchant: è il venditore che vende prodotti/servizi on-line acquirer: è la banca su cui si appoggia il venditore e che processa le richieste di pagamento via carta di credito payment gateway: è un sistema/sito utilizzato dall acquirer che processa le richieste e le autorizzazioni di pagamento certification authority: è l istituzione che garantisce l identità del cardholder e del merchant Muttoni - Zanero Impianti Informatici - A.A. 03/04 10/72

11 PKI e Certification Authorities

12 Crittografia asimmetrica: un ripasso Mittente Chiave PUBBLICA destinatario testo messaggio hash function digest crittaz. testo messaggio firma digitale crittazione Chiave PRIVATA destinatario decrittazione Chiave PRIVATA mittente hash function testo messaggio Autenticazione mittente Integrità messaggio Riservatezza messaggio confronto digest digest Ricevente firma digitale decrittaz. Chiave PUBBLICA Muttoni - Zanero Impianti Informatici - A.A. 03/04 mittente 12/72

13 Problema dell identità del mittente (2) La sicurezza con l utilizzo delle chiavi pubbliche e private è garantita solo se si è sicuri che la chiave pubblica che si sta usando appartiene proprio all utente che l ha dichiarata Fondamentalmente, non c è modo di scambiarsi le chiavi pubbliche, se non out-ofband (di persona e mediante dischetto, per esempio) Lo scopo di una PKI (Public Key Infrastructure) è di garantire l associazione chiave pubblicamittente Muttoni - Zanero Impianti Informatici - A.A. 03/04 13/72

14 Authentication Per poter garantire l identità del mittente, è necessario utilizzare una terza parte fidata che autentichi la chiavi pubblica Questa terza parte viene chiamata certification authority (CA) La CA rilascia un certificato digitale che contiene alcune informazioni sull utente che l ha richiesto, tra cui la chiave pubblica dell utente Muttoni - Zanero Impianti Informatici - A.A. 03/04 14/72

15 Rilascio di un certificato digitale L utente prova la propria identità alla CA (ad esempio mostrando un documento) La procedura dipende dalla CA ed è ovviamente molto sensibile! La CA crea una coppia di chiavi per l utente (pubblica e privata) A volte per contenere la chiave privata viene utilizzata una smart card La CA crea un certificato digitale, che contiene la chiave pubblica dell utente ed i dati identificativi Il certificato digitale è firmato elettronicamente con la chiave privata della CA Muttoni - Zanero Impianti Informatici - A.A. 03/04 15/72

16 Certificato digitale proprietario del certificato validità del certificato chiave pubblica dell utente Mario Rossi dal 1/1/2000 all 1/1/2001 QH76H9H5GJ0J2JHAW ente che ha rilasciato il certificato CA firma digitale dell ente che ha rilasciato il certificato Muttoni - Zanero Impianti Informatici - A.A. 03/04 16/72

17 Certificato digitale (2) hash function informazioni contenute nel certificato chiave pubblica dell utente message digest firma digitale criptazione con la chiave privata dell ente che rilascia il certificato Muttoni - Zanero Impianti Informatici - A.A. 03/04 17/72

18 Esempio di certificazione del server presso il client X certifica certifica A B certifica certifica PEER 1 PEER 1 PEER 1 manda a PEER 2 un certificato firmato dalla certification authority CA PEER2 PEER 2 Se PEER2 considera CA affidabile PEER2 considera PEER1 affidabile Muttoni - Zanero Impianti Informatici - A.A. 03/04 18/72

19 Catene e reti di certificazioni Quis custodiebit custodes? I certificati rilasciati da un autorità possono essere garantiti soltanto da un autorità di livello superiore, ma la catena va fermata autorità pubbliche alla sommità della catena web-of-trust di PGP Società specializzate i cui certificati sono già presenti nei maggiori browser (de facto) La CA di top level usa un certificato selfsigned Problemi di prestazioni e di gestione delle revoche Muttoni - Zanero Impianti Informatici - A.A. 03/04 19/72

20 Esempio di gerarchia di Certification Authorities Muttoni - Zanero Impianti Informatici - A.A. 03/04 20/72

21 Esempio di catena di certificazione Muttoni - Zanero Impianti Informatici - A.A. 03/04 21/72

22 Esempi di Certification Authorities USA Verisign ( Svizzera Swisskey ( Germania PCA of the German Research Network ( Italia Certificatori della firma digitale legale ( CA Dipartimentali Ad es. quella del DEI ( Muttoni - Zanero Impianti Informatici - A.A. 03/04 22/72

23 Certificati digitali: standard X.509 Lo standard associa un DN (distinguished name) ad una chiave pubblica La struttura di un certificato X.509 è numero di versione del certificato serial number del certificato un numero diverso da qeullo di tutti gli altri certificati chiave pubblica DN della certification authority che ha rilasciato il certificato periodo di validità DN del proprietario del certificato tipo di certificato client, server, firma digitale della CA Muttoni - Zanero Impianti Informatici - A.A. 03/04 23/72

24 Esempio di Certificato digitale X.509 Muttoni - Zanero Impianti Informatici - A.A. 03/04 24/72

25 Esempio di certificato X.509 Certificate: Data: Version: v3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: PKCS #1 MD5 With RSA Encryption Issuer: OU=Ace Certificate Authority, O=Ace Industry, C=US Validity: Not Before: Fri Oct 17 18:36: Not After: Sun Oct 17 18:36: Subject Public Key Info: Algorithm: PKCS #1 RSA Encryption Public Key: Modulus: 00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86: 43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00: Public Exponent: (0x10001) Extensions: Identifier: Certificate Type Certified Usage: SSL Client Identifier: Authority Key Identifier Critical: no Key Identifier: f2:f2:06:59:90:18:47:51:f5:89:33:5a:31:7a:e6:5c:fb:36: Signature: Algorithm: PKCS #1 MD5 With RSA Encryption Signature: 6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06: 4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8: Muttoni - Zanero Impianti Informatici - A.A. 03/04 25/72

26 Esempio di certificato X.509 (2) -----BEGIN CERTIFICATE----- MIICKzCCAZSgAwIBAgIBAzANBgkqhkiG9w0BAQQFADA3MQswCQYDVQQGEwJVUzER MA8GA1UEChMITmV0c2NhcGUxFTATBgNVBAsTDFN1cHJpeWEncyBDQTAeFw05NzEw MTgwMTM2MjVaFw05OTEwMTgwMTM2MjVaMEgxCzAJBgNVBAYTAlVTMREwDwYDVQQK EwhOZXRzY2FwZTENMAsGA1UECxMEUHViczEXMBUGA1UEAxMOU3Vwcml5YSBTaGV0 dhkwgz8wdqyjkozihvcnaqefbqadgy0amigjaogbamr6ezipgfjx3urjgejmkiqg 7SdATYazBcABu1AVyd7chRkiQ31FbXFOGD3wNktbf6hRo6EAmM5/R1AskzZ8AW7L iqzbcrxpc0k4du+2q6xju2mpm/8wkumontuvzpo+sgxelmhvcheqoocwfdizywyz NMmrJgaoMa2MS6pUkfQVAgMBAAGjNjA0MBEGCWCGSAGG+EIBAQQEAwIAgDAfBgNV HSMEGDAWgBTy8gZZkBhHUfWJM1oxeuZc+zYmyTANBgkqhkiG9w0BAQQFAAOBgQBt I6/z07Z635DfzX4XbAFpjlRl/AYwQzTSYx8GfcNAqCqCwaSDKvsuj/vwbf91o3j3 UkdGYpcd2cYRCgKi4MwqdWyLtpuHAH18hHZ5uvi00mJYw8W2wUOsY0RC/a/IDy84 hw3wwehbuqvk5sy4/zj4otjx7dwnmdgwbwfprqjd1a== -----END CERTIFICATE----- Muttoni - Zanero Impianti Informatici - A.A. 03/04 26/72

27 Firma digitale a valor legale Normata dal D.P.R. 513/97 e successive modificazioni Basata sull uso di certificati X.509 (come da DPCM 8/02/99) a bordo di strumenti di firma hardware (al momento smart card, ma non necessariamente) Rilasciata da certificatori abilitati iscritti nell elenco CNIPA (ex AIPA) e dotati di particolari requisiti (a livello di struttura societaria e di procedure) Ha lo stesso valore di una firma su documento cartaceo, ma non può essere disconosciuta Muttoni - Zanero Impianti Informatici - A.A. 03/04 27/72

28 Utilizzo e feature Cosa si può fare con la firma digitale: firmare un contratto ( scrittura privata ) firmare documenti destinati alla P.A. applicare una marca temporale a un documento Cosa non si può fare: comprare una casa (l atto notarile richiede la presenza) Per cosa non è utile una firma a valore legale per il commercio online: avete mai firmato un contratto per comprare un oggetto al supermercato? per identificarsi verso un server remoto SSL: non avrebbe comunque valore legale! Muttoni - Zanero Impianti Informatici - A.A. 03/04 28/72

29 Secure Socket Layer (SSL)

30 Introduzione ad SSL È un protocollo di comunicazione per Internet Progettato da Netscape per le comunicazioni sicure via web, è divenuto standard de facto anche per altri protocolli In via di approvazione come standard IETF Garantisce: confidenzialità e integrità autenticazione del server autenticazione del client (opzionale) Utilizza sia crittografia a chiave simmetrica (segreta) sia a chiave asimmetrica (pubblica e privata) Esiste una ottima implementazione free, SSLeay ( Muttoni - Zanero Impianti Informatici - A.A. 03/04 30/72

31 Fasi di SSL SSL funziona in due fasi: handshake: utilizzando la crittografia asimmetrica viene scambiato un segreto di sessione tra client e server, da utilizzare per la crittografia simmetrica connessione sicura: utilizzando il segreto scambiato durante l handshake il client e il server possono comunicare in modo sicuro mediante crittografia simmetrica Muttoni - Zanero Impianti Informatici - A.A. 03/04 31/72

32 Cipher setting Il client e il server possono avere a disposizione diversi algoritmi per la crittografia a chiave simmetrica e asimmetrica; l insieme degli algoritmi di crittografia conosciuti dal client (o dal server) viene chiamato cipher setting Durante la fase di handshake client e server devono mettersi d accordo su quali algoritmi di crittografia utilizzare Tra gli algoritmi implementati come minimo, ci sono DES, RC2, RC4 e IDEA (simmetrici), RSA e DSS (autenticazione), SHA e MD5 (integrità), X.509 (chiavi), Diffie-Hellman e RSA (scambio di chiavi); è inoltre richiesto il supporto per il sistema hardware FORTEZZA. Muttoni - Zanero Impianti Informatici - A.A. 03/04 32/72

33 SSL handshake: overview Session key generation 1. cipher setting 2. cipher setting 2. server public key 3. client public key 4. session key cripted with server public key client server Muttoni - Zanero Impianti Informatici - A.A. 03/04 33/72

34 SSL handshake: dettagli 1. Connection Request SSL connection request client cipher settings client random data client server il client invia al server una richiesta di connessione SSL, contenete i cipher setting del client, dei dati generati a caso ed altre informazioni che servono per stabilire la connessione sicura SSL Muttoni - Zanero Impianti Informatici - A.A. 03/04 34/72

35 SSL handshake: dettagli 2. Connection Response server cipher settings server random data server authentication server certificate client certificate request client server il server invia al client i suoi cipher setting, dei dati generati a caso, il suo certificato e il server facoltativamente richiede il certificato del client il client autentica il server; se l autenticazione fallisce, la procedura di handshake viene interrotta Muttoni - Zanero Impianti Informatici - A.A. 03/04 35/72

36 SSL handshake: dettagli 3. Client Authentication client certificate client authentication client server se il server ha richiesto l autenticazione del client, il client invia al server il suo certificato il server verifica l identità del client; se l autenticazione fallisce, la procedura di handshake viene interrotta Alternativamente, il client genera una coppia di chiavi ed invia la chiave pubblica (senza certificato) al server Muttoni - Zanero Impianti Informatici - A.A. 03/04 36/72

37 SSL handshake: dettagli 4. Session Key Exchange session key session key client server il client genera una chiave simmetrica (session key) che viene criptata con la chiave pubblica del server e inviata al server il server decripta la session key con la sua chiave privata server e client hanno una stessa chiave simmetrica scambiata in modo sicuro Muttoni - Zanero Impianti Informatici - A.A. 03/04 37/72

38 SSL handshake: server autentication CA public key CA name CA public key CA name CA public key CA name CA public key CA name server public key certificate validity period server domain name CA name digital signature client trusted CA server certificate 1. il certificato del server è nel periodo di validità? 2. la CA del server è considerata attendibile? (anche risalendo la gerarchia delle CA del server e del client) 3. la chiave pubblica della CA valida la firma digitale del certificato del server? 4. il nome (indirizzo) del server specificato nel certificato corrisponde all indirizzo reale del server a cui mi sto collegando? Muttoni - Zanero Impianti Informatici - A.A. 03/04 38/72

39 Attacchi di tipo man-in-the-middle Un attacco man-in-the-middle si verifica quando esiste un computer che può intercettare e manipolare tutte le comunicazioni tra un client e un server Questo tipo di attacco pone i maggiori problemi al progettista di protocolli, perché niente può essere considerato sicuro Nel caso di SSL, cosa potrebbe cercare di fare un MITM? Intercettando tutte le comunicazioni risponde al client come se fosse il server e comunica con il server come se fosse il client! SSL resiste a questo attacco: il MITM può inviare un falso certificato ma non può farselo firmare dalla CA, oppure il certificato riporta il nome sbagliato! Muttoni - Zanero Impianti Informatici - A.A. 03/04 39/72

40 SSL handshake con MITM 1. cipher setting 2. cipher setting 3a. fake auth. 3. server auth. 4. client auth. 4a. fake auth. Session key generation 5. session key criptata con fake key 5. session key criptata con server key client MITM server Muttoni - Zanero Impianti Informatici - A.A. 03/04 40/72

41 Esempio di tentativo di MITM Usiamo dnsspoof per cercare di far risolvere il sito (e.g. al computer aggressore ( ) C:\>ping Pinging [ ] with 32 bytes of data: Reply from : bytes=32 time<10ms TTL=249 Reply from : bytes=32 time<10ms TTL=249 Reply from : bytes=32 time<10ms TTL=249 Reply from : bytes=32 time<10ms TTL=249 Ora proviamo a usare per fare da proxy e intercettare i dati di pagamento Muttoni - Zanero Impianti Informatici - A.A. 03/04 41/72

42 Tentativo di MITM (2) Usiamo webmitm di DSNIFF per mandare un certificato falso ecco cosa vede l utente: Muttoni - Zanero Impianti Informatici - A.A. 03/04 42/72

43 Tentativo di MITM (3) Se anche l utente verifica prima di cliccare ok cosa verifica? Muttoni - Zanero Impianti Informatici - A.A. 03/04 43/72

44 HTTPS HTTP sopra un canale sicuro costruito con SSL Utilizza la porta 443 invece della classica 80 Una alternativa più potente ma non usata è S/HTTP HTTP HTTP SSL SSL TCP/IP Muttoni - Zanero Impianti Informatici - A.A. 03/04 44/72

45 S/HTTP S/HTTP è un protocollo per la sicurezza delle transazioni che segue strettamente le specifiche HTTP IETF Draft Standard da anni, ma utilizzato CMS/MOSS (Crypto Message Std / Multipart Obj. Security Std) definiscono gli header per oggetti crittografati Layering di algoritmi e indipendenza (attualmente usa MD5 per hash, DES-CBC come algoritmo simmetrico, e NIST-DSS per generare le chiavi) Key management: scambio manuale, uso di PKI o di protocolli a chiave pubblica Tutti i browser lo supportano, ma non ci sono implementazioni free Muttoni - Zanero Impianti Informatici - A.A. 03/04 45/72

46 Secure Electronic Transaction (SET)

47 Perché SET e non SSL Problema: SSL protegge i dati da terzi, ma costringe il cardholder a dare il numero di c.c. al merchant Soluzione il cliente invia al merchant un certificato digitale che contiene il message digest dei dati della carta di credito il cliente invia i dati della carta di credito al payment gateway (di cui si fida) il merchant invia il certificato del cliente al payment gateway il payment gateway verifica la coerenza dei dati Muttoni - Zanero Impianti Informatici - A.A. 03/04 47/72

48 Architettura di SET certification authority Entità che processa le informazioni dal server del merchant. Internet payment gateway Bank Network cardholder merchant issuer acquirer Muttoni - Zanero Impianti Informatici - A.A. 03/04 48/72

49 Un ulteriore problema il cardholder vuole comunicare con il merchant e il payment gateway con un unico messaggio il messaggio contiene ordine di acquisto istruzioni per il pagamento l ordine di acquisto sarà utilizzato dal merchant le istruzioni per il pagamento saranno utilizzate dall acquirer si vuole impedire all acquirer di vedere il contenuto dell ordine e al merchant di vedere le istruzioni per il pagamento Muttoni - Zanero Impianti Informatici - A.A. 03/04 49/72

50 Dual signature SET introduce il concetto della doppia firma questo meccanismo consente di interagire con soggetti diversi rivelando a ciascuno solo la parte di dati di sua competenza (confidenzialità). La doppia firma è generata creando due message digest, uno per ogni messaggio, e creando una firma digitale con i due digest combinati. Muttoni - Zanero Impianti Informatici - A.A. 03/04 50/72

51 Dual signature (2) La società X vuole comprare un prodotto dalla società Y ad un certo prezzo. X invia a Y una richiesta (messaggio A) per acquistare il prodotto e, nello stesso tempo, invia un autorizzazione alla propria banca (messaggio B) per autorizzare il pagamento nel caso in cui Y accetti la richiesta. X non vuole che la propria banca veda i dettagli della richiesta e non vuole che Y veda i dettagli del proprio conto corrente. Inoltre, X vuole che l autorizzazione al pagamento sia legata all accettazione dell offerta da parte di Y. Muttoni - Zanero Impianti Informatici - A.A. 03/04 51/72

52 Generazione della dual Descr. Ordine signature A B hash function hash function hash function dual sig. criptazione con la chiave privata del mittente Descr. Pagamento Muttoni - Zanero Impianti Informatici - A.A. 03/04 52/72

53 Verifica del merchant Merchant Buyer A hash function hash function dual sig. A hash function decripto con chiave pubblica del mittente B hash function dual sig. cripta con chiave privata del mittente hash function Muttoni - Zanero Impianti Informatici - A.A. 03/04 53/72

54 Interazione tra merchant e payment gateway Merchant Buyer A hash function hash function dual sig. A hash function Payment gateway B hash function dual sig. cripta con chiave privata del mittente B dual sig. Muttoni - Zanero Impianti Informatici - A.A. 03/04 54/72

55 Le fasi di SET Fasi preliminari una tantum: registrazione del cardholder registrazione del merchant richiesta di acquisto autorizzazione al pagamento (authorization) conferma del pagamento (capture) Muttoni - Zanero Impianti Informatici - A.A. 03/04 55/72

56 Registrazione del cardholder richiesta del certificato della CA certificato della CA firmato richiesta del certificato formulario per ottenere il certificato richiesta del certificato certificato del cardholder cardholder CA Muttoni - Zanero Impianti Informatici - A.A. 03/04 56/72

57 Registrazione del merchant richiesta del certificato formulario per ottenere il certificato richiesta del certificato certificato del merchant merchant CA Muttoni - Zanero Impianti Informatici - A.A. 03/04 57/72

58 Dettagli sulla registrazione Ovviamente viene eseguita una tantum È necessaria per generare i certificati ed attribuirli a delle persone fisiche o giuridiche Valgono le osservazioni fatte nel discorso sulla PKI e relative al rilascio di credenziali sotto forma di certificati digitali Muttoni - Zanero Impianti Informatici - A.A. 03/04 58/72

59 Richiesta di acquisto richiesta del certificato del merchant certificato del merchant richiesta di acquisto fattura digitale firmata cardholder merchant Muttoni - Zanero Impianti Informatici - A.A. 03/04 59/72

60 La richiesta in dettaglio Il cliente, al momento di pagare, seleziona l opzione carta di credito Il merchant genera il conto e lo spedisce al buyer per l approvazione Il buyer sceglie e inserisce i dati della propria carta Il software richiede al merchant la chiave pubblica sua e del suo payment gateway. Il merchant genera una risposta composta da: Un identificativo della transazione Il certificato del merchant Il certificato del payment gateway Il buyer verifica i certificati ed invia due pacchetti di informazioni al merchant, l Order Information packet (OI), e il Purchase Instructions (PI) packet. Il PI è criptato con la chiave pubblica del payment gateway perché il merchant non vi acceda, e contiene i dati usati dalla acquiring bank per processare la transazione. Contiene: Numero di carta e scadenza Ammontare da pagare L identificativo della transazione L OI è invece destinato al merchant e contiene: L identificativo della transazione La marca della carta La data della transazione SET descrive in modo preciso il formato dei messaggi Viene generata una dual signature per PI e OI Muttoni - Zanero Impianti Informatici - A.A. 03/04 60/72

61 Generazione della dual PI signature A B hash function hash function hash function dual sig. criptazione con la chiave privata del mittente OI Muttoni - Zanero Impianti Informatici - A.A. 03/04 61/72

62 Autorizzazione al pagamento richiesta di autorizzazione (comprende i dati del cardholder) autrizzazione firmata merchant payment gateway Muttoni - Zanero Impianti Informatici - A.A. 03/04 62/72

63 L autorizzazione in dettaglio Il software del merchant controlla il messaggio del buyer e verifica che non siano stati manipolati Il software genera una richiesta di autorizzazione al pagamento, che contiene l identificativo di transazione Il merchant invia al payment gateway un messaggio criptato con la chiave pubblica del gateway stesso, in cui inserisce: La richiesta di autorizzazione Il PI ottenuto dal buyer Il proprio certificato pubblico Muttoni - Zanero Impianti Informatici - A.A. 03/04 63/72

64 Verifica del merchant Merchant Buyer A hash function hash function dual sig. A hash function decripto con chiave pubblica del mittente B hash function dual sig. cripta con chiave privata del mittente hash function Muttoni - Zanero Impianti Informatici - A.A. 03/04 64/72

65 L autorizzazione in dettaglio (2) Il payment gateway decripta il messaggio, e controlla le varie componenti per eventuali manipolazioni e verifica che il transaction identifier nella richiesta d autorizzazione coincida con quello nel PI del buyer Il payment gateway invia una richiesta di autorizzazione all issuer, attraverso i normali canali interbancari L issuer invia una risposta di conferma o di diniego attraverso il sistema interbancario Il gateway genera un appropriata risposta per il merchant, che comprende: La risposta dell issuer Un capture token La risposta viene cifrata e inviata al merchant Il merchant la decifra e ottiene entrambe le informazioni, salva il capture token e procede con l appropriata funzione: Se la transazione è stata approvata, invia al buyer una conferma dell acquisto avvenuto, Se la transazione è stata rifiutata, invia al buyer un messaggio d errore. Muttoni - Zanero Impianti Informatici - A.A. 03/04 65/72

66 Interazione tra merchant e payment gateway Merchant Buyer A hash function hash function dual sig. A hash function Payment gateway B hash function dual sig. cripta con chiave privata del mittente B dual sig. Muttoni - Zanero Impianti Informatici - A.A. 03/04 66/72

67 Payment Capture In seguito, il merchant utilizza il capture token per inviare una richiesta di payment capture al payment gateway, contenente: Il capture token L ID della transazione Le informazioni d autorizzazione Il payment gateway invia una richiesta di pagamento all issuer, attraverso i normali canali interbancari L issuer invia una risposta di conferma attraverso il sistema interbancario La risposta viene cifrata e inviata al merchant Muttoni - Zanero Impianti Informatici - A.A. 03/04 67/72

68 Conferma del pagamento richiesta di pagamento conferma del pagamanto merchant payment gateway Muttoni - Zanero Impianti Informatici - A.A. 03/04 68/72

69 Esempi di payment gateway Muttoni - Zanero Impianti Informatici - A.A. 03/04 69/72

70 Sistemi alternativi a SET SET non è molto diffuso, nonostante sia sostenuto nientemeno che da VISA e MasterCard! ikp architettura molto simile a SET Millicent protocollo molto semplice per pagamenti di piccoli importi NetCash protocollo completo e sicuro DigiCash utilizza smart card Muttoni - Zanero Impianti Informatici - A.A. 03/04 70/72

71 E-wallet e-wallet è un programma che risiede sul PC del cliente memorizza i dati (ad es. carta di credito) sul hard disk del cliente. Quando il cliente deve fare un acquisto on-line, e-wallet invia automaticamente (?) i dati del cliente al sito del venditore. Esempi: Microsoft Passport, Yodlee, CitiWallet, EntryPoint Muttoni - Zanero Impianti Informatici - A.A. 03/04 71/72

72 Altri standard e protocolli S/PAY (Secure Payment): toolkit per applicazioni SET, sviluppato da RSA e distribuito da Trintech ( OFX (Open Financial Exchange): protocollo di Microsoft e altri che usa SSL per fornire servizi di banking e transazioni ( MPTP (Micro Payment Transfer Protocol): sviluppato dal W3C, altamente flessibile ma ancora in fase di sviluppo JECF (Java Electronic Commerce Framework): un framework per implementare transazioni in Java; flessibile, portabile, e 100% pure Java Muttoni - Zanero Impianti Informatici - A.A. 03/04 72/72

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 02/06/03 P. Cremonesi L. Muttoni S. Zanero Anno Accademico 2002-2003 Le problematiche del pagamento elettronico Acquisto on-line sicuro

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Distribuzione chiavi pubbliche

Dettagli

Crittografia avanzata Lezione del 21 Marzo 2011

Crittografia avanzata Lezione del 21 Marzo 2011 Crittografia avanzata Lezione del 21 Marzo 2011 RC4 Nato nel 1987, ha una storia interessante ARC4 pubblicato su cypherpunks nel 1994 Stream cypher, un PRGA produce un keystream che è messo in XOR con

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012

Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012 Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012 Il protocollo S.E.T. (Secure Electronic Transaction) Andrea Valentini Albanelli Fabrizio Cardellini INTRODUZIONE PROTOCOLLO ATTORI

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Dipartimento di Scienze Fisiche Università di Napoli Federico II c.galdi@na.infn.it Distribuzione chiavi pubbliche Come vengono distribuite le chiavi pubbliche? Chi ci assicura

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale. Policy OID:

Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale. Policy OID: Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale Policy OID: 1.3.6.1.4.1.7790.4.4.1 Revisione del Documento: 4.0 Data revisione: 22-02-2017 Policy dei Certificati di Validazione

Dettagli

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p. Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Secure Socket Layer. Sicurezza del livello Trasporto

Secure Socket Layer. Sicurezza del livello Trasporto Secure Socket Layer Sicurezza del livello Trasporto 1 Rendere sicure le connessioni TCP con SSL Ad una applicazione, le tecniche di criptografia: forniscono la riservatezza delle comunicazioni, garantiscono

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Chiavi e Proprietario

Chiavi e Proprietario Autenticità della chiave pubblica l attacco dell uomo in mezzo il certificato la PKI Chiavi e Proprietario U PU ALGORITMO U R28: prima d impiegare una chiave pubblica bisogna o essere certi dell identità

Dettagli

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Distribuzione: PUBBLICA. Numera. Sassari, Ottobre 2018

Distribuzione: PUBBLICA. Numera. Sassari, Ottobre 2018 Distribuzione: PUBBLICA Numera Sassari, Ottobre 2018 Servizi E-Government Progettazione, sviluppo e erogazione di servizi telematici (turn-key) per Pubbliche Amministrazioni: PagoPA per PA: Partner Tecnologici

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Tecnologie e applicazioni web JSON Web Token (JWT)

Tecnologie e applicazioni web JSON Web Token (JWT) Tecnologie e applicazioni web JSON Web Token (JWT) Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018

Dettagli

Sicurezza nelle Grid. Page 1

Sicurezza nelle Grid. Page 1 Sicurezza nelle Grid Page 1 Sommario Il Problema della Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 2 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

4 Procedura di rilascio della CNS

4 Procedura di rilascio della CNS 4 Procedura di rilascio della CNS 4.1 Richiesta della CNS 1. L iscritto accede ad Internet e si collega alla pagina della Certification Authority (CA) dedicata alle convenzioni (vedi figura seguente).

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

Privacy e posta elettronica

Privacy e posta elettronica Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale nei certificati rilasciati da Poste Italiane S.p.A. ver.: 1.0 del:01/04/2017 Guida Comprensione Documento pubblico Pagina

Dettagli

INDICE. Introduzione. Obiettivo. Caratteristiche del processo - vista ente. Caratteristiche del processo - vista banca. Caratteristiche del prodotto

INDICE. Introduzione. Obiettivo. Caratteristiche del processo - vista ente. Caratteristiche del processo - vista banca. Caratteristiche del prodotto INDICE Introduzione Obiettivo Caratteristiche del processo - vista ente Caratteristiche del processo - vista banca Caratteristiche del prodotto Architettura del prodotto Aspetti tecnologici Procedura di

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione

Dettagli

Manuale Operativo Certificati Firma Elettronica

Manuale Operativo Certificati Firma Elettronica Codice documento: ICERT-INDI-FD Certificati Firma Elettronica Pag. 1 a 12 Questa pagina è lasciata intenzionalmente bianca Pag. 2 a 12 1 Sommario 1 Sommario... 3 1.1 Introduzione al documento... 4 1.1.1

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Documento di Informazione di Base del Sistema di Gestione per la Sicurezza delle Informazioni

Documento di Informazione di Base del Sistema di Gestione per la Sicurezza delle Informazioni Modalità e regole di accesso a SOP - Sistema Operativo Pratiche SIAG Sistema Informativo Agricolo Documento di Informazione di Base del Sistema di Gestione per la Sicurezza delle Informazioni redatto da:

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

Sicurezza concetti e tecniche

Sicurezza concetti e tecniche Sicurezza concetti e tecniche 23/0 /05/04 G.Serazzi 2003/04 Impianti Informatici SicAlg - 1/48 indice controlli e metodi di sicurezza principali tipi di attacchi algoritmi a chiave privata algoritmi a

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Lombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carte Firma (dispositivi SSCD)

Lombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carte Firma (dispositivi SSCD) Lombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carte Firma (dispositivi SSCD) Policy OID: 1.3.6.1.4.1.7790.1.4.22 Revisione del Documento: 5.0 Data revisione:

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 TRUSTED SIGN SOLUTIONS INDICE DEI CONTENUTI 3 4 5 6 11 12 INDUSTRY TREND & DYNAMIC FOCUS SU AREE DI ATTIVITA NORMATIVA DI RIFERIMENTO OVERVIEW DELLA SOLUZIONE BENEFICI DELLA SOLUZIONE

Dettagli

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Regione Basilicata Ente Emettitore Regione Basilicata Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-REGBAS La Regione Basilicata adotta il presente manuale e lo

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

Online Essentials. 1. Concetti di navigazione in rete

Online Essentials. 1. Concetti di navigazione in rete Online Essentials 1. Concetti di navigazione in rete Internet anni 60: Dipartimento della difesa USA istituì l Agenzia per progetti avanzati di ricerca -> studiare un sistema di comunicazione a prova di

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli